Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un Sistema di Monitoraggio per una Rete ad Alte Prestazioni e ad Alta Affidabilità Relatori Candidato Prof. Guido Russo Alfonso Palma Dr. Domenico Del Prete Matricola: 566/1880 Anno accademico 2009/2010

2 Desidero ringraziare... il Prof Guido Russo per avermi consentito di svolgere questo lavoro di tesi, e per la sua piena disponibilità, tutti i miei colleghi che mi hanno accompagnato nel percorso di studio, e tutte le persone a me care, che hanno creduto in me, e mi hanno sostenuto.

3 Indice generale 1 Introduzione Principali Caratteristiche di una Rete Affidabilità Come la topologia di una rete può influenzare l'affidabilità Metriche ed analisi di un Modello per la valutazione dell'affidabilità di una rete Sicurezza Performance Valutazione delle prestazioni di una rete Metriche in dettaglio L'Importanza Di Un Sistema Di Monitoraggio Le Regole Della Qualità Applicate Alle Reti (Deming Cycle) Analisi dell'infrastruttura della Rete Che Cos'è Il Tier La Rete Del Tier Configurazioni in Dettaglio Tabella Apparati della Rete Alcuni Dispositivi della Rete in Dettaglio Le Mappe Realizzate Mappa generale della Rete Mappe degli Apparati Analisi degli Strumenti Software Utilizzati Cacti Raccolta dei Dati Il Plugin Weathermap Ulteriori Sistemi Software Di Monitoraggio Scelta E Motivazioni Del Tool Utilizzato Realizzazione Di Una Guida Per L'Installazione Di Cacti E Del Plugin Weathermap Test Preliminari Progettazione e Realizzazione di un Sistema per il Monitoraggio di una Rete Presentazione Del Sistema Realizzato Integrazione del Sistema di Monitoraggio nel Portale del Tier Il Portale del Tier Casi D'Uso Component Diagram Configurazione Delle Componenti Utilizzate Il Codice Realizzato I Risultati Ottenuti Deployment Diagram Caso di Studio reale: Il Monitoraggio della Rete del Tier I Servizi Monitorati Risultati Ottenuti Considerazioni conclusive Appendice Guida D'Uso Di Weathermap Warning Ed Errori Di Weathermap Il Protocollo SNMP Codice Dei Grafici Implementati Con RRDTool Bibliografia...188

4 Sitografia...189

5 1 Introduzione Le reti sono diventate un elemento di fondamentale e vitale importanza per un qualsiasi Ente o Azienda. Negli ultimi anni realizzare una semplice infrastruttura di rete non è più sufficiente, da essa ci si aspetta Affidabilità, Sicurezza e Performance, al fine di offrire pieno supporto ad applicazioni innovative quali Multimedia, e-learning, Telemedicina, Griglie, Osservazione della Terra e Supercalcolo. L Affidabilità definisce la capacità da parte di un entità a svolgere una funzione richiesta, sotto certe condizioni e per un intervallo di tempo. Per sicurezza di una rete o di un sistema d'informazione s intende la capacità di resistere a eventi imprevisti o ad atti dolosi, che compromettono la disponibilità, e l'integrità o la riservatezza dei dati conservati o trasmessi. La performance è un modello di misurazione dei tempi di risposta. Per l Istituto Nazionale Fisica Nucleare che promuove, coordina ed effettua ricerche scientifiche in svariati campi, caratteristiche come l'affidabilità, la sicurezza e la performance sono aspetto di cruciale importanza. Sono proprio queste prerogative a far nascere l'esigenza di realizzare, per l'istituto Nazionale Fisica Nucleare di Napoli, un sistema per il monitoraggio della rete del centro di calcolo Tier2, al fine di valutare, garantire e migliorare l'affidabilità e la Performance di questo Data Center. Come linea guida, per raggiungere questi obbiettivi, viene applicato un particolare modello chiamato Deming Cycle. Il ciclo di Deming può essere suddiviso nelle seguenti quattro fasi: Plan, Do, Check e Act. Nella fase Plan sono stati definiti gli obbiettivi da raggiungere, è stata effettuata Alfonso Palma 566/1880 Pagina 1 di 190

6 un'attenta analisi della rete del Tier2, studiando singolarmente ogni apparato, e la sua configurazione all'interno della rete. Sempre in questa fase, sono state date anche le basi per la progettazione del sistema di monitoraggio della rete. Nella fase Do è stato fatto un censimento dell'intera rete, realizzando mappe ben dettagliate degli apparati e della topologia della rete. Fatto ciò, sempre in relazione a questa fase, è stato sviluppato il software per il monitoraggio della rete. Nella fase di Check, attraverso il sistema di monitoraggio realizzato, è stato possibile monitorare la rete del Tier2, rilevando eventuali malfunzionamenti, come: congestione della rete, errori o perdita di informazioni. Dopo la fase di monitoraggio della rete si è giunti alla fase Act, in cui è stato possibile modificare la configurazione di alcuni apparati della rete, al fine di aumentare e garantire l affidabilità e la Performance del Data Center. Il sistema realizzato da la possibilità all'utente di accedere a tutte le funzionalità di monitoraggio della rete del Tier2 in modo diretto e semplificato, comunicando informazioni indispensabili per il rendimento ottimale del Data Center del Tier2. Con questo strumento è possibile monitorare in tempo reale oltre che alla banda occupata su tutti i link di interconnessione dei nodi (apparati attivi), e lo stato dei dispositivi della rete, anche gli errori e i pacchetti persi durante lo scambio dei dati. Tutto ciò, contribuisce a tenere alta l affidabilità e l efficienza dell intera rete, grazie anche alle notifiche che il sistema inoltra in caso di anomalie e/o di guasti. In sintesi il mio lavoro di tesi si è sviluppato nelle seguenti fasi: Analisi dell'infrastruttura della rete, studiando singolarmente ogni apparato e in che modo esso è collegato e configurato all'interno della rete, Censimento degli apparati e della rete, Realizzazione della mappa Topologica della rete, Alfonso Palma 566/1880 Pagina 2 di 190

7 Realizzazione di mappe dettagliate di tutti gli apparati della rete, Analisi e scelta degli strumenti software da utilizzare, Realizzazione di una guida dettagliata per l'installazione di Cacti e del Plugin Weathermap, disponibile on line sul forum di cacti, versando il mio contributo alla comunità Open Source, Test Preliminari effettuati sulle apparecchiature della Control Room con cacti ed il Plugin Weathermap. Progettazione e Realizzazione del sistema di monitoraggio della rete del Tier2 di Napoli, Configurazioni delle componenti utilizzate, e implementazione di script ad hoc, Pubblicazione e configurazione del sistema di monitoraggio sul server virtusatlas01, per l'accesso del sistema via web, raggiungibile all'indirizzo Integrazione dell'applicazione realizzata nel Portale del Tier2 di Napoli, raggiungibile all'indirizzo web Caso di studio reale: Monitoraggio della rete del Tier2 attraverso il sistema che ho realizzato, Proposta di riconfigurazione di alcuni apparati attivi della rete, in seguito al caso di studio effettuato, al fine di aumentare l'affidabilità e la Performance della rete del Tier2 di Napoli. L'obbiettivo di realizzare un sistema di monitoraggio, per la rete di un sistema di calcolo distribuito ad alte prestazioni e ad alta affidabilità, è stato raggiunto con ottimi risultati. Tanto che, il mio lavoro è stato anche presentato alla Conferenza GARR 2010 che si è tenuta presso il Politecnico di Torino dal 26 al 28 Ottobre Il titolo del progetto, in cui è stato presentato il sistema di monitoraggio realizzato è: un portale di monitoraggio centralizzato per i centri di calcolo distribuito. Alfonso Palma 566/1880 Pagina 3 di 190

8 2 Principali Caratteristiche di una Rete 2.1 Affidabilità L'Affidabilità di un Network è definita come la probabilità che un sistema continui a funzionare per un certo periodo di tempo, date particolari condizioni fisiche dell'ambiente in cui si trova, tenendo conto anche del carico a cui esso è sottoposto. La maggior parte delle applicazioni di comunicazione, che vanno dalle conversazioni telefoniche alle operazioni con carte di credito, assumono la disponibilità di una rete affidabile. A questo livello ci si aspetta che i dati, attraverso la rete, arrivino integri a destinazione [23]. Talvolta i sistemi fisici che compongono una rete, sono sottoposti ad una vasta gamma di problemi, che vanno dalla distorsione del segnale ai guasti delle componenti [23]. Allo stesso modo, il software che supporta l'interfaccia ad alto livello spesso contiene bug sconosciuti e altri problemi di affidabilità latenti. A questo proposito definiamo una gerarchia di classi di malfunzionamenti, al fine di comprendere come l'affidabilità di una rete possa fallire: 1. Nella prima classe di malfunzionamenti si considerano gli errori a livello di bit. Mentre un pacchetto viene trasmesso lungo un canale fisico di connessione, possono essere introdotti dei bit di errori, in modo da confrontare i bit prima e dopo l'avvenuta trasmissione. In modo da capire se ci sono state delle alterazioni dei dati. Se a causa della diafonia, questi bit di errore vengono alterati, non sarà più possibile capire se c'è un'alterazione dei dati trasmessi [1]. 2. Nella seconda classe di malfunzionamenti si considerano gli errori non a livello di bit, ma a livello di pacchetto. Ovvero quando un intero pacchetto viene perduto dalla rete. Questo accade quando uno dei nodi della rete, switch o Alfonso Palma 566/1880 Pagina 4 di 190

9 router, che inoltra il pacchetto sia sovraccarico e quindi elimini il pacchetto perché non ha più spazio per memorizzarlo: congestione della rete. Oppure, meno frequentemente, è possibile perdere un pacchetto a causa del software di gestione di un nodo, che inoltra in pacchetto su una linea di connessione sbagliata [2]. 3. La terza classe di malfunzionamenti si riferisce a problemi di collegamento: linea fisica interrotta o di un nodo. Ciò può essere causato guasti hardware e/o software, o da un errore di configurazione di un dispositivo di rete. Anche se questi guasti vengono risolti, possono avere un impatto negativo sulla rete. Una delle difficoltà legata a questa classe di malfunzionamenti è la distinzione tra un computer lento ed uno semplicemente guasto. Oppure nel caso di una linea di collegamento, distinzione tra un mezzo fisico che è stato interrotto e uno che introduce un numero di errori elevato [1]. Esistono svariate tecniche per gestire i malfunzionamenti elencati, in modo da garantire l'affidabilità dei dati trasmessi, e di un Network Come la topologia di una rete può influenzare l'affidabilità L'affidabilità di una rete implica a sua volta l'adozione di apparecchiature affidabili e di una progettazione della rete che tenga conto di difetti ed errori di funzionamento. E' necessario progettare reti in grado di ri-convergere velocemente, in modo da escludere i difetti di funzionamento che vengono riscontrati. In questo caso si fa riferimento ad una topologia di rete ridondante. Uno degli obbiettivi principali di queste topologie, riguarda l'eliminazione dei periodi di interruzione della rete dovuti a un singolo punto di malfunzionamento. Quindi, tutte le reti dovrebbero definire qualche forma di ridondanza per aumentare l'affidabilità [3]. Un esempio: Alfonso Palma 566/1880 Pagina 5 di 190

10 Una rete di strade può essere pensata in analogia a una topologia di rete con ridondanza. Se una strada particolare risulta interrotta per manutenzione o per qualsiasi altro motivo, è probabile che si possa sempre definire un percorso alternativo che conduca a una stessa destinazione [1] Metriche ed analisi di un Modello per la valutazione dell'affidabilità di una rete Una rete, sia essa logica o fisica, è rappresentabile da un grafo G(N,E) di N nodi ed E archi. Lo studio di questi sistemi inevitabilmente porta ad una valutazione sia della loro efficienza in termini prestazionali, sia dell'efficienza in termini di affidabilità che questi offrono [21]. Diverse possono essere le metriche per valutare la bontà di un network: Brandwith, Costo, Affidabilità, Complessità,... Nei casi pratici, ciò che viene fatto a livello di design del network, è effettuare un Trade-Off rispetto alle priorità che si hanno nella progettazione. Un Trade-Off è una situazione che implica una scelta tra due o più alternative, in cui la perdita di valore di una, costituisce un aumento di valore in un'altra [22]. Effettuando un Trade-Off tra le metriche per valutare la bontà di un network, interessandoci dell'affidabilità di un rete, suggeriamo un modello in cui le variabili siano riassumibili come [21]: Archi Nodi Alfonso Palma 566/1880 Pagina 6 di 190

11 Capacità dei Nodi Capacità degli Archi Traffico istantaneo-medio che passa per un arco e deve essere elaborato da un nodo Non è semplice analizzare questo modello soprattutto senza l'ausilio di calcolatori e di applicazioni dedicate al calcolo di ogni variabile. Per nodi si intendono gli apparati di una rete: come switch e router (apparati attivi), ma anche server. Mentre per archi si intendono i collegamenti fisici tra i nodi. Per capacità dei nodi e degli archi si intendono i requisiti funzionali dei dispositivi, ad esempio la velocità di inoltro (milioni di pacchetti al secondo) di un router o switch, o la massima larghezza di banda di inoltro etc. Per analizzare il traffico che passa per gli archi attraversando dei nodi occorrono strumenti software per monitoraggio della rete. In questo caso definiremo l'affidabilità come la probabilità che un nodo sia in grado di comunicare con tutti gli altri nodi per un dato periodo di tempo, e chiaramente, viceversa [2]. Dal punto di vista fisico, conoscere gli archi, i nodi e la loro capacità non basta, occorre conoscere la disposizione geometrica dei collegamenti e dei nodi che costituiscono la rete, ovvero la topologia. 2.2 Sicurezza Le persone interagiscono ogni giorno con le reti, ad esempio quando eseguono operazioni bancarie, effettuano telefonate o viaggiano con treni e aerei. Le grandi società per tenere traccia dei proprio servizi, per effettuare pagamenti e per emettere fatture utilizzano le reti. La vita senza le reti sarebbe meno facile e molte attività sarebbero impossibili. Non bisogna sorprendersi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi che in futuro, da parte degli aggressori. Visto il loro impatto potenziale ed effettivo, gli attacchi alle reti attraggono l'attenzione Alfonso Palma 566/1880 Pagina 7 di 190

12 di manager, giornalisti e del grande pubblico [4]. Documentandosi su Internet, leggendo giornali o riviste è possibile trovare notizie su attacchi alle reti informatiche. La trattazione stessa evoca un senso di malvagità, perché utilizza termini come hijacking, virus, worm e cavalli di Troia che esprimono una vera e propria minaccia alla sicurezza delle reti informatiche [3]. Per minacce alla sicurezza si intendono tutti quegli avvenimenti che possono avere come conseguenza la perdita dei requisiti generici e/o di sicurezza delle informazioni. Una rete di telecomunicazione per essere considerata sicura, e quindi garantire i dati che vi transitano, deve soddisfare almeno i seguenti requisiti: confidenzialità, disponibilità e integrità [4]. Confidenzialità delle informazioni: solo chi ha il diritto può accedere, conoscere e trattare i dati. Disponibilità delle informazioni: possibilità da parte degli utenti di accedere ai dati in qualsiasi momento. I sistemi devono soddisfare le richieste di accesso. Integrità delle informazioni: i dati non possono essere manomessi, persi o danneggiati. Vengono definite minacce alla sicurezza delle reti anche catastrofi ambientali o errori umani che causano la caduta della rete; pertanto la sicurezza di una rete o di un sistema d'informazione va per tanto intesa come la capacità di resistere ad eventi imprevisti o atti dolosi che compromettono la disponibilità, l'integrità o la riservatezza dei dati conservati o trasmessi, nonché dei servizi forniti e accessibili tramite la suddetta rete o sistema. A questo punto focalizziamo l'attenzione su ciò che può provocare la caduta di una rete. Caduta della Rete Gran parte delle reti sono controllate e informatizzate da un sistema informatico, un Alfonso Palma 566/1880 Pagina 8 di 190

13 computer, la cui disfunzione provoca una caduta della rete. In passato gli attacchi erano rivolti soprattutto verso questi computer. Attualmente, invece, vengono sfruttate le debolezze e le vulnerabilità dei componenti della rete (sistema operativo, router, switch, Domain Name System, etc.) per sferrare gli attacchi e causare gravi interruzioni. Qualche esempio : Attacchi rivolti ai router: il routing su Internet è estremamente decentrato ed ogni router comunica regolarmente con gli altri router che reti deve conoscere e come raggiungerle [4]. La vulnerabilità sta nel fatto che queste informazioni non possono essere verificate perché, per esigenze di progettazione, ogni router ha una conoscenza minima della topologia della rete. Quindi, ognuno di essi può spacciarsi come la strada migliore da intercettare per una determinata destinazione, in modo da bloccare o modificare il traffico diretto a tale destinazione. I computer funzionano con le applicazioni software. Tali applicazioni possono essere utilizzate anche per spegnere un computer o per cancellare o modificare i dati che vi sono contenuti. Come indicato in precedenza, se il computer in questione fa parte del sistema di gestione della rete, una sua anomalia di funzionamento può ripercuotersi sugli altri componenti della rete stessa. Esistono dei software maligni (malicious software) che sono sviluppati proprio con l'obbiettivo di modificare o distruggere dati una volta mandati in esecuzione [4]. Questi software possono assumere molteplici forme : alcuni danneggiano solo il computer sul quale vengono copiati mentre altri si propagano verso altri computer della rete. Ad esempio, esistono programmi (logic bombs) che rimangono inerti fino al momento in cui vengono innescati da un determinato evento, come ad esempio una data [4]. Altri programmi sembrano inizialmente benigni ma, una volta attivati, distruggono tutto (Cavalli di Troia). Una gestione poco oculata della capacità della rete può causare una congestione del traffico che rallenta o paralizza i canali di comunicazione aumentandone la vulnerabilità. Alfonso Palma 566/1880 Pagina 9 di 190

14 E' difficile valutare i danni reali e potenziali di una violazione della sicurezza delle reti perché non esiste un sistema di segnalazioni sistematiche, anche perché molte imprese preferiscono non ammettere di essere state vittima di attacchi informatici per timore di pubblicità negativa. La sicurezza delle reti e delle informazioni è un problema evolutivo. L'evoluzione tecnologica pone continuamente nuove sfide per i responsabili della sicurezza, i problemi di ieri sono risolti ma le soluzioni di oggi sono già superate. 2.3 Performance Con il termine Network of Performance ci si riferisce alla qualità del servizio di un sistema di telecomunicazioni e non a un tentativo di come ottenere di più attraverso la rete. Qualità di Servizio o dall'inglese Quality of Service indica la qualità del servizio offerto dalla rete di telecomunicazione, o gli strumenti per ottenere una qualità desiderata [4]. Il modello Quality of Service si riferisce ad applicazioni chiamate inelastiche, ovvero servizi che richiedono un certo livello di banda per funzionare (se ottengono più banda non la sfruttano e se ne ottengono di meno non funzionano affatto). Viceversa le applicazioni elastiche possono funzionare anche su reti con prestazioni molto degradate e se possibile, usare l'intera banda a disposizione se questa è abbondante. Esempio di alcune applicazioni inelastiche che richiedono una qualità del servizio : Telefonia VoIP Multimedia Streaming Link dedicati che richiedono sia un throughput garantito che un ritardo massimo limitato. Alfonso Palma 566/1880 Pagina 10 di 190

15 Servizi critici per la sicurezza che richiedono un livello garantito per la disponibilità. La qualità del servizio è influenzata positivamente dalle risorse utilizzate per realizzare e gestire la rete, e negativamente con il traffico offerto alla rete Valutazione delle prestazioni di una rete Le reti possono essere informalmente classificate in reti ad alta o a bassa velocità. L'uso di queste locuzioni è inadeguato perché un sistema che tre o quattro anni fa era considerato veloce, oggi grazie allo sviluppo delle tecnologie può essere considerato relativamente lento. Non a caso vengono definiti i parametri quantitativi che definiscono le misure di prestazione di una rete. Ritardo Il ritardo (delay) indica il tempo, espresso in secondi, necessario per trasferire un bit da un computer all'altro nella rete. Esistono diversi tipi di ritardo: Il ritardo di propagazione (propagation delay) è il tempo necessario ai segnali per attraversare un conduttore o una fibra ottica, quantità proporzionale alla distanza. Per esempio in una rete locale di un edificio si ha in genere un ritardo di propagazione di un millisecondo. Tale valore può apparire irrilevante, ma per un calcolatore che è in grado di eseguire più di centomila istruzioni in un millisecondo, diventa un ritardo significativo. Il ritardo di commutazione (switching delay) è il tempo che un dispositivo elettronico (switch, router) attende per l'arrivo di tutti i bit di un pacchetto più il tempo che impiega per scegliere dove instradare il pacchetto. Ritardo di accesso (access delay) è il tempo di attesa per il permesso ad usare un Alfonso Palma 566/1880 Pagina 11 di 190

16 mezzo di trasmissione condiviso. Ritardo di accodamento (queueing delay), ciascun commutatore accoda i pacchetti in arrivo durante il processo di store and forward, se la coda non è vuota, l'ultimo pacchetto dovrà aspettare l'instradamento di quelli che lo precedono. Il ritardo della rete, misurato in secondi, specifica il tempo di permanenza di un singolo bit sulla rete. Rendimento Il rendimento (throughput) misura della velocità alla quale si possono trasmettere dati tramite la rete. Solitamente tale velocità viene espressa in bit per secondo (bps), ma nella maggior parte delle reti viene espressa in mega bit per secondo (Mbps) o Giga bit per secondo (Gbps) [3]. Il rendimento può essere misurato in modi diversi infatti la capacità di rendimento della rete fisica è definita larghezza di banda. Anche il termine velocità è usato come sinonimo di rendimento ma è sbagliato. Il rendimento è una misura della capacità della rete e non della velocità, esso è misurato in bit al secondo, specificando la quantità di bit che possono accedere alla rete in un secondo. Rendimento e ritardo non sono completamente indipendenti. Se il traffico su una rete è eccessivo, si dice che la rete è congestionata. Al crescere del traffico, il ritardo cresce. Una rete che sfrutti quasi tutta la sua capacità avrà presumibilmente ritardi molto rilevanti Metriche in dettaglio One-way Delay: differenza tra il tempo di spedizione e il tempo di ricezione dell'ultimo bit del pacchetto, inviato dal mittente al destinatario. Include principalmente i seguenti ritardi : ritardo di commutazione, di accodamento e di propagazione. Round Trip Time: indica il tempo complessivo che impiega un pacchetto per giungere Alfonso Palma 566/1880 Pagina 12 di 190

17 dal mittente al destinatario più quello che lo stesso pacchetto ci mette per tornare indietro dal destinatario al mittente. Il calcolo dell'rtt ha il vantaggio di non richiedere che il mittente e il destinatario abbiano gli orologi sincronizzati, in quanto viene calcolato come differenza di due tempi assoluti all'interno della stessa macchina. Quindi utilizzando lo stesso orologio del sistema. Delay unit: è il minimo valore dell insieme del one-way delay all interno dell insieme di campioni. E un numero puro che può essere compreso fra 1 ed infinito. TX unit: è il tempo ideale che impiegherebbe un pacchetto senza considerare i ritardi introdotti dagli accodamenti e dai tempi di elaborazione nei router. Il tempo teorico dipende dalla dimensione del pacchetto e dalla velocità dei collegamenti che lo trasportano. 2.4 L'Importanza di un Sistema di Monitoraggio Qualsiasi Azienda o Ente Scientifico, che utilizza un sistema telematico, interessa monitorare la propria rete, per garantire Affidabilità, Sicurezza e Performance. Sono proprio queste esigenze, che permettono di comprendere l'importanza dell'utilizzo di uno strumento software per il controllo e la gestione della rete. Attraverso uno strumento di monitoraggio, è possibile rilevare eventuali malfunzionamenti della rete, come: congestione, errori o perdita di informazioni, tutto ciò che influisce negativamente sull'affidabilità, Sicurezza e Performance. Sono proprio queste prerogative a far nascere l'esigenza di sviluppare un sistema di monitoraggio per una rete, ad alte prestazioni e ad alta affidabilità, come quella del Tier2 di Napoli. Alfonso Palma 566/1880 Pagina 13 di 190

18 2.5 Le regole della qualità applicate alle Reti (Deming Cycle) Il ciclo di Deming, chiamato anche ciclo PDCA (Plan, Do, Check, Act), è uno strumento che serve a promuovere il miglioramento continuo della qualità in un ottica a lungo raggio [6]. La forza di questo strumento consiste nella sua capacità di prescindere dal contenuto dei progetti che si intendono sviluppare per concentrarsi prevalentemente sulla loro forma, che viene supposta come invariante. Deming in sostanza dice che qualsiasi processo può essere visto come un ciclo che ha quattro momenti : innanzi tutto bisogna pianificare e progettare ciò che si vuole fare (prima fase Plan); poi si sperimenta mettendo in pratica le attività pianificate in un'area limitata (seconda fase Do); controllare i benefici di tali attività e si apportano le eventuali correzioni al progetto iniziale (terza fase Check); a questo punto si procede nell'applicazione estesa delle attività progettate(quarta fase Act). Una delle versioni più conosciute del ciclo PDCA : plan: determinare obiettivi e destinatari, determinare metodi per raggiungere gli obiettivi, impegnarsi nell'istruzione e nella formazione, do: svolgere il lavoro, check: controllare gli effetti, act: intraprendere azioni appropriate (correggere o stabilizzare il sistema), riavviare il ciclo di intervento. Alfonso Palma 566/1880 Pagina 14 di 190

19 Figura Ciclo di Deming Questo modello viene applicato come linea guida per la realizzazione di un sistema di monitoraggio per la rete del Tier2 di Napoli, al fine di valutare l'affidabilità e la performance. Elenchiamo le seguenti fasi: Plan: Do: Migliorare l'affidabilità e la performance della rete, e quindi del data center, Analisi dell'intera rete studiando singolarmente gli apparati e in che modo essi sono collegati, Progettazione di uno strumento software per il monitoraggio della rete, Censimento degli apparati e della rete, Realizzazione della mappa Topologica della rete, Realizzazione delle mappe degli apparati attivi della rete, Sviluppo di uno strumento software per il monitoraggio della rete del Alfonso Palma 566/1880 Pagina 15 di 190

20 Tier2, Messa in esercizio del sistema realizzato per il monitoraggio della rete. Check: Monitoraggio della Rete del Tier2, Controllo della configurazione degli apparati. Act: Proposta di riconfigurazione di alcuni apparati attivi della rete, per aumentare l'affidabilità e o la Performance, Messa in esercizio del sistema di monitoraggio sviluppato. Alfonso Palma 566/1880 Pagina 16 di 190

21 3 Analisi dell'infrastruttura della Rete 3.1 Che cos'è il Tier2 Il modello gerarchico di calcolo dei vari esperimenti di Fisica Subnucleare che utilizzano l'acceleratore LHC (Large Hadron Collider), è a Multi-Tier. L'Event Filter Farm che si trova al CERN di Ginevra, organizza i dati grezzi dall'esperimento in uno stream di dati da passare al Tier0: Il Tier0 si trova al CERN, in esso avviene la produzione dei dati da inviare ai Tiers di livello inferiore. Il Tier0 esegue una prima fase di calibrazione ed allineamento dei dati di output di LHC, ed effettua una loro prima ricostruzione. Successivamente l'output ricostruito viene inviato ai Tier1. Il Tier1 di livello nazionale o internazionale, effettua un'analisi e parte della ricostruzione, assieme all'immagazzinamento degli altri tipi di oggetti. Il Tier2, centri regionali (Laboratori e Università). Esegue job di analisi e simulazioni sui dati. I risultati di queste operazioni vengono passati al Tier3. Il Tier3, raccoglie i singolo istituti o dipartimenti, ovvero è il luogo dove avviene fisicamente l'analisi dei dati. Infine il Tier4, rappresenta i singoli desktop dei Fisici. Ogni Tier mantiene una copia dei dati che ha elaborato in modo da usarli come esempio per le prossime elaborazioni e per fare in modo che il livello successivo possa recuperarli se necessario. Con il termine Tier-n si indica il centro di calcolo che si pone al livello n-esimo all'interno della gerarchia. Alfonso Palma 566/1880 Pagina 17 di 190

22 3.2 La Rete del Tier2 La rete del Tier2 è situata presso il Complesso Universitario di Monte Sant'Angelo di Napoli. Tale rete è divisa in due componenti: una componente interna che riguarda la struttura interna della rete, ed una esterna che si riferisce al collegamento alla rete geografica. La componente interna è predisposta in due livelli: un primo livello che si trova fisicamente nel Data Center dell'infn e un secondo livello che si trova nel Data Center di S.Co.P.E.. Il punto centrale della rete, che si trova nel primo livello, è il router-atlas 1, un Cisco Catalyst 3750 che è il Centro Stella della rete del Tier2 di Napoli. A questo Centro Stella sono collegati altri apparati attivi, definendo tale rete, una Rete a Stella Estesa. Quindi ai componenti attivi, collegati al Centro Stella, troveremo collegati altri componenti. Di seguito rappresentiamo tutti i componenti attivi collegati al Centro Stella: 1. un Cisco Catalyst 3750 denominato mercurio 1. Il collegamento tra questo router ed il router-atlas 1 avviene in fibra ottica a 1 Gbps. Mercurio 1 è collegato al POP GARR e ad uno switch Cisco 6509, chiamato cat Questi apparati costituiscono i capisaldi della Local Area Network del dipartimento di Fisica, ma ovviamente ci sono altri componenti attivi che costituiscono tale rete. Nel nostro caso focalizziamo l'attenzione sugli apparati che interagiscono direttamente con la rete del Tier2. La connessine tra mercurio 1 e il POP GARR permette alla rete di Fisica di accedere all'esterno, quindi al mondo di Internet e dei tanti altri servizi offerti da esso. Il cat costituisce la vera e propria LAN di Fisica, con tutti i client e servizi di monitoraggio e gestione della rete, con la seguente classe X.X. 1 Domain Name System Alfonso Palma 566/1880 Pagina 18 di 190

23 Il collegamento tra suddetti apparati, avviene in fibra ottica a 1 Gbps. 1. il GigaPOP GARR, che è collegato alla rete GARR [17]. Su questo collegamento viene adottato un controllo di Taffic Shaping. Ovvero un insieme di operazioni di controllo sul traffico dati, finalizzate a ottimizzare o a garantire le prestazioni di trasmissione. In modo da ridurre o controllare i tempi di latenza e sfruttare al meglio la banda disponibile [18]. Il collegamento tra questi apparati, avviene in fibra ottica a 1 Gbps. 2. uno switch della 3COM 4500G denominato sw3com-atlas02 1, che a sua volta è collegato con altri due 3COM 4500G : sw3com-atlas01 1 e sw3com-atlas03 1. Il router-atlas 1 è collegato in Link Aggregation con lo switch sw3com-atlas02 1 a 2 Gbps in rame. Gli switches sw3com-atlas01 1, sw3com-atlas02 1 e sw3com-atlas03 1 sono collegati tra di loro in Local Connection a 10 Gbps con cavi CX4 2. In questa configurazione il dispositivo definito master è lo switch sw3com-atlas02 1. Questo dispositivo è collegato in fibra ottica a 1 Gbps con lo switch Dell 2748 denominato swdell-scope01 1, a sua volta questo e collegato in up link allo switch linksys 2024 chiamato linksys-cs 1, collegamento in rame a 1 Gbps. Lo switch sw3com-atlas02 1 è collegato in fibra ottica a 1 Gbps al cat6509 1, appartenente alla LAN di Fisica, nominato precedentemente. A questo punto descriviamo il secondo livello della componente interna della rete in questione. Allo switch sw3com-atlas02 1 sono collegati due switch Dell 6248 in Stacking, che grazie a questo tipo di configurazione, figurano come un unica unità logica : swdell-atlas01 1. Il collegamento tra sw3com-atlas02 1, che si trova nel Data Center di Fisica, e lo swdell-atlas01 1, che si trova nel data Center di S.Co.P.E., avviene con un tipo di fibra ottica mono modale 9/125, che attraversa diversi Patch Panel nei vari 2 Cavi utilizzati per ottenere connessioni a 10 Gigabit tra Local Connection Module 1 Domain Name System Alfonso Palma 566/1880 Pagina 19 di 190

24 rack. Per garantire una certa affidabilità e ridondanza alla rete, oltre alla fibra ottica che abbiamo citato, esiste un'altra fibra ottica mono modale 9/125, e che collega il Data Center di Fisica con il data Center di S.Co.P.E.. Attualmente questa fibra è scollegata, ma disponibile per ogni tipo di evenienza. Allo switch swdell-atlas01 1 è collegato in up link un altro switch Dell 6248 : swdell-atlas02 1, e uno switch della 3COM 4500G : sw3com-atlas04 1. Il collegamento tra swdell-atlas01 1 e sw3com-atlas04 1 avviene in fibra ottica a 10 Gbps, tra swdell-atlas01 1 e swdell-atlas02 1 avviene in up link a 1 Gbps in rame. Dal Centro Stella partono i collegamenti per i vari rack di Worker Nodes e i Disk Server, dove si trovano le macchine virtuali che monitorano e gestiscono la rete. La componente esterna si riferisce al collegamento del Tier2 con la rete geografica. Il Centro Stella del Tier2 di Napoli è collegato al Tier1 dell'infn-cnaf di Bologna, attraverso un link dedicato della capacità di 1 Gbps che attraversa vari POP GARR, tra cui il POP GARR che si trova a Monte Sant'Angelo nei Centri Comuni presso il CSI. Il collegamento a 1 Gbps dedicato è utilizzato per il centro di calcolo (Tier2) coinvolto nel progetto LHC ( Configurazioni in Dettaglio Durante l'analisi dell'infrastruttura della rete del Tier2 abbiamo citato delle configurazioni di alcuni apparati : Stacking Configuration e Local Connection. Vale la pena soffermarsi su questi tipi di configurazioni al fine di comprendere le vere potenzialità della rete in questione. La configurazione Local Connection avviene tra i switches della 3COM 4500G con i 1 Domain Name System Alfonso Palma 566/1880 Pagina 20 di 190

25 seguenti domani name system : sw3com-atlas01, sw3com-atlas02 e sw3com-atlas03. Ciascuno dispone di due slot posteriori per moduli di 10 Gigabit Local Connection, collegati per mezzo dei cavi CX4 di lunghezza massima di 300 cm. Questo tipo di connessione permette di avere prestazioni 10 volte superiori rispetto al Gigabit Ethernet, per applicazioni che richiedono notevole ampiezza di banda ed alte prestazioni tra dispositivi. Local connection rappresenta una tecnologia di aggregazione perfetta per mettere in collegamento core switch e switch di distribuzione. Gli switch utilizzati in questo tipo di configurazione offrono scalabilità stackable con gestione tramite un unico indirizzo IP. Nel nostro caso, la configurazione adoperata non permette di vedere gli switch come un unica unità logica e quindi con un unico indirizzo IP. Infatti tra i tre switch elencati, lo switch master è quello con il seguente DNS: sw3com-atlas02. La configurazione in Stack dei due switch Dell 6248 fa in modo che essi possano essere visti come un unica unità logica. Di conseguenza con un unico indirizzo IP ed un unico DNS: swdell-atlas01. Questi switch dispongono di due slot posteriori per gli stacking module, che permettono l'aggregazione di switch per mezzo di appositi cavi : stacking cable. Lo Stacking supporta alte prestazioni per i sistemi (switch), ciascuno a 48 Gb/s, consentendo di aumentare la velocità di trasmissione dati in base alle necessità senza impatti sulle prestazioni di rete. I principali vantaggi di questo tipo di configurazione sono: 1. Gestione amministrativa della rete semplificata : un unica interfaccia di gestione per l'amministratore di rete. 2. Scalabilità: una rete può essere realizzata da una pila di switch sovrapponibili, quindi può essere espansa semplicemente con l'aggiunta di ulteriori unità nel corso del tempo. 3. Flessibilità della distribuzione: uno switch può operare indipendentemente dalla pila di cui fa parte. Alfonso Palma 566/1880 Pagina 21 di 190

26 3.2.2 Tabella Apparati della Rete Di seguito è riportata una tabella che elenca il tipo di dispositivo attivo, con il relativo DNS e locazione, in modo da facilitare l'individuazione di essi : Domain Name System Tipo Dispositivo Locazione router-atlas Cisco Catalyst 3750 Rack 2 - Sala Macchine INFN mercurio Cisco Catalyst 3750 Sala Macchine INFN cat6509 Cisco 6509 Sala Macchine INFN sw3com-atlas01 3COM 4500G Rack 1 Sala Macchine INFN sw3com-atlas02 3COM 4500G Rack 2 Sala Macchine INFN sw3com-atlas03 3COM 4500 G Rack 4 Sala Macchine INFN swdell-scope01 DELL 2748 Rack 3 Sala Macchine INFN linksys-cs LINKSYS 2024 Rack 3 Sala Macchine INFN swdell-atlas01 DELL 6248 Rack 31 Data Center S.Co.P.E. swdell-atlas02 DELL 6248 Rack 31 Data Center S.Co.P.E. sw3com-atlas04 3COM 4500 G Rack 31 Data Center S.Co.P.E. Tabella 3.1 Apparati di Rete Alcuni Dispositivi della Rete in Dettaglio Al fine di valutare la Performance e l'affidabilità della rete del Tier2, abbiamo effettuato un'attenta analisi dei principali dispositivi della rete, elencando Alfonso Palma 566/1880 Pagina 22 di 190

27 caratteristiche dei prodotti e i vantaggi: Switch Cisco Catalyst 3750 Gli switch Cisco Catalyst 3750 costituiscono una linea di prodotti innovativa che migliora l'efficienza delle LAN combinando facilità di utilizzo e il grado di resilienza più elevato disponibile per gli switch stackable. Questi rappresentano la nuova generazione degli switch desktop ed è basata su Cisco StackWise. Questa tecnologia si basa su un'architettura di stacking di livello straordinario ottimizzata per Gigabit Ethernet. Cisco StackWise è progettata per rispondere ad aggiunte, eliminazioni e ridistribuzioni mantenendo costante il livello delle prestazioni [11]. Grazie agli speciali cavi di interconnessione degli stack e a un software specifico per lo stacking, con Cisco StackWise è possibile collegare fino a nove switch Cisco Catalyst 3750 in un'unica unità logica. Lo stack si comporta come un'unica unità di commutazione gestita da uno switch principale selezionato tra uno degli switch che compongono lo stack. Lo switch principale crea e aggiorna automaticamente tutte le tabelle di commutazione e di routing opzionale. Uno stack operativo può accettare nuovi componenti o eliminarne di vecchi senza alcuna interruzione del servizio [11]. Le caratteristiche principali di questo dispositivo sono: Facilità di utilizzo - Configurazione Plug-and-Play Gestione e configurazione degli stack sono automatiche. In caso di aggiunta o rimozione di switch, lo switch principale aggiorna automaticamente tutte le tabelle in base alle modifiche apportate. Gli aggiornamenti vengono applicati universalmente e simultaneamente a tutti i componenti dello stack. Scalabilità - Da Fast Ethernet a Gigabit Ethernet Con la serie Cisco Catalyst 3750 è possibile collegare in stack fino a nove switch in un'unica unità logica, per un totale di 468 porte Ethernet 10/100 o 252 porte Ethernet 10/100/1000. Le singole unità 10/100 e 10/100/1000 possono essere collegate in qualsiasi combinazione, in base alle esigenze della rete. Alfonso Palma 566/1880 Pagina 23 di 190

28 È possibile creare gli stack utilizzando qualsiasi combinazione di switch Cisco Catalyst Disponibilità - Prestazioni non-stop Layer 2 e Layer 3 Con la serie Cisco Catalyst 3750 la disponibilità di switch stackable è aumentata. Ciascuno switch può funzionare sia da controller principale che da processore di inoltro. Ciascuno switch dello stack, inoltre, può fungere da switch principale, creando uno schema di disponibilità di tipo 1:N per il controllo della rete. Nell'improbabile eventualità di un guasto a una singola unità, tutte le altre unità continuano a inoltrare il traffico e a garantire il funzionamento della rete. Smart Multicast - Un nuovo livello di efficienza per reti convergenti Grazie alla tecnologia Cisco StackWise, la serie Cisco Catalyst 3750 offre una maggiore efficienza per applicazioni multicast, come ad esempio le applicazioni video. Ogni pacchetto di dati viene inserito nel backplane una volta soltanto, in questo modo si ottiene un supporto più efficiente per ulteriori flussi di dati. Quality of Service - Su tutto lo stack e a velocità wire-speed Gli switch della serie Cisco Catalyst 3750 offrono velocità Gigabit Ethernet combinata con servizi intelligenti che assicurano uniformità di flusso, anche a velocità dieci volte più alta rispetto a quella di una rete normale. Meccanismi avanzati di marcatura, classificazione e pianificazione forniscono prestazioni da primi della classe riguardo al traffico di dati o di segnali audio e video, il tutto a livelli wire-speed. Protezione - Controllo granulare sull'ambiente di accesso La serie Cisco Catalyst 3750 supporta un set completo di funzioni di protezione per la connettività e il controllo degli accessi che comprende: ACL, autenticazione, protezione a livello porta e servizi di rete basati sull'identità con protocollo 802.1x e sue estensioni. Gestione con IP singolo - Molti switch, un solo indirizzo Ciascuno stack Cisco Catalyst 3750 viene gestito come un unico oggetto e ha un solo indirizzo IP. La gestione con IP singolo è supportata per attività quali rilevazione di errori, creazione e modifica di LAN virtuali, protezione e controlli QoS (Quality of Alfonso Palma 566/1880 Pagina 24 di 190

29 service). Frame jumbo - Supporto per applicazioni ad alta richiesta Gli switch della serie Cisco Catalyst 3750 supportano frame jumbo sulle configurazioni 10/100/1000 per applicazioni avanzate dati e video che richiedono frame molto grandi. Supporto di IPv6 - Pronti per il futuro Catalyst 3750 supporta il routing IPv6 nell'hardware per prestazioni di altissimo livello. Con lo sviluppo dei dispositivi di rete cresce il bisogno di un più ampio indirizzamento e si rende necessaria una maggiore protezione. La serie Catalyst 3750 sarà pronta a soddisfare queste esigenze. Opzioni di gestione La serie Cisco Catalyst 3750 offre una CLI (command-line interface, interfaccia di riga di comando) di livello superiore per configurazioni dettagliate e fornisce il software Cisco CMS (Cluster Management Suite), un tool su base Web per configurazioni veloci basate su modelli preimpostati. Inoltre, CiscoWorks supporta la serie Cisco Catalyst 3750 per la gestione di rete completa. Routing IP ad alte prestazioni L'architettura hardware di routing Cisco Express Forwarding fornisce routing IP ad altissime prestazioni: I protocolli base per routing IP unicast (static, RIPv1 [Routing Information Protocol Version 1] e RIPv2) sono supportati per applicazioni di routing in reti di piccole dimensioni. I protocolli avanzati di routing IP unicast (OSPF [Open Shortest Path First], IGRP [Interior Gateway Routing Protocol], EIGRP [Enhanced IGRP] e BGPv4 [Border Gateway Protocol Version 4]) sono supportati per il bilanciamento del carico e per la realizzazione di LAN scalabili. È necessaria un'immagine software EMI (Enhanced Multilayer Image). Il routing policy-based (PBR) consente un controllo eccellente abilitando il Alfonso Palma 566/1880 Pagina 25 di 190

30 reindirizzamento del flusso indipendentemente dal protocollo di routing configurato. È necessaria un'immagine software EMI. Routing IP Inter-VLAN IP per routing completo Layer 3 tra due o più VLAN. È supportato il PIM (Protocol-Independent Multicast) per routing IP multicast. Include PIM-SM (PIM sparse mode, PIM-DM (PIM dense mode) e PIM sparse-dense mode. È necessaria un'immagine software EMI. Il tunneling DVMRP (Distance Vector Multicast Routing Protocol) interconnette 2 reti abilitate per multicast attraverso reti non multicast. È necessaria un'immagine software EMI. Il bridging con fallback inoltra il traffico non IP tra 2 o più VLAN. È necessaria un'immagine software EMI. Il routing è abilitato sull'intero stack. Sono supportate 500 interfacce virtuali di switch (SVI) e un numero illimitato di porte con routing. Di seguito rappresentiamo la tabella hardware, tabella 3.2: Tabella Hardware: Prestazioni Massima larghezza di banda di inoltro 32 Gbps a switching fabric Layer 2 e Layer 3 Velocità di inoltro: 38,7 milioni di pacchetti al secondo (mpps) per pacchetti di 64 byte Velocità di inoltro: 6,5 mpps (Cisco Catalyst TS), 13,1 mpps (Cisco Catalyst TS), 35,7 mpps (Cisco Catalyst 3750G-24T), 38,7 mpps (Cisco Catalyst 3750G-24TS) 128 MB di DRAM (dynamic random-access memory) e 16 MB di memoria Flash (Cisco Catalyst 3750G-24TS, Cisco Catalyst 3750G- 24T, Cisco Catalyst TS e Cisco Catalyst TS) Fino a indirizzi MAC configurabili (Cisco Catalyst 3750G-24TS, Cisco Catalyst 3750G-24T, Cisco Catalyst TS e Cisco Catalyst TS) Alfonso Palma 566/1880 Pagina 26 di 190

31 Fino a route unicast configurabili (Cisco Catalyst 3750G-24TS, Cisco Catalyst 3750G- 24T, Cisco Catalyst TS e Cisco Catalyst TS) Fino a 1000 gruppi IGMP e route multicast configurabili (Cisco Catalyst 3750G-24TS, Cisco Catalyst 3750G-24T, Cisco Catalyst TS e Cisco Catalyst TS) Fino a 9018 byte di unità di trasmissione massima (MTU) configurabili (Jumbo frames) per bridging su porte Gigabit Ethernet e fino a 1546 byte per bridging e routing su porte Fast Ethernet Connettori e cablaggio Porte 10BASE-Ts: connettori RJ-45; 2 coppie di cavi non schermati in doppino UTP (Unshielded Twisted-Pair), categoria 3, 4 o 5 Porte 100BASE-TX: connettori RJ-45, 2 coppie di cavi UTP categoria 5 Porte 1000BASE-T: connettori RJ-45, 2 coppie di cavi UTP categoria 5 Porte 1000BASE-T basate su SFP: connettori RJ-45, 2 coppie di cavi UTP categoria 5 Porte 1000BASE-SX, -LX/LH, -ZX e CWDM basate su SFP: connettori LC in fibra (modalità singola o multipla) Porte di collegamento in stack Cisco StackWise: cablaggio Cisco StackWise a base di rame Porta della console di gestione: cavo da RJ-45 a DB9 per connessioni di PC Tabella 3.2 Caratteristiche Hardware Cisco 3750 Switch 3COM 4500G La famiglia 3Com Switch 4500, che comprende gli switch Managed Ethernet 10/100 Stackable, fornisce connettività LAN sicura e flessibile per le organizzazioni aziendali di qualunque dimensione. Si compone di diverse versioni in grado di offrire lo switching Layer 2 e il routing dinamico Layer 3, nonché una sicurezza efficace, Quality of Service e funzioni di management per una connettività edge in grado di gestire le applicazioni e le connessioni aziendali di base [19]. Caratteristiche generali del dispositivo: Alfonso Palma 566/1880 Pagina 27 di 190

32 Sicurezza La famiglia di Switch 4500 garantisce un accesso sicuro alle risorse, grazie all'utilizzo del controllo degli accessi alla rete tramite lo standard 802.1X coadiuvato dall'autenticazione RADIUS per i singoli utenti. Inoltre, il RADA (RADIUS Authenticated Device Access) consente l'autenticazione dei device collegati attraverso l'indirizzo MAC, per aumentare la sicurezza complessiva. Le ACL (Access Control Lists) basate su porta consentono un efficace utilizzo delle policy in ogni punto di accesso alla rete [19]. Il supporto di Secure Shell (SSHv2) ed SNMPv3 garantisce inoltre una gestione degli accessi critici, effettuati dal network administrator attraverso l'autenticazione e la cifratura del traffico di gestione. VoIP (Voice over IP) dinamico La funzione voice VLAN, una esclusiva dei prodotti 3Com di ultima generazione,rileva la presenza dei telefoni IP* e assegna dinamiamente le porte switch alla VLAN vocale, consentendo configurazione e assegnazione automatizzata della priorità al traffico VoIP. Questa funzione unica riduce al minimo i costi e la complessità associati all'aggiunta e alla rimozione dei telefoni IP a prescindere dal loro marchio. Prestazioni Pensata per la connettività di rete ad alte prestazioni, la famiglia di Switch 4500 presenta i modelli a 26 porte e a 50 porte che forniscono una capacità di switching wire speed no blocking fino a 8,8 Gbps e fino a 13,6 Gbps rispettivamente. Gli uplink Gigabit duali su ogni unità switch consentono i collegamenti ad alta velocità nel backbone della rete o ai server collegati. Assegnazione di priorità e gestione della larghezza di banda Otto code di priorità per porta consentono la Class of Service/Quality of Service (CoS/QoS) standard 802.1p. La possibilità di limitare la larghezza di banda e le funzioni di filtraggio del protocollo consentono alla famiglia di Switch 4500 di applicare i controlli su ogni porta, per un utilizzo efficace delle risorse di rete e Alfonso Palma 566/1880 Pagina 28 di 190

33 l assegnazione di priorità alle applicazioni business-critical o time-sensitive, compreso il VoIP (Voice over IP) [19]. PoE (Power over Ethernet) Due modelli della famiglia di Switch 4500 forniscono l'alimentazione in linea alle periferiche collegate mediante il PoE (Power over Ethernet) nello standard IEEE 802.3af. L'alimentazione interna fornisce una potenza erogata di 300 Watt che viene dinamicamente allocato alle porte PoE. L'alimentazione supplementare può essere fornita da un sistema DC che fornisce fino a 15,4 watt di potenza alle porte PoE in switch o stack. Flessibilità e scalabilità Due porte Gigabit su ogni modello della famiglia di Switch 4500 possono essere utilizzate per lo stacking o per la connettività uplink ad alta velocità nel backbone della rete o nei server locali collegati. Ogni porta Gigabit offre una scelta di supporti in fibra o rame: 1000Base- T (mediante RJ45) o 1000Base-X (mediante i moduli del transceiver SFP opzionale). La funzione di stacking consente di unire fino a 8 unità in uno stack singolo gestito e di scalare così fino a un massimo di 384 porte 10/100. Un gruppo completo di funzioni di switching, compreso il filtraggio multicast e il protocollo Rapid Spanning Tree, consentono di migliorare ulteriormente la scalabilità e la disponibilità delle risorse di rete. Gestione e controllo La famiglia di Switch 4500 è potenziata grazie al sistema operativo di 3Com, lo stesso codice collaudato che caratterizza gli switch delle famiglie di Switch 5500, nonché dei grandi sistemi a chassis come Switch 7750 e Switch La configurazione della rete e le funzioni di controllo sono accessibili mediante la CLI (command line interface) oppure utilizzando software di gestione SNMP come EMS (Enterprise Management Suite) di 3Com e 3Com Network Director [19]. Semplicità d'uso Il routing dinamico con RIP (Routing Information Protocol) consente l'aggiornamento Alfonso Palma 566/1880 Pagina 29 di 190

34 automatico delle topologie di rete Layer 3. Le modalità fast Ethernet e full duplex su tutte le porte sono negoziate automaticamente in modo da evitare la possibilità di una configurazione non corretta. Gli switch rilevano e si adattano alle connessioni via cavo lineari o incrociate mediante la funzione Auto MDI/MDIX, eliminando così la necessità di dotarsi di cavi diversi per il collegamento delle periferiche di rete. Prestazioni: Massima capacità di switching Modelli a 50 porte: 13,6 Gbps; modelli a 26 porte: 8,8 Gbps Velocità di inoltro pacchetti massima Modelli a 50 porte: 10,1 Mpps; modelli a 26 porte: 6,5 Mpps Prestazioni wirespeed in tutte le porte con stack o fabric Switching store-andforward; latenza <10 µs Larghezza di banda di uno stacking Stacking full-duplex da 2 Gbps Tabella 3.3 Caratteristiche Prestazionale SW3COM 4500G Switching layer 2: Indirizzo MAC VLAN Link Aggragation Auto-negoziazione Controllo del Traffico 8000 Indirizzi MAC Indirizzi MAC statici: 12 oltre all'indirizzo predefinito 256 VLAN basate su porta per lo standard IEEE 802.1Q (VLAN x port) LACP (Link Aggregation Control Protocol) standard IEEE 802.3ad Possibilità di aggregazione manuale Gruppi di trunk: 25 gruppi (50 porte); 13 gruppi (26 porte) 8 porte 10/100 o 2 porte Gigabit per gruppo Auto-negoziazione della porta Fast Ethernet/Ethernet Half/Full Duplex Controllo del flusso full-duplex dello standard IEEE 802.3x Controllo del flusso backpressure per la modalità half-duplex Spanning Tree/Rapid Spanning STP (Spanning Tree Protocol) standard 802.1D IEEE RSTP (Rapid Spanning Tree Protocol) standard IEEE 802.1w Protezione BPDU (Bridge Protocol Data Unit) inclusa in Avvio rapido Snooping multicast IGMP (Internet Group Management Protocol) snooping v1 e v2 IGMP Querier Filtraggio per Alfonso Palma 566/1880 Pagina 30 di 190

35 128 gruppi multicast Tabella 3.4 Caratteristiche layer 2 SW3COM 4500G Switching layer 3: Route Routing basato sull'hardware Route statiche: 12 oltre all'indirizzo predefinito ARP Entry (Address Resolution Protocol) dinamiche/statiche = 1990/10 Routing IP Routing muticast Protocollo di rete Interfacce IPv4 = 2000 utilizzando RIP (Routing Information Protocol) v1 e v2 mediante la route predefinita più 10 route apprese localmente IGMP snooping v1 e v2 DHCP Relay (Dynamic Host Configuration Protocol): 2 KB max Tabella 3.5 Caratteristiche layer 3 SW3COM 4500G Switch DELL 6248 PowerConnect 6248 è uno degli switch più avanzati di Dell, con funzionalità fondamentali di switching per aziende di piccole o medie dimensioni. Questo switch Gigabit Ethernet Layer 3 a 24 porte supporta lo stacking, offre uplink opzionali a 10 Gigabit Ethernet e supporta la versione più recente di Internet Protocol, IPv6, per una più ampia scalabilità a livello globale. Lo stacking ad alte prestazioni è supportato per un massimo di dodici sistemi; le funzionalità avanzate di sicurezza e di QoS (Quality of Service) rendono questo switch ideale per applicazioni quali Voice over IP, routing Layer 3, High Performance Cluster Computing (HPPC) e storage iscsi [20]. Le caratteristiche principali di questo dispositivo sono: Alta Densità Con un'elevata densità rack, il PowerConnect 6248 è progettato per assicurare la flessibilità necessaria per ottimizzare la connettività di server e workstation in un Alfonso Palma 566/1880 Pagina 31 di 190

36 fattore di forma 1U. È possibile collegare fino a 576 server o client in uno stack di dodici switch serie 62xx, in modo tale da ottenere densità, flessibilità e gestibilità ottimali; lo stack è realizzato su uno switch Gigabit Ethernet 10/100/1000 BASE-T [20]. Stacking ad alte prestazioni Il PowerConnect 6248 supporta lo stacking ad alte prestazioni di un massimo di dodici sistemi (ciascuno a 48 Gb/s), che consente di aumentare la velocità di trasmissione dati in base alle necessità senza impatti sulle prestazioni di rete. Con switch che supportano fino a 184 Gb/s di capacità ciascuno, il cliente può disporre di quasi 3 Terabyte di capacità in un unico stack di 12 switch [20]. Funzionalità Layer 3 avanzate Il PowerConnect 6248 supporta il routing avanzato Layer 3 e i protocolli multicast per favorire una riduzione della congestione e la gestione del traffico in rete. Sono inoltre supportati i protocolli di routing LAN di uso frequente, quali RIPv1/v2, OSPFv2/v3, VRRP, IGMP, DVMRP, PIM e LLDP-MED. Quality of Service avanzato Il PowerConnect 6248 offre flessibilità in termini di QoS (Quality of Service) poiché consente agli amministratori di dare la priorità al traffico di rete più urgente in base a una serie di criteri definiti dall'utente. Gli amministratori possono in tal modo velocizzare il traffico in base alle informazioni L2 o L3, come QoS IP, e ottenere un maggiore controllo del flusso del traffico all'interno della rete. Voice VLAN vengono fornite in modo specifico per applicazioni VoIP [20]. Sicurezza avanzata Gli elenchi di controllo di accesso (ACL, Access Control Lists) possono essere supportati sullo switch, consentendo all'utente l'utilizzo della tecnologia DPI (Deep Packet Inspection). L'autenticazione della porta 802.1x offre accesso host singolo e multiplo. Un ulteriore livello di sicurezza è fornito mediante protezione dagli attacchi Denial of Service (DoS), mentre lo switch protegge da attacchi comuni alla rete e alla Alfonso Palma 566/1880 Pagina 32 di 190

37 CPU [20]. Ipv6 certificato IPv6 è la versione 6 dell'internet Protocol, resa disponibile dopo oltre 20 anni di progettazione. IPv6 è stato progettato per superare le limitazioni nel numero di indirizzi IP della versione precedente di Internet Protocol e offrire una più ampia scalabilità a livello globale per le esigenze attuali e quelle future mediante un numero maggiore di indirizzi IP univoci. In particolare analizziamo alcune caratteristiche, vedi tabella 3.6: Connessioni Prestazioni Prestazioni Routing Layer 3 Routing Layer /100/1000BASE-T auto-sensing Gigabit Ethernet switching ports 4 SFP combo ports for fiber media support 10 Gigabit Ethernet uplink modules (optional) 48Gbps Stacking module (optional) Auto-negotiation for speed, duplex mode and flow control Auto MDI/MDIX Port mirroring Flow-based port mirroring Broadcast storm control Switch Fabric Capacity up to 184 Gb/s Forwarding Rate up to 95 Mpps Up to 8,000 MAC Addresses 256MB of CPU SDRAM 32MB of Flash Memory Up to 128 RIP Routing Interfaces Up to 128 OSPF Routing Interfaces; up to128 OSPF Areas; up to 128 Routing Interfaces per OSPF Area; up to 32 routes for ECMP Routing; up to 2 next hops per ECMP Up to 128 VLAN Routing Interfaces Up to 256 Multicast Forwarding Entries Up to 896 ARP entries; Up to 512 NDP entries Static routes Routing Information Protocol (RIP) v1/v2 Open Shortest Path First (OSPF) v1/v2/v3 Classless Inter-Domain Routing (CIDR) Internet Control Message Protocol (ICMP) ICMP Router Discover Protocol (IRDP) Alfonso Palma 566/1880 Pagina 33 di 190

38 Virtual Redundant Routing Protocol (VRRP) Address Resolution Protocol (ARP) Internet Group Management Protocol (IGMP) v2 Distance-Vector Multicast Routing Protocol (DVMRP) DHCP Helper/Relay Tabella 3.6 Caratteristiche switch swdell Le Mappe Realizzate In seguito ad un'attenta analisi effettuata su tutta Rete del Tier2, e ad uno studio approfondito sull'apparecchiature e sulle configurazioni di esse, è stato possibile realizzare mappe generali della rete e mappe dettagliate degli apparati. Lo scopo della realizzazione delle mappe è stato quello di dare subito un idea ben chiara di come è predisposta la rete e da quali componenti è costituita. Si parte dalla rappresentazione generale della rete per poi finire con una rappresentazione dettagliata degli apparati, e dei collegamenti tra di essi. Le mappe sono state realizzate inizialmente con Dia, un programma utilizzato per la creazione di grafici e vari tipi di diagrammi, ma visto alcuni limiti del programma nella realizzazione di mappe, si è scelto di utilizzare Office Visio. Office Visio è un software per la creazione di grafici e diagrammi, sviluppato da Microsoft. Nello sviluppo delle mappe siamo stati molto attenti nel non trascurare nulla, a partire dal tipo di cavo utilizzato per la connessione, fino ad arrivare al DNS dei dispositivi. Alfonso Palma 566/1880 Pagina 34 di 190

39 3.3.1 Mappa generale della Rete Figura 3.1 Mappa generale della rete Alfonso Palma 566/1880 Pagina 35 di 190

40 3.3.2 Mappe degli Apparati Figura 3.2 Mappa degli Apparati sezione INFN Alfonso Palma 566/1880 Pagina 36 di 190

41 Figura Monitoraggio Ambientale e Controllo Rack sezione INFN Alfonso Palma 566/1880 Pagina 37 di 190

42 Figura 3.4 Mappa degli Apparati 1 di 3 sezione Data Center S.Co.P.E. Alfonso Palma 566/1880 Pagina 38 di 190

43 Figura 3.5 Mappa degli Apparati 2 di 3 sezione Data Center S.Co.P.E. Alfonso Palma 566/1880 Pagina 39 di 190

44 Figura 3.6 Mappa degli Apparati 3 di 3 sezione Data Center S.Co.P.E. Alfonso Palma 566/1880 Pagina 40 di 190

45 Figura Monitoraggio Ambientale e Controllo Rack sezione Data Center S.Co.P.E. Alfonso Palma 566/1880 Pagina 41 di 190

46 4 Analisi degli Strumenti Software Utilizzati 4.1 Cacti Cacti è la soluzione grafica completa per il monitoraggio di una rete. Progettato per sfruttare le potenzialità di RRDTool, permette di tenere sotto controllo lo stato degli apparati o dei sistemi raggiungibili sulla rete. Cacti si occupa di interrogare ciclicamente (Poller) i dispositivi della rete, e richiedere, tramite opportuni script o richieste esplicite, le informazioni necessarie per la creazione dei grafici o di statistiche [7]. Le operazioni di Cacti possono essere divise in tre diversi compiti : Figura 4.1 Cacti Operation Data Retrieval Il recupero dei dati avviene interrogando ciclicamente i dispositivi della rete. In particolare, per recuperare dati da sistemi distanti, come ad esempio server, o apparati di rete, Cacti utilizza il Simple Network Management Protocol o protocollo SNMP. Data Storage La memorizzazione dei Dati avviene utilizzando RRDTool. Alfonso Palma 566/1880 Pagina 42 di 190

47 RRDTool è un programma che permette di memorizzare misurazioni effettuate nel tempo e ricavarne diagrammi come il traffico della rete. Si basa sul concetto di Round Robin, una tecnica che utilizza un numero finito di elementi e un puntatore all'elemento corrente, in cui i nuovi elementi vengono aggiunti sovrascrivendo i dati più vecchi. In pratica il database è circolare, una volta raggiunta la fine il puntatore si sposta di nuovo sul primo elemento e inizia a sovrascrivere i dati. I vantaggi di questa tecnica risiedono proprio nel fatto che, essendo noto e predeterminato il numero di elementi che compongono il database, le sue dimensioni sono statiche. In questo modo si il database non ha bisogno di manutenzione. Un altra caratteristica di RRDTool è che i valori vengono memorizzati a intervalli di tempo predeterminati. Nel caso di Cacti il Poller Interval può avvenire ogni 10, 15, 20, 30 secondi, ogni minuto o ogni 5 minuti, assicurando un campionamento di dati non obsoleti. Un RRD (Round Robin Database) po' contenere qualsiasi tipo di dato numerico, non necessariamente intero, con l'unico limite dato dall'applicabilità della sua struttura circolare. Il timestamp, ovvero la marcatura temporale del momento della rilevazione del dato, è sempre espresso in numero di secondi trascorsi dal 01/01/1970 (timeepoch) ovvero dalla data convenzionale di creazione di Unix. Utilizzato per monitorare qualsiasi tipo di dato, RRDTool viene soprattutto utilizzato in congiunzione con il protocollo SNMP. Data Presentation Una della caratteristiche più apprezzate di Cacti è la Presentazione dei Dati. Una volta che uno o più dispositivi (server, stampanti ed altri apparati di rete) sono stati aggiunti, il software memorizza soltanto i dati necessari per creare i grafici o statistiche. Per esempio, Cacti potrebbe registrare un campione ogni minuto per un giorno, uno ogni ora per una settimana, uno ogni due ore per un mese, uno ogni settimana per un anno. Questo schema di consolidamento consente di mantenere importanti Alfonso Palma 566/1880 Pagina 43 di 190

48 informazioni di carattere storico senza dover memorizzare dettagli inutili o sprecare tempo nell'amministrazione del database. I grafici possono essere a barre o composti da linee, possono rappresentare i dati tramite diverse scale o presentare legende e possono essere visualizzati in molti modi ad esempio: vista ad elenco, vista ad albero, modalità anteprima etc. Cacti viene definito un sistema web-based grapher [7], mostriamo di seguito il suo principio di funzionamento: Figura 4.2 Cacti Infrastructure Un'altra caratteristica importante di Cacti è la gestione degli utenti. Infatti con esso è possibile aggiungere o eliminare utenti, e definire permessi di visualizzazione o modifica per ognuno di essi. Un aspetto importante di questo applicativo è l'estensibilità attraverso l'installazione di Plugin, che permettono l'aggiunta di nuove funzionalità, non previste dal software di base. Ad esempio il plugin weathermap, che permette di realizzare delle mappe per monitorare il traffico della rete e lo stato dei dispositivi. Inoltre Cacti è uno strumento con un interfaccia grafica user friendly, quindi facilmente gestibile e configurabile anche da utenti poco esperti. Alfonso Palma 566/1880 Pagina 44 di 190

49 4.1.1 Raccolta dei Dati La maggior parte dei sistemi software per il monitoraggio dei dispositivi in rete, utilizza il protocollo SNMP (Simple Network Management Protocol). Questo protocollo ha lo scopo di fornire agli amministratori informazioni e allarmi sui dispositivi presenti in rete, senza l'ausilio di meccanismi esterni di cattura o sonde software da installare. Il grado e il numero di informazioni ottenibili dipende dal dispositivo stesso, ad esempio una stampante fornirà informazioni differenti da quelle generate da uno switch o da un server. Prima di poter eseguire il monitoraggio devono verificarsi alcune condizioni: i dispositivi, chiamati Managed Devices, devono essere dotati di un Agent SNMP ed avere la capacità di comunicare le informazioni nella rete locale. Solo i dispositivi di fascia medio-alta dispongono di un implementazione SNMP, gli apparati economici di solito, sono privi di questa funzionalità. I dispositivi dotati di agenti SNMP sono in grado di comunicare informazioni interne di funzionamento, ma hanno bisogno di un sistema centrale, una Network Management Station, che raccolga questi dati e che li visualizzi in un formato leggibile dall'amministratore di rete [12]. Senza la Network Management Station l'utilità del protocollo SNMP è del tutto vana. Questa situazione è in realtà più comune di quanto si pensi. Infatti esistono molti ambienti di lavoro che pur disponendo di periferiche SNMP, non hanno un sistema centrale in grado di raccogliere i dati SNMP. Ignorando informazioni che costituiscono un gran valore nella gestione della rete e nella diagnosi di situazioni di errore. SNMP è un protocollo client-server, in cui gli agenti presenti sulle periferiche operano come server mentre il sistema centrale di raccolta, la Network Management Station agisce da client [12]. Gli agenti sulle periferiche vengono attivati all'accensione della periferica e restano in attesa di richieste da parte sistema centrale. E' compito dell'amministratore decidere quali dettagli delle periferiche controllare configurando il Alfonso Palma 566/1880 Pagina 45 di 190

50 software centrale di monitoraggio [12]. Questo non farà altro che interrogare a cadenza di tempo regolare gli agenti per leggere le informazioni richieste dall'amministratore. Esiste anche una comunicazione SNMP che opera nel senso opposto: SNMP Trap, in cui sono le periferiche a mandare automaticamente degli allarmi se si verificano situazioni particolari. In questo caso è il dispositivo che inizia una comunicazione con il software di monitoraggio la NMS. La lista delle informazioni, o meglio variabili, che una periferica può fornire, è organizzata all'interno di una struttura dati standardizzata chiamata MIB (Management Information Base) che è condivisa tra gli agenti e il software di controllo. In questo modo i software di controllo possono così funzionare subito dopo essere stati installati senza la necessità che l'amministratore fornisca i dettagli precisi sulle periferiche. Basterà inserire l'indirizzo IP del dispositivo, una stringa di accesso e la variabile che si vuole monitorare. La Management Information Base (MIB), è una base di dati contenente tutte le informazioni gestite dall'agent SNMP che è in funzione sulla device monitorata. Gli oggetti all'interno di una MIB vengono definiti in base alle strutture SMI. La Structure Management Information definisce in modo standard come devono essere strutturate le informazioni e la loro gerarchia per essere inserite nel database MIB. All'interno di ogni MIB gli oggetti sono suddivisi in categorie, in particolare : System: contiene informazioni di carattere generale sul device di rete; Interfaces: contiene le informazioni relative alle interfacce di rete; Address Translation: contiene informazioni relative alla conversioni degli indirizzi (Es. da logico a fisico), esiste per compatibilà con MIB-I; Ip: contiene informazioni relative al protocollo IP; Icmp: contiene informazioni relative al protocollo ICMP; Tcp: contiene informazioni relative al protocollo TCP. Gli oggetti di questo gruppo esistono solo per la durate della sessione TCP; Udp: contiene informazioni relative al protocollo UDP; Alfonso Palma 566/1880 Pagina 46 di 190

51 Egp: contiene informazioni relative al protocollo EGP (protocollo utilizzato da un router per scambiare informazioni tra Autonomous System); Transmission: sperimentale, contiene informazione sui mezzi trasmissione utilizzato da ogni interfaccia di rete ; Snmp: contiene informazioni relative al protocollo SNMP. Figura Architettura dell'snmp Il Plugin Weathermap Il Plugin Weathermap è una delle tante implementazioni della stessa idea di base: prendere i dati dai dispositivi di rete e utilizzarli per fornire una descrizione dello stato attuale della rete. Questo Plugin non si occupa di raccogliere i dati, ma integra strumenti come MRTG, Cricket o Cacti, che acquisiscono i dati in un database per poi realizzare grafici in Alfonso Palma 566/1880 Pagina 47 di 190

52 dettaglio e statistiche [8]. Il Plugin Weathermap da la possibilità all'utente di realizzare delle mappe, utilizzando i dati acquisiti da Cacti, MRTG o Cricket. Le mappe realizzate con weathermap possono descrivere lo stato attuale dei dispositivi di una rete (ad esempio host), o anche rappresentare il traffico di una rete in tempo reale. La versione attuale v0.97a è scritta in PHP e può leggere sia i dati delle statistiche prodotte da MRTG, ovvero file HTML, che file RRD prodotti da Cacti. Weathermap permette di generare file HTML per le immagini delle mappe, che possono includere anche link ad altri sistemi di monitoraggio e/o a grafici di statistiche [8]. Dotato di un map editor, Weathermap, permette di creare e modificare facilmente mappe senza ricorrere direttamente ai file di configurazione. Al contrario se si vogliono realizzare particolari mappe, bisogna ricorrere ai file di configurazione. Infatti vengono sfruttate al massimo le potenzialità del plugin Weathermap, con la stesura di script ad hoc, scritti da utenti esperti. Weathermap richiede alcuni altri prodotti public domain: mysql e mysql-server: per la gestione dei dati php: per la programmazione delle pagine web php-gd: per la gestione dei file PNG in PHP, e per le fonti TrueColour e FreeType httpd: web server rrdtool: per leggere i file RRD cacti: per la raccolta dei dati e la produzione dei grafici cacti plugin architecture: per installare Weathermap come plugin di cacti Weathermap si può utilizzare in vari modi: Alfonso Palma 566/1880 Pagina 48 di 190

53 come un Plugin di Cacti, con un editor web-based come un Plugin di Cacti, con un editor basato su interfaccia di riga di comando Come un tool standalone da riga di comando, con un editor web-based Come un tool standalone da riga di comando, con un editor basato su interfaccia di riga di comando Per rendere l'idea di cosa sia possibile realizzare con Weathermap, riportiamo una mappa che abbiamo realizzato: Figura 4.4 Mappa realizzata con Weathermap 4.2 Ulteriori Sistemi Software di Monitoraggio Multi Router Traffic Grapher Il Multi Router Traffic Grapher (MRTG) è un applicativo utilizzato per monitorare l'andamento del traffico di un dispositivo di rete, tipicamente un router. MRTG genera, a partire da informazioni rilevate attraverso il protocollo SNMP, pagine HTML contenenti immagini ii formato PNG, che rappresentano un grafico riepilogativo sull'andamento del traffico. Originariamente MRTG è stato sviluppato pensando ai router, successivamente poi è stato utilizzato per monitorare qualsiasi dispositivo di rete sul quale sia abilitato l'snmp. Alfonso Palma 566/1880 Pagina 49 di 190

54 MRTG viene fornito in codice sorgente, ciò significa che prima di poterlo utilizzare è necessario completare e compilare parti di esso. Precisamente consiste in uno script scritto in Perl, che legge il valore di una variabile SNMP, ed in un veloce programma scritto in C, che registra i dati e crea grafici. Questi grafici sono incorporati in pagine Web che possono essere lette da un qualsiasi browser web. MRTG è un applicativo Open Source e offre molte funzionalità interessanti: mantenere un database di dimensione fissa che non richiede manutenzione e conservare solo i dati sufficienti a creare i grafici necessari. Le caratteristiche principali di MRTG possono essere riassunte nei seguenti punti Portabilità: disponibile sia per Linux che per Windows, Perl: scritto in codice liberamente accessibile ed eventualmente modificabile, Performance : le parti ritenute critiche del programma sono state scritte nel linguaggio C, Personalizzazione: le pagine html prodotte da MRTG sono personalizzabili, Configurazione facilitata dall'utilizzo di alcuni tools forniti insieme al programma. Cricket Cricket è definito come un web-based grapher capace di generare dei grafici per visualizzare dei dati. Cricket si basa su RRDTool (round robin data tool). Come abbiamo descritto precedentemente, è un applicativo che acquisisce e colleziona dati con dei database di tipo Round Robin, in cui ogni data-file ha una prefissata e predeterminata grandezza. Il campionamento dei dati di RRDTool è medio, quindi non si creano mai dati fortemente obsoleti. Ogni tabella di RRDTool ciclicamente raccoglie i dati registrandoli secondo questa tabella oraria : ogni cinque minuti per tutto l'intervallo delle ultime 24 ore, in modo Alfonso Palma 566/1880 Pagina 50 di 190

55 giornaliero raccogliendo i dati per l'ultima settimana. E' ovvio che quando si estrapolano i dati attraverso il grafico, con questo tipo di implementazione, non sarà possibile estrapolare dati che superino ad esempio le due settimane di tempo. Con cricket si possono monitorare router, il traffico di banda di uno switch, si puo' avere il traffico di banda di ogni singolo host etc. Cricket usa il SNMP (Simple Network Management Protocol) che può registrare dati da qualsiasi periferica in rete. Inoltre con cricket è possibile realizzare script per collezionare dati su qualsiasi cosa che utilizzi questo tipo di protocollo. Cricket è un applicativo scritto interamente in perl ed è Open Source. 4.3 Scelta e Motivazioni del Tool Utilizzato I dati relativi alle reti si apprezzano meglio in un contesto visuale e cronologico. E' importante disporre di uno strumento per registrare e rappresentare graficamente informazioni come il traffico, il carico sulla CPU, o il numero di errori di comunicazione. Tutto ciò ricade sulla scelta del software di monitoraggio da utilizzare. Il mondo software offre svariati tool per il monitoraggio delle reti, ma da un'attenta analisi dei software disponibili, ho preferito scegliere Cacti come strumento software per il monitoraggio della rete, per i seguenti motivi: Cacti offre principalmente funzionalità basilari, che possono essere espanse con l'installazione di Plugin. Attraverso questi, è possibile aggiungere strumenti specifici, come ad esempio il plugin Weathermap, che permette di realizzare delle mappe per monitorare il traffico della rete e lo stato dei dispositivi. Nonostante l'utilizzo di un Plugin aggiuntivo come Weathermap, il massimo della configurazione e delle potenzialità, per il controllo e la gestione della rete, si ha con la stesura di script ad hoc, realizzati da utenti esperti. Cacti, rispetto a MRTG e Cricket, è uno strumento con un interfaccia grafica user friendly, quindi facilmente gestibile e configurabile anche da utenti poco esperti. Alfonso Palma 566/1880 Pagina 51 di 190

56 Una altra caratteristica saliente di questo strumento, è che associandolo ad un server web, come ad esempio Apache, è possibile accedere a Cacti da un browser web di una qualsiasi piattaforma. In modo da poter accedere a tutte le funzionalità di Cacti da remoto. Cacti è un'applicazione Open Source, scritta in PHP, che quindi benefica di tutti i vantaggi di un software Open Source. 4.4 Realizzazione di una Guida per l'installazione di Cacti e del Plugin Weathermap Installare Cacti non è stato semplice, visto che esistono molte guide generali, ma nessuna di esse, descrive passo passo il processo d'installazione. Per la corretta installazione e configurazione dei servizi utilizzati da cacti e/o dal Plugin Weathermap, ho deciso di realizzare una guida dettagliata nei minimi particolari. Realizzando tale guida, ho versato il mio contributo alla Comunità Open Source, infatti la seguente guida è disponibile nella sezione forum, del sito ufficiale di cacti. In seguito allo sviluppo delle nuove versioni di Cacti e del Plugin Weathermap, al fine di avere una versione sempre più aggiornata e affidabile per il nostro sistema, sono state effettuate diverse installazioni. Durante la fase di installazione, ci siamo trovati ad affrontare diversi problemi per il corretto funzionamento di cacti e del Plugin Weathermap. In seguito alle diverse prove d'installazione effettuate, siamo giunti alla conclusione che per non incombere ad ulteriori problemi, a seconda della versione di cacti che si utilizza, bisogna associare una determinata versione dell'architettura, e del Plugin di Weathermap, vedi tabella 4.1: Alfonso Palma 566/1880 Pagina 52 di 190

57 Cacti Architettura Plugin Weathermap Versione 0.8.7e Versione 2.6a Versione 0.96a Versione 0.8.7f Versione 2.7a Versione 0.97a Versione 0.8.7g Già presente nella v 0.8.7g Versione 0.97a Tabella 4.1 Versione Cacti, Architettura e Plugin Di seguito dettagliamo tutti i passi per installare Cacti e il Plugin Weathermap su un sistema operativo Scientific Linux 32 bit: Passo 1: Verificare che i repository siano abilitati : andare nella directory /etc/yum.repos.d cd /etc/yum.repos.d gedit...repo (mettere enabled=1) Passo 2: Installare i pacchetti con il seguente comando yum: yum install mysql-server yum install cacti yum install php-gd yum install cacti-spine yum list Passo 3: Verificare i seguenti file di configurazione: gedit /etc/php.ini extension_dir = /usr/lib/php/modules (verificare la presenza di questo rigo, se all'architettura della macchina è 64bit, si avrà questo rigo: extension_dir = /usr/lib64/php/modules) gedit /etc/php.d/mysql.ini ; Enable mysql extension module Alfonso Palma 566/1880 Pagina 53 di 190

58 extension=mysql.so (verificare che ci sia questo rigo) gedit /etc/php.d/snmp.ini ; Enable snmp extension module extension=snmp.so (verificare che ci sia questo rigo) session.save_path=/tmp (eliminare questo rigo, se presente) gedit /etc/httpd/conf/httpd.conf # Load config files from the config directory "/etc/httpd/conf.d". Include conf.d/*.conf (verificare che ci sia questo rigo) gedit /etc/httpd/conf.d/php.conf # PHP is an HTML-embedded scripting language which attempts to make it # easy for developers to write dynamically generated webpages. LoadModule php5_module modules/libphp5.so (verificare che ci sia questo rigo) # Cause the PHP interpreter to handle files with a.php extension. AddHandler php5-script.php (verificare che ci sia questo rigo) AddType text/html.php (verificare che ci sia questo rigo) # Add index.php to the list of files that will be served as directory # indexes. DirectoryIndex index.php (verificare che ci sia questo rigo) Passo 4: Avviare da riga di comando il servizio MySQL e dare una password: /sbin/service mysqld start mysqladmin --user=root password cacti123 (in questo caso attribuiamo per la prima volta la password all'utente root) con il comando seguente creiamo un database nominato cacti per l'utente root: mysqladmin --user=root create cacti -p (vista l'opzione -p, viene chiesto di inserire la Alfonso Palma 566/1880 Pagina 54 di 190

59 password dell'utente root cacti123 ) /sbin/service mysqld restart Passo 5: Aggiungere un nuovo account al sistema con le seguenti credenziali : user cactiuser, password cacti1, la password deve essere di sei caratteri, altrimenti non viene accettata dal sistema. Da precisare che questa password non necessariamente deve essere uguale a quella del database creato cacti. adduser -p cacti1 cactiuser Passo 6: Ci disponiamo nella cartella di cacti, cd /var/www/cacti lanciando il seguente comando copiamo nel database cacti i dati di partenza da cacti.sql mysql cacti < cacti.sql -p; (chiede la password cacti123 ) accediamo a mysql come utente root, mysql --user=root mysql -p (chiede la password cacti123 ; i due vanno vicini) e con il seguente comando aggiorniamo tutti i privilegi dell'utente cactiuser per il database cacti: mysql> GRANT ALL ON cacti.* TO 'cactiuser'@'localhost' IDENTIFIED BY cacti123 ; mysql> flush privileges; mysql> exit; Passo 7: Verificare il seguente file di configurazione: gedit /var/www/cacti/include/config.php $database_type = "mysql"; (verificare che ci sia questo rigo) Alfonso Palma 566/1880 Pagina 55 di 190

60 $database_default = "cacti";(verificare che ci sia questo rigo) $database_hostname = "localhost"; (verificare che ci sia questo rigo) $database_username = "cactiuser"; (verificare che ci sia questo rigo) $database_password = "cacti123"; (verificare che ci sia questo rigo) diamo i seguenti permessi: chown -R cactiuser rra/ log/ chmod 777 rra/ log/ gedit /etc/crontab (verificare che ci sia questo rigo che segue, se no inserirlo) */5 * * * * cactiuser php /var/www/cacti/poller.php > /dev/null 2>&1 Questo rigo serve a specificare ogni quanto effettuare l'interrogazione, infatti si trova nella cartella crontab del sistema. Passo 8: Se si installa anche spine, verificare il seguente file di configurazione: gedit /etc/spine.conf DB_Host DB_Database cacti DB_User cactiuser DB_Password cacti123 DB_Port 3306 Passo 9: In base alla versione di Cacti utilizzata, è possibile che ci siano delle patches da installare. Le patches servono a risolvere eventuali bug legati alla versione di cacti utilizzata, e possono essere scaricate dal sito di cacti. Riportiamo un esempio di patches per la versione f di cacti: wget wget Alfonso Palma 566/1880 Pagina 56 di 190

61 wget wget esecuzione delle patch: patch -p1 -N < cli_add_graph.patch patch -p1 -N < snmp_invalid_response.patch patch -p1 -N < template_duplication.patch patch -p1 -N < fix_icmp_on_windows_iis_servers.patch Passo 10: Fare una ricerca aggiornamenti, per eventuali allineamenti di versione e delle dipendenze: yum clean all yum update Passo 11: Disabilitare completamente SELINUX (si trova in Menu->Amministrazione ->livello di sicurezza e firewall ) e riavviare tutti i servizi e poi la macchina. Passo 12: Dopo il riavvio del sistema, avviare Cacti eseguendo i comandi: /sbin/service mysqld start /sbin/service httpd start Passo 13: Nel caso in cui si utilizza una versione di cacti che richiede l'installazione dell'architettura, scaricare il plugin architecture dal seguente indirizzo web: Alfonso Palma 566/1880 Pagina 57 di 190

62 Predisporsi in cacti: cd /var/www/cacti Estrarre il contenuto del file nella cartella di cacti (attenzione a non copiare la cartella dell'architettura in cacti), attraverso il seguente comando: tar -zvxf cacti-plugin-arch.tar.gz A questi punto verranno sovrascritti dei file. Passo 14: Nel caso in cui si utilizza una versione di cacti che richiede l'installazione dell'architettura, fare queste operazioni: eseguire mysql: mysql p (chiede la password cacti123 ) selezionare cacti come database: mysql> use cacti; eseguire il file pa.sql in mysql: mysql> source pa.sql; mysql> exit predisporsi in cacti: cd /var/www/cacti eseguire il seguente comando: patch -p1 -N < cacti-plugin-0.8.7f-pa-v2.7.diff Passo 15: Editare il file global.php e modificare le seguenti righe: gedit /var/www/cacti/include/global.php $database_type = "mysql"; (verificare che ci sia questo rigo) $database_default = "cacti"; (verificare che ci sia questo rigo) $database_hostname = "localhost"; (verificare che ci sia questo rigo) $database_username = "cactiuser"; (verificare che ci sia questo rigo) Alfonso Palma 566/1880 Pagina 58 di 190

63 $database_password = "cacti123"; (verificare che ci sia questo rigo) $config['url_path'] = " /cacti/ ; define( URL_PATH,$config[ url_path ]);... include_once($config[ library_path ]. /plugins.php ); include_once($config[ include_path ]. /plugins.php ); Passo 16: Aggiunta del Plugin Weathermap: Creare la cartella plugins all'interno della cartella cacti, se non esiste: mkdir /var/www/cacti/plugins assegnare i seguenti permessi: chmod 775 /var/www/cacti/plugins predisporsi all'interno della partella plugins: cd /var/www/cacti/plugins Scaricare il plugin weathermap dal seguente indirizzo web: wget Estrarre il file scaricato nella cartella plugins: tar -zvcf php-weathermap-0.96a.zip Verrà creata la cartella weathermap /var/www/cacti/plugins/weathermap assegnare i seguenti permessi: chmod R 777 weathermap chown R cactuser weathermap Passo 17: E' possibile aggiungere dei plugin opzionali, oltre a Weathermap, come il plugin monitor: Alfonso Palma 566/1880 Pagina 59 di 190

64 scaricare il file dal seguente indirizzo web: predisporsi all'interno della cartella plugins cd /var/www/cacti/plugins Estrarre il file all'interno della cartella plugins tar -zvcf monitor-0.3.tar.gz assegare i seguenti permessi alla cartella monitor creata: chown cactiuser monitor chmod 777 monitor Passo 18: Editare il file global.php e config.php, per modificare o inserire alcune righe: cd /var/www/cacti/include gedit global.php $plugins = array(); $plugins[] = monitor ; $plugins[] = weathermap ; gedit config.php $plugins = array(); $plugins[] = monitor ; $plugins[] = weathermap ; E' da sottolineare che questi file sono i principali file di configurazione di cacti e del plugin weathermap. Infatti, viste le tante modifiche, nel capitolo successivo (paragrafo Configurazione dei servizi utilizzati) verranno riportati interamente. Passo 19: Riavviare i servizi mysqld e httpd Alfonso Palma 566/1880 Pagina 60 di 190

65 /sbin/service mysqld restart /sbin/service httpd restart A questo punto l'installazione di cacti e del Plugin Weathermap è terminata. Passo 20: Per accedere a cacti tramite browser web, utilizzare il seguente indirizzo: A questo punto troveremo di fronte a noi una schermata di login. La prima volta che si accede a cacti bisogna utilizzare le seguenti credenziali: User name: admin Password: admin successivamente al login ci viene suggerito di cambiare subito la password. Con quest'ultimo passo, terminiamo la guida che abbiamo realizzato. Per avviare e stoppare velocemente entrambi i servizi che permettono l'esecuzione e la non esecuzione di cacti sul nostro sistema, ho ritenuto opportuno realizzare degli script di shell chiamati startcacti.sh e stopcacti.sh, presenti nella cartella home. 4.5 Test Preliminari Scelto Cacti come strumento base di monitoraggio, prima di dedicarmi alla stesura degli script, per la realizzazione delle mappe della rete del Tier2, ho ritenuto opportuno effettuare dei test su delle apparecchiature di rete. Le apparecchiature presenti nella Control Room di SCoPE, sono state messe a mia disposizione per effettuare dei test. Lo scopo di tali prove è stato quello di: 1. riconosce eventuali malfunzionamenti del software ed eventualmente risolverli, 2. capire il dominio applicativo, Alfonso Palma 566/1880 Pagina 61 di 190

66 3. configurare il software con tutti i servizi, 4. prendere dimestichezza con le apparecchiature di rete. Disponendo di una macchina, ovvero di un computer messo a disposizione per il periodo di Tirocinio, è stato possibile installare i seguenti strumenti software : 1. Scientific Linux, 2. Cacti, 3. Plugin Weathermap. 4. mysql e mysql-server per la gestione dei dati, 5. php, 6. php-gd per la gestione dei file PNG in PHP, e per le fonti TrueColour e FreeType, 7. httpd in particolare Apache come web server, 8. rrdtool per leggere i file RRD. Le apparecchiature interessate nelle prove sono: 1. Switch Linksys 2024, 2. Switch Linksys 2048, 3. Nas (Network Attached Storage) Synology DS 508, 4. Nas (Network Attached Storage) Synology DS 508. Di seguito vengono riportate le principali caratteristiche del Linksys SRW 2024 [11]: 1. N porte: 24 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T 2. Velocità di trasferimento: 1 Gbps 3. Data Link Protocol: Ethernet, Fast Ethernet, Gigabit Ethernet 4. Tecnologia di connessione: Cablato 5. Modalità di comunicazione: Half-duplex, full-duplex 6. Protocollo di commutazione: Ethernet 7. Dimensione della tabella degli indirizzi MAC: voci Alfonso Palma 566/1880 Pagina 62 di 190

67 8. Indicatori di stato: Stato porta, attività collegamento, sistema, Attività collegamento, velocità trasmissione porta, sistema,standard di conformità: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x 9. Protocollo di gestione remota: HTTP Principali caratteristiche del Linksys SRW 2048 [11]: 1. Numero porte lan : Velocità lan : 10/100/1000 Mbps 3. Conformità lan : IEEE 802.3, IEEE 802.3u, IEEE 802.3ab 4. Dimensioni tabella mac : Supporto ip : ipv4/ipv6. Riportiamo anche alcune caratteristiche salienti del gruppo NAS Synology DS 508: Hardware: CPU Clock: 800 MHz RAM: 512MB HDD Interno: 3.5 SATA(II) 5X HDD Interfaccia esterna: 2X porte USB 2.0, 1x porta esata Capacità massima (HDD Interni): 5 TB controllare compatibilità HDD Numero massimo IPCam: 10 Condivisione file : Numero massimo utenti: 2048 Numero massimo gruppi: 256 Numero massimo cartelle condivise: 200 Numero massimo connessioni simultanee: 128 Gestione RAID: Tipo di Volume: Disco singolo, RAID 0, RAID 1, Raid 5 Alfonso Palma 566/1880 Pagina 63 di 190

68 Aggiornamento da disco singolo a RAID 1 Espansione RAID 1 o RAID 5 con Grossi hard-disk Expansione RAID 5 Aggiungendo Hard Drive Al Volo Auto ricostruzione del Volume dopo una mancanza di energia elettrica Aggiornabile in RAID 5 aggiungendo un hard-disk a caldo. Nonostante le difficoltà riscontrate per l'installazione e configurazione degli strumenti software utilizzati, è stato possibile effettuare i primi test sull'apparecchiature in questione. In questo modo abbiamo potuto valutare il funzionamento del software scelto, simulando limitatamente situazioni reali di monitoraggio. Per effettuare le prove è stato necessario conoscere gli indirizzi IP degli apparati da monitorare e abilitare il loro protocollo SNMP, per poterli successivamente inserire ed interrogare con Cacti. Inizialmente l'interrogazione tramite protocollo SNMP è stata effettuata da riga di comando tramite la shell con il seguente comando: snmpwalk -v 2 -c public IP_address. Questo comando lancia un interrogazione al dispositivo specificando la versione di SNMP da utilizzare (-v), la community (-c) e l'indirizzo IP del dispositivo. Questo tipo di interrogazione tramite riga di comando è stata effettuata per verificare se i dispositivi erano abilitati a ricevere tale richiesta, prima di aggiungerli in Cacti. Abbiamo effettuato i seguenti Test: 1. Test In questo test abbiamo monitorato il traffico di rete durante la copia di un file di grosse dimensioni da un computer ai Synology DS508, e viceversa dai Synology DS508 al computer. Con questo tipo di test abbiamo voluto simulare una situazione reale di trasferimento dati tra dispositivi, all'interno di una rete di piccole dimensioni. Nel nostro caso la rete di piccole dimensioni è costituita da un computer collegato allo switch Linksys 2024 alla porta 23, a dai Synology collegati in Link Aggregation al Alfonso Palma 566/1880 Pagina 64 di 190

69 Linksys 2024 sulla porta ch1. Nel primo caso analizziamo la seconda parte dei grafici, vedi figura 4.5 e figura 4.6 le aree delineate in rosso, che riguardano il trasferimento di un immagine di un disco di circa 4 GB, dal computer ai Synology DS508. Figura 4.5 Traffico Linksys 2024 Con il grafico mostrato in figura 4.5, monitoriamo precisamente il traffico entrante e uscente dalla porta 23 dello switch Linksys 2024, dove è collegato il computer. Come si può vedere c'è una quantità di dati rilevante solo in entrata, ovvero Inbound corrente 1.44 Mbps; mentre in uscita c'è una minima quantità di dati, Outbound corrente kpbs. Allo stesso istante in cui avviene il trasferimento, monitorando la porta ch1 dove sono collegati i Synology DS508, figura 4.6, si nota una quantità di traffico rilevante solo in uscita, Outbound corrente 1.52 Mbps e una quantità di dati irrilevanti in entrata Inbound pari a kbps. Questo è ovvio, visto che monitoriamo le porte di due dispositivi tra cui avviene un trasferimento di dati, dove quindi l'inbound di una porta sarà circa uguale all'outboud dell'altra e viceversa. Alfonso Palma 566/1880 Pagina 65 di 190

70 Figura 4.6 Traffico Linksys 2024 Nel secondo caso analizziamo la prima parte dei grafici, ovvero le aree che sono delineate in nero di entrambe le figure 4.5 e figura 4.6, e che riguardano il trasferimento di un immagine di un disco di circa 4 GB, dai Synology al computer. In questo caso non è stato possibile riportare precisamente i valori espressi in Mbps o kbps dell'inboud e dell'outbound, visto che gli screen shoot dei grafici sono aggiornati ai valori correnti del caso precedente; ma nonostante ciò, attraverso i grafici è possibile analizzare il trasferimento dei dati tra i dispositivi. Dalla prima parte del grafico figura 4.6, è possibile notare una quantità di traffico entrante, Inbound, notevole sulla porta ch1 del Linksys dove sono collegati i Synology. Mentre facendo riferimento al grafico figura 4.5, è possibile notare una quantità di dati trasferiti in uscita notevole sulla porta 23 del Linksys dove è collegato il computer. Un particolare importante da definire in questa simulazione è che il tool di monitoraggio Cacti operava in locale. Ovvero Cacti si trovava sullo stesso computer che è stato utilizzato per inviare il file di immagine sui Synology e viceversa dai Synology al computer. Alfonso Palma 566/1880 Pagina 66 di 190

71 2. Test In questo test abbiamo monitorato il traffico di dati tra due dispositivi di una rete LAN, dall'estero di questa rete. Vale a dire che durante la copia di un file di grosse dimensioni, da un computer presente nella Control Room ai Synology DS508, e viceversa dai Synology DS508 al computer, Cacti operava da un computer esterno alla LAN della Control Room. Con questo tipo di test abbiamo voluto simulare una situazione reale di monitoraggio di una rete raggiungibile dall'esterno dal sistema di monitoraggio utilizzato. Questo test è stato possibile effettuarlo perché i Synology DS508 e il computer della Control Room sono raggiungibili dall'esterno, attraverso un indirizzo IP pubblico e ovviamente con i rispettivi nome utente e password. Lavorando da remoto per effettuare questa prova, abbiamo utilizzati i seguenti comandi da shell: ftp -v IP_address, ssh root@ip_address. Con il comando ssh root@ip_address è stato possibile stabilire una connessione remota cifrata ad interfaccia a riga di comando con un altro host, nel nostro caso il computer presente nella Control Room. Stabilita la sessione remota, da questa abbiamo utilizzato il comando ftp -v IP_address per trasferire il file dal Synology al computer e viceversa dal computer al Synology, mentre Cacti monitorava questo trasferimento di dati esternamente alla rete della Control Room. Vediamo in dettaglio il comando ftp: Il comando ftp ovvero File Transfer Protocol è un protocollo, cioè un linguaggio standard di comunicazione tra due terminali, che permette a dei terminali di tipo diverso di trasferire dei file su una rete che funzioni su TCP/IP. Il protocollo FTP permette di scambiare un file alla volta, nei due sensi tra terminale client e terminale server. Questo protocollo permette anche altre azioni come la creazione e l'eliminazione di cartelle, l'elenco dei file, l'eliminazione e la rinomina di file, etc. In particolare con questo protocollo, abbiamo utilizzato i seguenti comandi: get nome_file e put nome_file. Get permette di recuperare un file presente sul server e trasferirlo sul terminale nella Alfonso Palma 566/1880 Pagina 67 di 190

72 cartella locale in uso. Put permette di inviare un file locale sul server e trasferirlo nella cartella remota in uso. L'opzione (-v) obbliga ftp a mostrare tutte le risposte dal server remoto, oltre a un rapporto sulle statistiche di trasferimento dati. Questi sono principalmente i comandi che abbiamo usato per trasferire un file da un dispositivo all'altro da remoto. Durante il trasferimento di un file di grosse dimensioni tra i Synology e il computer e viceversa, abbiamo monitorato l'intero trasferimento con Cacti e abbiamo ottenuto i seguenti grafici: Figura 4.7 Traffico Linksys 2024 gate 23 e channel 1 Alfonso Palma 566/1880 Pagina 68 di 190

73 Come si può vedere dai grafici, figura 4.7, le aree delineate in rosso, il trasferimento ha un comportamento analogo al test precedente, nel caso in cui si trasferisce un file di grosse dimensioni dal computer ai Synology DS508. Il test1 ed il test2 sono analoghi: infatti nel secondo test l'inbound corrente della porta 23 dove è collegato il computer, trasferisce una quantità di dati paria a: 4.23 Mbps, mentre l'outbound trasferisce una quantità di dati uguale a: 3.92 Mbps. Entrambe le quantità sono superiori rispetto al test precedente, ma per l'unica ragione che gli screen shoot dei grafici sono effettuati in momenti diversi. Infatti anche il file utilizzato nel trasferimento è lo stesso utilizzato per il test precedente, ovvero un immagine di un disco di circa 4 GB. Nel secondo caso analizziamo la prima parte dei grafici, ovvero le aree delineate in nero, e che riguardano il trasferimento dai Synology al computer. Anche se non è stato possibile riportare precisamente i valori dell'inboud e dell'outbound, visto che gli screen shoot dei grafici sono aggiornati ai valori analizzati nel caso precedente, si ha modo di comprendere che in questo test il monitoraggio avviene senza problemi. 3. Test Con quest'ultimo test abbiamo monitorato il traffico dello switch Linksys 2048 sulla porta 3. In particolare abbiamo deciso di monitorare questa porta perché su di essa è collegata un macchina che offre servizi per la Wi-Fi dell'ateneo. Questa prova è stata effettuata all'interno della Control Room, quindi sulla stessa LAN dove è collegato lo switch Linksys Come si può notare dalla figura 4.8, i dati di traffico di ingresso e di uscita non sono molto elevati: Inbound: bps e Outbound: 1.84 kbps. Questo dimostra che al momento la macchina che offre servizi per la Wi-Fi, non ha richieste. Alfonso Palma 566/1880 Pagina 69 di 190

74 Figura 4.8 Traffico Linksys 2048 Con quest'ultimo test terminiamo le prove di monitoraggio effettuate con l'applicativo Cacti. Alfonso Palma 566/1880 Pagina 70 di 190

75 5 Progettazione e Realizzazione di un Sistema per il Monitoraggio di una Rete 5.1 Presentazione del Sistema Realizzato Con il sistema di monitoraggio che ho realizzato è possibile rilevare eventuali malfunzionamenti della rete, come: congestione, errori o perdita di informazioni. Precisamente, con questo sistema è possibile monitorare in tempo reale oltre che il traffico della banda passante di tutti i link di interconnessione dei nodi (apparati attivi della rete), e lo stato degli host della rete, anche gli errori e i pacchetti persi in input ed in output durante il trasferimento dei dati. Attraverso l'utilizzo di strumenti software, quali Cacti e il Plugin Weathermap, è stato possibile realizzare il sistema di monitoraggio della rete del Tier2, raggiungibile al seguente indirizzo web: Ma come già anticipato, questi strumenti software, Cacti e il Plugin Weathermap, mettono a disposizione principalmente funzionalità di base per il monitoraggio, il massimo della configurazione e delle potenzialità, per il controllo e la gestione della rete, si ha con la stesura di script ad hoc, implementati da utenti esperti. Per questa ragione, per sfruttare al massimo le potenzialità dei programmi utilizzati, e per realizzare mappe dinamiche, interattive e personalizzate, l'intero sistema dedicato al monitoraggio della rete del Tier2 di Napoli, è stato implementato con script scritti da me. Effettuando l'accesso al sistema, ovviamente con i rispettivi nome utente e password, e andando nella sezione Weathermap, è possibile accedere al sistema dedicato al monitoraggio del traffico e dei dispositivi della rete. In questa sezione è possibile navigare tra tutte le mappe, scorgendo ogni minimo particolare dei dispositivi attivi e della rete. Dalle mappe, selezionando un qualsiasi link di collegamento dei nodi, è possibile accedere ad una serie di grafici sia del traffico, che dei pacchetti persi o danneggiati, in modo da avere una visione completa della situazione della rete. Alfonso Palma 566/1880 Pagina 71 di 190

76 Inoltre, questi grafici mostrano l'andamento del traffico o dei pacchetti persi o danneggiati secondo una certa scale temporale: giorno, settimana, mese, anno. Questo schema di consolidamento consente di mantenere importanti informazioni di carattere storico. I grafici possono essere a barre o composti da linee, possono rappresentare i dati tramite diverse scale o presentare legende e possono essere visualizzati in molti modi ad esempio: vista ad elenco, vista ad albero, modalità anteprima etc. Per rendere l'idea di come si effettua il login al sistema di monitoraggio, riportiamo di seguito la schermata di accesso, figura 5.1: Figura 5.1 Cacti Login Come già anticipato, Cacti generalmente offre l'accesso ad un unico tipo di utente, l'utente amministratore. Questo utente ha la possibilità di aggiungere, modificare o eliminare dispositivi, grafici, e mappe. Alfonso Palma 566/1880 Pagina 72 di 190

77 Questo utente ha inoltre la possibilità di aggiungere utenti con i relativi permessi, come ad esempio, per un utente scegliere determinate mappe o grafici da fargli visualizzare. Proprio nel nostro caso sono stati creati diversi utenti di tipo visitatore, che hanno solo la possibilità di visionare i grafici e navigare tra le mappe in maniera interattiva. Per realizzare queste mappe, ho effettuato l'accesso al sistema con le credenziali di amministratore, e ho implementato gli script dei file di configurazione, che generano le mappe Integrazione del Sistema di Monitoraggio nel Portale del Tier2 Il portale del Tier2 è dedicato al monitoraggio centralizzato di tutti i servizi del centro di calcolo Tier2. Tra tutti i servizi che vengono monitorati, uno dei più importanti per assicurare l'affidabilità e la performance del centro di calcolo distribuito, è il servizio dedicato al monitoraggio della rete. Questo servizio, che è integrato all'interno del portale, in una sezione dedicata al controllo e alla gestione della rete, viene implementato attraverso il sistema che ho realizzato. Il portale del Tier2 è raggiungibile all'indirizzo web: ed è possibile accedere al servizio di Monitoraggio della rete, in modo diretto e semplificato, semplicemente cliccando sul link: Network Monitoring. Così facendo, al sistema di monitoraggio si accede con i privilegi di utente visitatore, che ha solo la facoltà di navigare tra le mappe e visionare i vari grafici e le statistiche della rete. Inoltre dalla home del portale, cliccando sul logo di Cacti, il cactus, è possibile accedere ad una mappa semplificata della rete. Questa mappa è stata realizzata per dare la possibilità agli utenti di avere subito un quadro generale del flusso di traffico della rete del Tier2. Vista la parte dedicata al monitoraggio della rete, ora analizziamo gli altri servizi del Alfonso Palma 566/1880 Pagina 73 di 190

78 portale Tier2. Il Portale del Tier2 è composto dai seguenti sottosistemi principali: Nagios, usato per il monitoraggio di tutti i servizi Nagvis, per la navigazione interattiva NaReTo, impiegato per il reporting dei dati di monitoraggio collezionati Centeron, utilizzato per la configurazione avanzata dei servizi Weathermap, configurato per la navigazione topologica della rete e per la consultazione interattiva dei dati di monitoraggio della rete. GridICE, è un tool di monitoraggio per sistemi Grid distribuiti. Ganglia, è un tool di monitoraggio per sistemi ad alte prestazioni come Clusters e grids. PowerFarm Il Portale del Tier2 Il Portale del Tier2 è realizzato con Liferay, un Portlet Container, ovvero un'applicazione Open Source, basata sul linguaggio Java orientata alla gestione di portali e al lavoro collaborativo. Le Portlet sono delle componenti Java web-based, ovvero moduli web riusabili all'interno di un portale web. Queste, integrate insieme, contribuiscono alla formazione delle pagine di un portale. Il successo di Liferay è dovuto alla quantità e qualità dei servizi che esso integra, infatti con il portale Liferay del Tier2, si ha l'integrazione di diverse funzionalità. Il portale fornisce all'utente una visione globale, che partendo da macro-componenti hardware e attraverso una navigazione gerarchica, arriva a tutti i servizi associati al singolo componente aggregato, finendo con la navigazione della web-management del device. Il portale Liferay ha una particolare architettura che permette l'integrazione di sistemi Alfonso Palma 566/1880 Pagina 74 di 190

79 di monitoraggio eterogenei e l'implementazione di nuove estensioni per l'autenticazione unificata, per ogni tipologia di utente, su tutte le applicazioni di monitoraggio contenute nel portale. Ogni utente che si autenticherà al portale sarà riconosciuto in base ai propri diritti e avrà accesso in modo trasparente e automatizzato a tutte le funzionalità previste. Ad esempio, nel caso in cui si dovesse accedere come amministratore al portale, si accederebbe come amministratore anche a tutti i servizi di monitoraggio del Tier2. Questo tipo di architettura implementata nel portale Liferay del Tier2 prende il nome di Single Sign-On. 5.2 Casi D'Uso Descrizione del comportamento funzionale del sistema dal punto di vista dell'utente: Figura 5.2 Diagramma dei casi d'uso Alfonso Palma 566/1880 Pagina 75 di 190

80 Template di Cockbourn: USE CASE #1 Goal in Context Scope & Level // Preconditions Visualizza Grafici Visualizza i grafici di tutti i dispositivi della rete monitorati L'utente visitatore ha effettuato il login al sistema di monitoraggio Success End Condition Visualizzazione dei grafici Failed End Condition // Primary Actor Trigger Utente Visitatore L'utente clicca sul bottone graphs DESCRIPTION STEP Utente Sistema Open Issues // Due Date // Superordinates Subordinates 1 L'utente visitatore clicca sul bottone graphs 2 Il sistema visualizza tutti i grafici inerenti al monitoraggio dei dispositivi della rete. Nessuna Nessuna Alfonso Palma 566/1880 Pagina 76 di 190

81 USE CASE #2 Goal in Context Scope & Level // Preconditions Visualizza Mappe Visualizza le Mappe di tutta la rete monitorata L'utente visitatore ha effettuato il login al sistema di monitoraggio Success End Condition Visualizzazione delle Mappe Failed End Condition // Primary Actor Trigger Utente Visitatore L'utente clicca sul bottone weathermap DESCRIPTION STEP Utente Sistema Open Issues // Due Date // Superordinates Subordinates 1 L'utente visitatore clicca sul bottone weathermap 2 Il sistema visualizza le mappe della rete monitorata Nessuna Nessuna Alfonso Palma 566/1880 Pagina 77 di 190

82 5.3 Component Diagram Il diagramma delle componenti rappresenta l'architettura Software del sistema, ovvero la suddivisione di esso in vari componenti (moduli software), e le dipendenze tra questi. Di seguito riportiamo il diagramma delle componenti del sistema realizzato: Figura 5.3 Component Diagram Dal diagramma illustrato in figura 5.3, è possibile individuare da quanti e quali moduli software la componente composta cacti dipende: Moduli Php, RRDTool, MySQL e web server cacti per l'accesso da remoto. Cacti viene definita componente composta Alfonso Palma 566/1880 Pagina 78 di 190

83 perché al suo interno esiste un'altra componente, il plugin weathermap. Proprio attraverso quest'ultima componente è possibile implementare gli script per realizzare il sistema di monitoraggio della rete del Tier2. Analizzando la componente composta Cacti, è possibile notare una tipo di dipendenza particolare: <<use>>, questa indica che il client (componente cacti) necessita del supplier (componente RRDTool) per la sua implementazione. Analizzando invece la componente composta Liferay Portal, è possibile notare che le sue componenti interne: Cacti Portlet e Atlas_net.html dipendono da altre componenti: la prima dipende necessariamente dalla componente composta cacti, mentre la seconda dipende dalla componente web server di cacti. Attraverso questo diagramma delle componenti è possibile capire soprattutto il tipo di interazione tra il sistema che ho realizzato, che fa riferimento alla componente Plugin Weathermap, e il Portale Liferay dedicato al monitoraggio di tutti i servizi della rete del Tier2. Infatti dalla rappresentazione grafica si evince che la componente cacti non ha nessun tipo di relazione con la componente Liferay Portal, ma che è la componente interna al Liferay Portal, cacti portlet, ad avere una dipendenza necessaria con la componente cacti per funzionare. Questo tipo di interazione ci permette di capire un po' quella che la logica di funzionamento del portale Liferay con le portlet. 5.4 Configurazione delle Componenti Utilizzate Visto i moduli software utilizzati e le loro dipendenze, con il Component Diagram, ora elenchiamo il codice di alcune configurazioni salienti dei servizi utilizzati, per il sistema realizzato. Riportiamo solo le parti di codice che abbiamo modificato o aggiunto, visto che sarebbe oneroso riportare le numerose pagine dei file di configurazione. Alfonso Palma 566/1880 Pagina 79 di 190

84 Per il file php.conf : # PHP is an HTML-embedded scripting language which attempts to make it # easy for developers to write dynamically generated webpages. <IfModule prefork.c> LoadModule php5_module modules/libphp5.so </IfModule> <IfModule worker.c> # Use of the "ZTS" build with worker is experimental, and no shared # modules are supported. LoadModule php5_module modules/libphp5-zts.so </IfModule> # Cause the PHP interpreter to handle files with a.php extension. AddHandler php5-script.php AddType text/html.php # Add index.php to the list of files that will be served as directory # indexes. DirectoryIndex index.php # Uncomment the following line to allow PHP to pretty-print.phps # files as PHP source code: #AddType application/x-httpd-php-source.phps Per il file php.ini: Nella parte di codice seguente abbiamo modificato il limite della memoria da 128M a Alfonso Palma 566/1880 Pagina 80 di 190

85 256M, perché realizzando alcune mappe dinamiche occorreva una quantità di memoria superiore a quella di default. ; Resource Limits ; max_execution_time = 30 ; Maximum execution time of each script, in seconds max_input_time = 60 ; Maximum amount of time each script may spend parsing request data memory_limit = 256M ; Maximum amount of memory a script may consume Nella seguente parte di codice abbiamo modificato alcuni path. ; Paths and Directories ; ; UNIX: "/path1:/path2" ;include_path = ".:/php/includes" ; Windows: "\path1;\path2" ;include_path = ".;c:\php\includes" ; The root of the PHP pages, used only if nonempty. ; if PHP was not compiled with FORCE_REDIRECT, you SHOULD set doc_root ; if you are running php as a CGI under any web server (other than IIS) ; see documentation for security issues. The alternate is to use the ; cgi.force_redirect configuration below doc_root = ; The directory under which PHP opens the script using /~username used only ; if nonempty. user_dir = ; Directory in which the loadable extensions (modules) reside. Alfonso Palma 566/1880 Pagina 81 di 190

86 extension_dir = "/usr/lib/php/modules" ; Whether or not to enable the dl() function. The dl() function does NOT work ; properly in multithreaded servers, such as IIS or Zeus, and is automatically ; disabled on them. enable_dl = On Per permettere la visualizzazione di alcuni servizi via web, implementati da noi, abbiamo aggiunto e modificato le seguenti righe nel file httpd.conf: # This should be changed to whatever you set DocumentRoot to. <Directory "/var/www"> Options Indexes FollowSymLinks # AllowOverride controls what directives may be placed in.htaccess files. # It can be "All", "None", or any combination of the keywords: # Options FileInfo AuthConfig Limit AllowOverride None # Controls who can get stuff from this server. Order allow,deny Allow from all </Directory> Seconda parte di codice modificato: # Allow server status reports generated by mod_status, # with the URL of <Directory /var/www/cacti> Options None Alfonso Palma 566/1880 Pagina 82 di 190

87 AllowOverride None Order allow,deny Allow from all </Directory> # Allow remote server configuration reports, with the URL of # (requires that mod_info.c be loaded). # Change the ".example.com" to match your domain to enable. #<Location /server-info> # SetHandler server-info # Order deny,allow # Deny from all # Allow from.example.com #</Location> # Proxy Server directives. Uncomment the following lines to # enable the proxy server: #<IfModule mod_proxy.c> #ProxyRequests On #<Proxy *> # Order deny,allow # Deny from all # Allow from.example.com #</Proxy> Per il file snmp.ini: ; Enable snmp extension module extension=snmp.so Per il file mysql.ini: ; Enable mysql extension module Alfonso Palma 566/1880 Pagina 83 di 190

88 extension=mysql.so Per far funzionare Cacti correttamente con i servizi che abbiamo integrato, abbiamo configurato i seguenti file: global.php, config.php e cacti.conf. Per il file global.php riportiamo solo le righe di codice che abbiamo modificato o aggiunto: /* Default database settings*/ $database_type = "mysql"; $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cactiuser"; $database_password = "cacti123"; $database_port = "3306"; /* Default session name - Session name must contain alpha characters */ $cacti_session_name = "Cacti"; /*$plugins = array(); $plugins[]='weathermap': */ /* Include configuration */ include(dirname( FILE ). "/config.php"); if (isset($config["cacti_version"])) { die("invalid include/config.php file detected."); exit; } /* Files that do not need http header information - Command line scripts */ Alfonso Palma 566/1880 Pagina 84 di 190

89 $no_http_header_files = array( "cmd.php", "poller.php", "poller_commands.php", "script_server.php", "query_host_cpu.php", "query_host_partitions.php", "sql.php", "ss_host_cpu.php", "ss_host_disk.php", "ss_sql.php", "add_device.php", "add_graphs.php", "add_perms.php", "add_tree.php", "copy_user.php", "host_update_template.php", "poller_export.php", "poller_graphs_reapply_names.php", "poller_output_empty.php", "poller_reindex_hosts.php", "rebuild_poller_cache.php", "repair_database.php", "structure_rra_paths.php" ); $config = array(); $colors = array(); /* this should be auto-detected, set it manually if needed */ $config["cacti_server_os"] = (strstr(php_os, "WIN"))? "win32" : "unix"; /* built-in snmp support */ Alfonso Palma 566/1880 Pagina 85 di 190

90 $config["php_snmp_support"] = function_exists("snmpget"); /* set URL path */ if (! isset($url_path)) { $url_path = ""; } $config['url_path'] = '/cacti/'; define('url_path', $url_path); /* used for includes */ $config["base_path"] = strtr(ereg_replace("(.*)[\\\/]include", "\\1", dirname( FILE )), "\\", "/"); $config["library_path"] = ereg_replace("(.*[\\\/])include", "\\1lib", dirname( FILE )); $config["include_path"] = dirname( FILE ); $config["rra_path"] = $config["base_path"]. '/rra'; /* include base modules */ include($config["library_path"]. "/adodb/adodb.inc.php"); include($config["library_path"]. "/database.php"); /* connect to the database server */ db_connect_real($database_hostname, $database_username, $database_password, $database_default, $database_type, $database_port); /* include additional modules */ include_once($config["library_path"]. "/functions.php"); include_once($config["include_path"]. "/global_constants.php"); include_once($config["library_path"]. "/plugins.php"); include_once($config["include_path"]. "/plugins.php"); include_once($config["include_path"]. "/global_arrays.php"); Alfonso Palma 566/1880 Pagina 86 di 190

91 include_once($config["include_path"]. "/global_settings.php"); include_once($config["include_path"]. "/global_form.php"); include_once($config["library_path"]. "/html.php"); include_once($config["library_path"]. "/html_form.php"); include_once($config["library_path"]. "/html_utility.php"); include_once($config["library_path"]. "/html_validate.php"); include_once($config["library_path"]. "/variables.php"); include_once($config["library_path"]. "/auth.php"); api_plugin_hook("config_insert"); Per il file config.php riportiamo le seguenti righe di codice: /* make sure these values refect your actual database/host/user/password */ $database_type = "mysql"; $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cactiuser"; $database_password = "cacti123"; $database_port = "3306"; $plugins = array(); $plugins[] = 'weathermap'; /* load up old style plugins here */ $plugins = array(); //$plugins[] = 'thold'; $url_path = " Alfonso Palma 566/1880 Pagina 87 di 190

92 /* Default session name - Session name must contain alpha characters */ #$cacti_session_name = "Cacti"; Per il file cacti.conf riportiamo le seguenti righe di codice: Alias /cacti/ /var/www/cacti/ <Directory /var/www/cacti/> DirectoryIndex index.php Options -Indexes AllowOverride all order deny,allow Abbiamo commentato le due seguenti righe per permettere di l'accesso a cacti non solo localmente. # deny from all # allow from allow from all AddType application/x-httpd-php.php php_flag magic_quotes_gpc on php_flag track_vars on </Directory> 5.5 Il Codice Realizzato Gli strumenti software utilizzati mettono a disposizione principalmente funzionalità di base, ma il massimo della configurazione e della personalizzazione si ha con la stesura di script ad hoc scritti da utenti esperti. Questi script permettono di realizzare nuove funzionalità integrando quelle già esistenti. Infatti le mappe generate con l'editor Weathermap, per il monitoraggio della rete del Tier2, sono state realizzate e Alfonso Palma 566/1880 Pagina 88 di 190

93 configurate con script scritti da me. L'implementazione di questi script, hanno permesso la realizzazione della varie mappe dinamiche e interattive. Di seguito riportiamo il codice dei file di configurazione di ogni singola mappa realizzata, partendo dalla mappa generale della rete, fino ad arrivare alle mappe che rappresentano tutti gli apparati attivi della rete. L'output, ovvero la mappa generata da ogni file di configurazione, è demandato al paragrafo Risultati Ottenuti. Di seguito rappresenteremo i file di configurazione di ogni mappa. Mappa Atlas_net: FONTDEFINE 411 /var/www/cacti/plugins/weathermap/docs/example/verabd.ttf 8 FONTDEFINE 412 /var/www/cacti/plugins/weathermap/docs/example/vera.ttf 8 BACKGROUND images/atlas_cacti_fine2.png WIDTH 1069 HEIGHT 735 HTMLSTYLE overlib KEYFONT 3 TITLE Atlas Generale TIMEPOS Created: %b %d %Y KEYPOS DEFAULT Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT Alfonso Palma 566/1880 Pagina 89 di 190

94 SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BWFONT 412 BWLABEL bits BANDWIDTH 1000M # regular NODEs: NODE node08021 ICON images/tick_{node:this:state}.png TARGET cactihost:3 POSITION NODE node08060 ICON images/tick_{node:this:state}.png TARGET cactihost:5 POSITION NODE node08096 ICON images/tick_{node:this:state}.png TARGET cactihost:26 POSITION NODE node08112 ICON images/tick_{node:this:state}.png TARGET cactihost:6 POSITION NODE node08125 ICON images/tick_{node:this:state}.png TARGET cactihost:10 POSITION NODE node08153 Alfonso Palma 566/1880 Pagina 90 di 190

95 ICON images/tick_{node:this:state}.png TARGET cactihost:17 POSITION NODE node08166 ICON images/tick_{node:this:state}.png TARGET cactihost:18 POSITION NODE node05280 ICON images/legenda_cacti.png POSITION NODE node01779 ICON images/tick_{node:this:state}.png TARGET cactihost:8 POSITION NODE INFN INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5f13d0a78f2aa1c594f1 OVERLIBGRAPH cacti.na.infn.it/cacti/plugins/weathermap/images/tier2_infn_co llegamenti_400pix.png ICON images/infn.png POSITION NODE SCOPE INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=77eada022179f1fafb5a OVERLIBGRAPH cacti.na.infn.it/cacti/plugins/weathermap/images/nuovo_scope_p ag1_400pixel.png ICON images/data_center_scope.png POSITION NODE node00438 ICON images/tick_{node:this:state}.png TARGET cactihost:15 POSITION NODE node04057 ICON images/tick_{node:this:state}.png TARGET cactihost:16 POSITION Alfonso Palma 566/1880 Pagina 91 di 190

96 NODE node06541 ICON images/tick_{node:this:state}.png TARGET cactihost:19 POSITION NODE node02607 ICON images/tick_{node:this:state}.png TARGET cactihost:20 POSITION # regular LINKs: LINK node08021-node08096 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=60 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=60&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/cat6509_traffic_in_77.rrd OUTCOMMENT 1 Gbps NODES node08021 node08096 LINK node08021-node08060 WIDTH 3 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=31 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=31&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 TARGET /var/www/cacti/rra/mercurio_traffic_in_39.rrd NODES node08021 node08060 LINK node08096-node08112 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=61 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=61&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/cat6509_traffic_in_78.rrd OUTCOMMENT 1 Gbps NODES node08096 node08112 Alfonso Palma 566/1880 Pagina 92 di 190

97 LINK node08060-node08112 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=33 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=33&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/router-atlas_traffic_in_41.rrd INCOMMENT Link Aggregation 2 Gbps NODES node08060:0:1 node08112 BANDWIDTH 2000M LINK node08112-node08153 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=28 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=28&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_36.rrd OUTCOMMENT 10 Gbps NODES node08112 node08153 BANDWIDTH 10000M LINK node08112-node08166 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=27 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=27&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS 60 5 TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_35.rrd INCOMMENT 10 Gbps NODES node08112 node08166 VIA BANDWIDTH 10000M LINK node08112-node01779 WIDTH 3 COMMENTFONT 411 Alfonso Palma 566/1880 Pagina 93 di 190

98 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=29 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=29&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_37.rrd INCOMMENT 10 Gbps NODES node08112 node01779 BANDWIDTH 10000M LINK node08125-node08112 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=26 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=26&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_34.rrd INCOMMENT 1 Gbps NODES node08125 node08112 LINK node08166-node04057 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=37 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=37&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas04_traffic_in_50.rrd INCOMMENT 10 Gbps NODES node08166 node04057 BANDWIDTH 10000M LINK node08021-node02607 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=30 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=30&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS Alfonso Palma 566/1880 Pagina 94 di 190

99 TARGET /var/www/cacti/rra/mercurio_traffic_in_38.rrd INCOMMENT 1 Gbps NODES node08021 node02607 LINK node08060-node02607 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=32 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=32&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/router-atlas_traffic_in_40.rrd OUTCOMMENT 1 Gbps NODES node08060 node02607 VIA Mappa INFN_Comp_attivi: FONTDEFINE 411 /var/www/cacti/plugins/weathermap/docs/example/verabd.ttf 8 FONTDEFINE 412 /var/www/cacti/plugins/weathermap/docs/example/vera.ttf 8 BACKGROUND images/tier2_infn_collegamenti.png WIDTH 1081 HEIGHT 774 HTMLSTYLE overlib KEYFONT 3 TITLE INFN Collegamenti TIMEPOS KEYPOS DEFAULT Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT Alfonso Palma 566/1880 Pagina 95 di 190

100 SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BWFONT 412 BWLABEL bits BANDWIDTH 100M # regular NODEs: NODE node00398 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2 ICON images/indietro.png POSITION NODE node00473 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=f258efeb92e400941ce5 ICON images/avanti1.png POSITION NODE node09935 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=33 OVERLIBGRAPH /cacti/graph_image.php? rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300& local_graph_id=33 ICON images/tick_{node:this:state}.png TARGET cactihost:5 POSITION NODE node09967 ICON images/transparent_line.png Alfonso Palma 566/1880 Pagina 96 di 190

101 TARGET cactihost:6 POSITION NODE node09991 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=26 OVERLIBGRAPH /cacti/graph_image.php? rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300& local_graph_id=26 ICON images/tick_{node:this:state}.png TARGET cactihost:10 POSITION NODE node00048 ICON images/transparent_line.png TARGET cactihost:17 POSITION NODE node00798 ICON images/tick_{node:this:state}.png TARGET cactihost:15 POSITION NODE node06693 ICON images/legenda_cacti.png POSITION NODE node05808 ICON images/transparent_line.png POSITION NODE node06259 ICON images/transparent_line.png POSITION NODE node06267 ICON images/transparent_line.png POSITION NODE node06751 ICON images/transparent_line.png POSITION NODE node06756 ICON images/transparent_line.png POSITION NODE node07382 Alfonso Palma 566/1880 Pagina 97 di 190

102 ICON images/tick_{node:this:state}.png TARGET cactihost:6 POSITION NODE node07517 ICON images/transparent_line.png POSITION NODE node08697 ICON images/transparent_line.png POSITION NODE node09220 ICON images/transparent_line.png POSITION NODE node09980 ICON images/tick_{node:this:state}.png TARGET cactihost:8 POSITION NODE node00088 ICON images/tick_{node:this:state}.png TARGET cactihost:17 POSITION # regular LINKs: LINK node05808-node09967 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=29 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=29&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_37.rrd OUTCOMMENT 10 Gbps NODES node05808 node09967 VIA BANDWIDTH 10000M LINK node09967-node00048 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR Alfonso Palma 566/1880 Pagina 98 di 190

103 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=28 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=28&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_36.rrd OUTCOMMENT 10 Gbps NODES node09967 node00048 VIA BANDWIDTH 10000M LINK node06751-node06756 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=33 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=33&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/router-atlas_traffic_in_41.rrd OUTCOMMENT LACP 2 Gbps NODES node06751 node06756 VIA BANDWIDTH 2000M LINK node07382-node09991 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=26 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=26&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_34.rrd OUTCOMMENT 1 Gbps NODES node07382 node09991 VIA BANDWIDTH 1000M LINK node08697-node07382 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=61 OVERLIBGRAPH /cacti/graph_image.php? Alfonso Palma 566/1880 Pagina 99 di 190

104 local_graph_id=61&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/cat6509_traffic_in_78.rrd OUTCOMMENT 1 Gbps NODES node08697 node07382 BANDWIDTH 1000M LINK node06267-node06259 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=27 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=27&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS 80 5 TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_35.rrd INCOMMENT 10 Gbps NODES node06267 node06259 BANDWIDTH 10000M LINK node09935-node07517 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=32 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=32&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS 70 5 TARGET /var/www/cacti/rra/router-atlas_traffic_in_40.rrd INCOMMENT 1 Gbps NODES node09935 node07517 BANDWIDTH 1000M LINK node09220-node06751 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=31 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=31&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS TARGET /var/www/cacti/rra/mercurio_traffic_in_39.rrd OUTCOMMENT 1 Gbps Alfonso Palma 566/1880 Pagina 100 di 190

105 NODES node09220 node06751 VIA BANDWIDTH 1000M Mappa Scope_Comp_attivi1: BACKGROUND images/nuovo_scope_pag1.png WIDTH 1033 HEIGHT 738 TITLE Data Center SCoPE Collegamenti 1 TIMEPOS KEYPOS DEFAULT -1-1 Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BANDWIDTH 100M # regular NODEs: Alfonso Palma 566/1880 Pagina 101 di 190

106 NODE node09341 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2 ICON images/indietro.png POSITION NODE node09441 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=dfe6ba4bd28c83ade6ad ICON images/avanti1.png POSITION NODE node04456 LABEL spento LABELOUTLINECOLOR POSITION NODE node04456_copy LABEL spento LABELOUTLINECOLOR POSITION Mappa Scope_Comp_attivi2: BACKGROUND images/nuovo_scope_pag2.png WIDTH 1042 HEIGHT 747 TITLE Data Center SCoPE Collegamenti 2 TIMEPOS KEYPOS DEFAULT -1-1 Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT Alfonso Palma 566/1880 Pagina 102 di 190

107 SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BANDWIDTH 100M # regular NODEs: NODE node04654 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=77eada022179f1fafb5a ICON images/indietro.png POSITION NODE node04689 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5017e12014ad04c4bb02 ICON images/avanti1.png POSITION Mappa Scope_Comp_attivi3: FONTDEFINE 411 /var/www/cacti/plugins/weathermap/docs/example/verabd.ttf 8 FONTDEFINE 412 /var/www/cacti/plugins/weathermap/docs/example/vera.ttf 8 BACKGROUND images/nuovo_scope_pag3.png WIDTH 1057 HEIGHT 753 HTMLSTYLE overlib KEYFONT 3 Alfonso Palma 566/1880 Pagina 103 di 190

108 TITLE Data Center SCoPE Collegamenti 3 TIMEPOS KEYPOS DEFAULT Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BWFONT 412 BWLABEL bits BANDWIDTH 100M # regular NODEs: NODE node06145 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=d4b62418c5d2e31ab6b8 ICON images/avanti1.png POSITION NODE node09876 INFOURL Alfonso Palma 566/1880 Pagina 104 di 190

109 cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=dfe6ba4bd28c83ade6ad ICON images/indietro.png POSITION NODE node03584 ICON images/tick_{node:this:state}.png TARGET cactihost:18 POSITION NODE node03785 ICON images/tick_{node:this:state}.png TARGET cactihost:16 POSITION NODE node08659 LABEL spento LABELOUTLINECOLOR POSITION NODE node08659_copy LABEL spento LABELOUTLINECOLOR POSITION NODE node08659_copy_copy LABEL spento LABELOUTLINECOLOR POSITION NODE node08659_copy_copy_copy LABEL spento LABELOUTLINECOLOR POSITION NODE node08659_copy_copy_copy_copy LABEL spento LABELOUTLINECOLOR POSITION NODE node08659_copy_copy_copy_copy_copy LABEL spento LABELOUTLINECOLOR POSITION NODE node06801 ICON images/legenda_cacti.png Alfonso Palma 566/1880 Pagina 105 di 190

110 POSITION NODE node07592 ICON images/transparent_line.png POSITION NODE node07606 ICON images/transparent_line.png POSITION NODE node07807 ICON images/transparent_line.png POSITION NODE node01789 ICON images/tick_{node:this:state}.png TARGET cactihost:19 POSITION NODE node01278 ICON images/tick_{node:this:state}.png TARGET cactihost:14 POSITION # regular LINKs: LINK node07592-node07606 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=27 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=27&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 COMMENTPOS 60 5 TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_35.rrd OUTCOMMENT 10 Gbps NODES node07592 node07606 VIA BANDWIDTH 10000M LINK node07606-node07807 WIDTH 3 COMMENTFONT 411 COMMENTFONTCOLOR INFOURL /cacti/graph.php?rra_id=all&local_graph_id=37 Alfonso Palma 566/1880 Pagina 106 di 190

111 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=37&rra_id=0&graph_nolegend=true&graph_height=10 0&graph_width=300 TARGET /var/www/cacti/rra/sw3com-atlas04_traffic_in_50.rrd OUTCOMMENT 10 Gbps NODES node07606 node07807 VIA BANDWIDTH 10000M Mappa CMC_SCOPE: BACKGROUND images/cmc_scope.png WIDTH 881 HEIGHT 707 TITLE CMC Data Center SCoPE TIMEPOS KEYPOS DEFAULT -1-1 Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: Alfonso Palma 566/1880 Pagina 107 di 190

112 LINK DEFAULT BANDWIDTH 100M # regular NODEs: NODE node03882 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5017e12014ad04c4bb02 ICON images/indietro.png POSITION NODE node03923 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2 ICON images/avanti1.png POSITION NODE node07610 ICON images/tick_{node:this:state}.png TARGET cactihost:14 POSITION NODE node06773 ICON images/legenda_cacti.png POSITION Mappa CMC_INFN: BACKGROUND images/cmc_infn.png WIDTH 888 HEIGHT 706 TITLE CMC INFN TIMEPOS KEYPOS DEFAULT -1-1 Traffic Load KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT Alfonso Palma 566/1880 Pagina 108 di 190

113 SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BANDWIDTH 100M # regular NODEs: NODE node04040 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5f13d0a78f2aa1c594f1 ICON images/indietro.png POSITION NODE node04107 INFOURL cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2 ICON images/avanti1.png POSITION NODE node07026 ICON images/tick_{node:this:state}.png TARGET cactihost:6 POSITION NODE node06747 ICON images/legenda_cacti.png POSITION Alfonso Palma 566/1880 Pagina 109 di 190

114 Come già anticipato, il Sistema di Monitoraggio è frutto di un'aggregazione di diversi componenti, vedi Component Diagram, non a caso le mappe che ho creato si basano su una serie di grafici che ho realizzato con il componente RRDTool. Gran parte del codice dei grafici viene auto-generato da cacti, anche se in alcuni casi esso è stato modificato da noi. Attraverso questo codice è possibile definire la dimensione del grafico, il titolo, le etichette degli assi e soprattutto il tipo di grafico da realizzare: traffico, errori, etc. Nell'Appendice riportiamo il codice dei grafici realizzati, paragrafo 9.4 Codice dei Grafici Implementati con RRDTool. Per inserire la mappa semplificata della rete, nel portale del Tier2, è stato necessario realizzare una semplice pagina web in formato html, attraverso la quale è possibile avere una mappa aggiornata, ogni sessanta secondi, della situazione reale del traffico della rete del Tier2. Di seguito riportiamo il frammento di codice scritto: <HTML> <HEAD> <meta http-equiv="refresh" content="60"> <TITLE> Atlas Network </TITLE> </HEAD> <BODY> <p align=center><img SRC=" width="70%" ></p> <br/> <br /> </BODY> </HTML> 5.6 I Risultati Ottenuti Per avere un idea chiara del monitoraggio della rete, e quindi delle mappe che Alfonso Palma 566/1880 Pagina 110 di 190

115 realizzano ciò, è opportuno indicare in che modo avviene la navigazione tra le mappe. La navigazione avviene partendo dalla mappa generale della rete del Tier2, e attraversando tutte le mappe, si arriva di nuovo alla mappa generale. Per passare da una mappa all'altra, si clicca su degli appositi pulsanti che permettono di scorrere le mappe, tranne che per la mappa generale. Quest'ultima permette di accedere alle varie sezioni, selezionando gli appositi link: INFN o Data Center SCoPE. Oltre a scorrere le mappe, cliccando su un link che collega due nodi, è possibile accedere ai grafici inerenti al traffico del link selezionato. La navigazione è molto intuitiva, visto che passando con il cursore del mouse su un link o su un bottone, viene visualizzata o l'anteprima della mappa o del grafico che si andrà a visualizzare. Partendo dalla mappa centrale, cliccando sul link INFN, si accede alla sezione di rete che riguarda il data center dell'infn, mentre cliccando sul link data center S.Co.P.E. si accede alla sezione di rete che riguarda il data center S.Co.P.E.. Nella mappa dell'infn sono raffigurati i rack con tutti i dispositivi e i collegamenti, cliccando sugli appositi bottoni si può andare avanti, visualizzando in dettaglio i CMC come sono collegati, e indietro per tornare alla mappa iniziale. Come già anticipato i CMC servono per il controllo dei rack e il monitoraggio dell'ambiente. Lo stesso discorso vale per la sezione che riguarda il data center di S.Co.P.E., con l'unica differenza che per rappresentare tutti i dispositivi, e i rack presenti in questa sezione, sono state implementate ben tre mappe, più una quarta mappa per raffigurare i collegamenti dei CMC, per il controllo dei rack e il monitoraggio ambientale. Anche da questa scorrendo in avanti si ricomincia di nuovo dalla mappa generale. Tutte le mappe, tranne la mappa generale della rete, si possono scorrere andando in avanti ed indietro, tramite opportuni bottoni che si trovano nella parte superiore di ogni mappa. Per rendere l'idea di come si possono scorrere le mappe, mostriamo uno schema dettagliando anche il verso in cui può avvenire la navigazione: Alfonso Palma 566/1880 Pagina 111 di 190

116 Alfonso Palma 566/1880 Pagina 112 di 190

117 Alfonso Palma 566/1880 Pagina 113 di 190

118 Alfonso Palma 566/1880 Pagina 114 di 190

119 Alfonso Palma 566/1880 Pagina 115 di 190

120 Alfonso Palma 566/1880 Pagina 116 di 190

121 Alfonso Palma 566/1880 Pagina 117 di 190

122 Alfonso Palma 566/1880 Pagina 118 di 190

123 Alfonso Palma 566/1880 Pagina 119 di 190

124 Figura 5.4 Schema Navigazione Mappe La prima mappa che viene mostrata all'utente, è quella generale della rete, che rappresenta tutti gli apparati con i rispettivi collegamenti, in modo da dare subito un quadro generale della situazione del traffico sulla rete e degli host. Le mappe Data Center SCoPE uno, due e tre e la mappa INFN, rappresentano in dettaglio i rack con tutti gli apparati e i collegamenti tra di essi. Anche in queste mappe è possibile monitorare il traffico in dettaglio. Infine ci sono le mappe dei CMC che rappresentano i collegamenti di ogni singolo apparato CMC ad uno switch. Per queste mappe si è preferito monitorare solo lo stato dell'apparato a cui sono collegati tutti i CMC e non il traffico, visto che sarebbe stato un dato poco rilevante. Da precisare che le didascalie delle immagini che seguiranno corrispondono al nome degli script che generano le mappe, vedi capitolo Codice Realizzato. Alfonso Palma 566/1880 Pagina 120 di 190

125 Figura Mappa Atlas_Net Alfonso Palma 566/1880 Pagina 121 di 190

126 Figura Mappa INFN_Comp_attivi Alfonso Palma 566/1880 Pagina 122 di 190

127 Figura Mappa Scope_Comp_attivi1 Alfonso Palma 566/1880 Pagina 123 di 190

128 Figura Mappa Scope_Comp_attivi2 Alfonso Palma 566/1880 Pagina 124 di 190

129 Figura Mappa Scope_Comp_attivi3 Alfonso Palma 566/1880 Pagina 125 di 190

130 Figura Mappa CMC_SCOPE Alfonso Palma 566/1880 Pagina 126 di 190

131 Figura Mappa CMC_INFN Alfonso Palma 566/1880 Pagina 127 di 190

132 6 Deployment Diagram Il Deployment Diagram descrive un sistema in termini di risorse hardware detti nodi, e di relazioni fra di esse. Questo diagramma mostra come le componenti software sono distribuite rispetto alle risorse hardware, specificando anche in quale componente hardware ciascun componente software viene eseguito. Di seguito riportiamo il Deployment Diagram del sistema realizzato: Figura 6.1 Deployment Diagram Cacti con tutti i suo componenti software è in esecuzione sul server dedicato al monitoraggio della rete del Tier2. Da questo server è possibile raggiungere ed interrogare i vari dispositivi della rete, per effettuare il monitoraggio. Questo, nella rappresentazione grafica, viene raffigurato con un nodo chiamato Monitored Devices, che è collegato al server, e che indica tutti i dispositivi attivi della rete. Dalla rappresentazione grafica si nota una connessione tra il server Network Alfonso Palma 566/1880 Pagina 128 di 190

133 Monitoring ed il nodo Client attraverso Internet. Questa illustrazione indica che è possibile accedere al sistema di monitoraggio da qualsiasi parte del mondo in cui l'utente si trova, utilizzando un qualunque browser web. Dall'illustrazione, figura 6.1, è possibile notare che il server dedicato al monitoraggio globale dei servizi del Tier2, ovvero il nodo server global monitoring, non ha nessun collegamento con il server Network Monitoring. Il nodo server global monitoring, mostra la componente software Liferay Portal, in quale componente hardware viene eseguita e quali sono le dipendenze. Da quanto si può vedere gli unici collegamenti che ci sono, sono relativi ai componenti software: cacti e web server cacti. Per mettere in esercizio il sistema di monitoraggio che ho realizzato, secondo lo schema appena descritto, è stato necessario aggiungere una nuova macchina virtuale, chiamata AtlasNetwork, al server dedicato al monitoraggio del Tier2: virtusatlas01. Ed è proprio su AtlasNetwork che è in esecuzione il sistema di monitoraggio realizzato. Le principali caratteristiche del server virtusatlas01 sono: Hostaname: virtusatlas01 Manufacturer: Supermicro Model: X8DTU Processors: Intel(R) Xeon(R) CPU Memory: GB 1CPU x 4 Cores Inizialmente la macchina virtuale AtlasNetwork è stata realizzata con appositi tool, su un computer locale, e successivamente è stata trasportata sul server virtusatlas01 tramite appositi comandi. Le principali caratteristiche della macchina virtuale AtlasNetwork sono : Hardware: Memory: 2048 MB di Ram Alfonso Palma 566/1880 Pagina 129 di 190

134 Processors: 2x4.166 GHz Hard Disk: 20 GB Software: Red Hat Enterprise Linux 5 (32-bit) Con queste informazioni che ho dato, termina la descrizione del deployment diagram. Alfonso Palma 566/1880 Pagina 130 di 190

135 7 Caso di Studio reale: Il Monitoraggio della Rete del Tier2 7.1 I servizi Monitorati Grazie all'attenta analisi che ho effettuato sulla rete del Tier2 (vedi capitolo 3) e grazie alla realizzazione del sistema di monitoraggio, ho potuto effettuare un vero e proprio studio sulla rete in questione. L'obbiettivo di questo studio è capire eventuali malfunzionamenti della rete come congestione, perdita di informazioni o di errori, durante il trasferimento dei dati, al fine di valutarne l'affidabilità e la Performance. Si esegue il monitoraggio dei seguenti dispositivi attivi della rete del Tier2: Per l'host mercurio si monitorano i seguenti dati: Traffico di entrata e di uscita da e verso il POP GARR Traffico di entrata e di uscita da e verso il router ATLAS Pacchetti danneggiati o eventuali errori verso il POP GARR Pacchetti danneggiati o eventuali errori verso il router ATLAS Il Round Trip Time dell'host mercurio Per l'host router-atlas si monitorano i seguenti dati: Traffico di entrata e di uscita da e verso il POP GARR Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02 Pacchetti danneggiati o eventuali errori verso il POP GARR Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas02 Il Round Trip Time dell'host router-atlas Per l'host sw3com-atlas02 si monitorano i seguenti dati: Traffico di entrata e di uscita da e verso lo switch swdell-scope01 Traffico di entrata e di uscita da e verso lo switch sw3com-atlas01 Traffico di entrata e di uscita da e verso lo switch sw3com-atlas03 Alfonso Palma 566/1880 Pagina 131 di 190

136 Traffico di entrata e di uscita da e verso lo switch swdell-atlas01 Pacchetti danneggiati o eventuali errori verso lo switch swdell-scope01 Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas01 Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas03 Pacchetti danneggiati o eventuali errori verso lo switch swdell-atlas01 Il Round Trip Time dell'host sw3com-atlas02 Per l'host sw3com-atlas04 si monitorano i seguenti dati: Traffico di entrata e di uscita da e verso lo switch swdell-atlas01 Pacchetti danneggiati o eventuali errori verso lo switch swdell-atlas01 Il Round Trip Time dell'host sw3com-atlas04 Per l'host cat6509 si monitorano i seguenti dati: Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02 Traffico di entrata e di uscita da e verso il router mercurio Pacchetti danneggiati o eventuali errori verso il router mercurio Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas02 Il Round Trip Time dell'host cat6509 Per l'host sw3com-atlas01 si monitorano i seguenti dati: Il Round Trip Time dell'host sw3com-atlas01 Per l'host sw3com-atlas03 si monitorano i seguenti dati: Il Round Trip Time dell'host sw3com-atlas03 Per l'host swdell-atlas01 si monitorano i seguenti dati: Il Round Trip Time dell'host swdell-atlas01 Per l'host swdell-scope01 si monitorano i seguenti dati: Alfonso Palma 566/1880 Pagina 132 di 190

137 Il Round Trip Time dell'host swdell-scope01 E' da precisare che è stato possibile capire la topologia della rete, le connessioni, e come questa fosse organizzata con gli apparati, grazie al duro lavoro che abbiamo effettuato nella fase di Analisi dell'infrastruttura della rete. Nel prossimo paragrafo mostreremo i risultati ottenuti dal monitoraggio dei servizi della rete del Tier Risultati Ottenuti In seguito ad una attenta analisi della rete e dei dati monitorati, abbiamo deciso di riportare solo i grafici dei principali dispositivi della rete, in quanto mostrano a pieno la situazione del traffico della rete del Tier2. Anche se i servizi monitorati sono i medesimi, si è ritenuto riportare i grafici del monitoraggio per l'host mercurio, router-atlas, sw3com-atlas02 e cat6509, per dare l'idea effettiva del traffico della rete del Tier2. Partendo dall'host mercurio: mostriamo il grafico dell'andamento del traffico da e verso il POP GARR figura 7.1: Alfonso Palma 566/1880 Pagina 133 di 190

138 Alfonso Palma 566/1880 Pagina 134 di 190

139 Alfonso Palma 566/1880 Pagina 135 di 190

140 Alfonso Palma 566/1880 Pagina 136 di 190

141 Alfonso Palma 566/1880 Pagina 137 di 190

142 Alfonso Palma 566/1880 Pagina 138 di 190

143 Figura 7.1 Traffico tra mercurio e il POP GARR mostriamo il grafico dell'andamento del traffico da e verso il router-atlas, figura 7.1: Figura 7.2 Traffico tra mercurio e il router atlas Come è evidente dalle figure 7.1 e 7.2, i grafici sono composti da due informazioni sovrapposte, vale a dire le linee di colore blu rappresentano i dati in uscita dall'apparato di rete, mentre quelle in verde sono i dati in ingresso. I grafici sono strutturati su gli assi x,y, dove l'asse x rappresenta l'avanzamento temporale, mentre Alfonso Palma 566/1880 Pagina 139 di 190

144 l'asse y rappresenta quanti bit sono trasferiti al secondo. Dalle figure è possibile evincere che gli apparati sono sempre in attività, e che in alcuni momenti il traffico si intensifica. Inoltre dai grafici è possibile avere informazioni dettagliate come valori correnti, valori medi e massimi per un massimo di dati trasferiti, oltre che alla data e l'ora. Mostriamo il grafico dei pacchetti danneggiati o degli eventuali errori verso il POP GARR: Figura 7.3 Errors/Discarded Packets tra mercurio e il POP GARR Mostriamo il grafico dei pacchetti danneggiati o degli eventuali errori verso il routeratlas: Alfonso Palma 566/1880 Pagina 140 di 190

145 Figura 7.4 Errors/Discarded Packets tra mercurio e il router atlas Con i grafici rappresentati in figura 7.3, e figura 7.4, è possibile monitorare gli errori presenti sulla rete da mercurio al router atlas, e al POP GARR. Questi grafici offrono la possibilità di visionare errori in ingresso, evidenziati in rosso ed in uscita, evidenziati in verde. Per poter offrire un buon servizio, si è scelto di inserire nello stesso grafico anche dati relativi a pacchetti persi o danneggiati. Con il colore arancione si evidenziano i pacchetti persi o danneggiati in ingresso, mentre con il colore verde si evidenziano i pacchetti persi o danneggiati in uscita. Dai grafici e dai valori che indicano, è possibile evincere che non c'è nessun tipo di errore durante la trasmissione. Infine mostriamo il grafico relativo al monitoraggio del Round Trip Time: Alfonso Palma 566/1880 Pagina 141 di 190

146 Figura 7.5 Ping Latency mercurio Questo grafico ci indica quanti millisecondi occorrono per un pacchetto di dimensione trascurabile per viaggiare dal dispositivo mercurio e il sistema di monitoraggio e tornare indietro. Se il valore del Round Trip Time è elevato vuol dire che ci sono problemi nel raggiungere il dispositivo, o addirittura che il dispositivo non è raggiungibile. Questo è assicurato da una soglia minima del valore RTT. Facendo riferimento all'host router-atlas abbiamo i seguenti grafici: Monitoraggio del Traffico di entrata e di uscita da e verso il POP GARR: Alfonso Palma 566/1880 Pagina 142 di 190

147 Figura 7.6 Traffico tra il router atlas e il POP GARR Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02: Alfonso Palma 566/1880 Pagina 143 di 190

148 Figura 7.7 Traffico tra il router atlas e lo switch sw3com-atlas02 Dalle figure 7.6 e 7.7, è possibile evincere che gli apparati hanno un'attività intensa, la mole di dati trasferiti dal POP GARR al dispositivo sw3com-atlas02, attraverso il router atlas, sia in entrata che in uscita e notevole. Dai grafici è possibile notare picchi di traffico in entrata e uscita dovuti ad un intensificazione del trasferimento dei dati in alcuni momenti. Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso il POP GARR: Figura 7.8 Errors/Discarded Packets tra il router atlas e il POP GARR Alfonso Palma 566/1880 Pagina 144 di 190

149 Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3comatlas02: Figura 7.9 Errors/Discarded Packets tra il router atlas e lo switch sw3com-atlas02 Da quanto si può vedere dai grafici figura 7.8 e figura 7.9, c'è una discreta perdita di pacchetti in uscita verso l'apparato sw3com-atlas02 e verso il POP GARR. Questi dati non sono preoccupanti, visto la grande mole di dati trasferiti dal router-atlas. Monitoraggio del Round Trip Time dell'host router-atlas: Figura 7.10 Ping Latency router atlas Questo grafico, figura 7.10, ci indica quanti millisecondi occorrono per un pacchetto di dimensione trascurabile per viaggiare dal router-atlas al sistema di monitoraggio e tornare indietro. Se il valore del Round Trip Time è elevato, e quindi supera il valore di Alfonso Palma 566/1880 Pagina 145 di 190

150 soglia garantita, vuol dire che ci sono problemi nel raggiungere il dispositivo, o addirittura che il dispositivo non è raggiungibile. Facendo riferimento all'host sw3com-atlas02 abbiamo i seguenti grafici: Monitoraggio del Traffico di entrata e di uscita da e verso lo switch swdell-scope01: Figura 7.11 Traffico tra lo switch sw3com-atlas02 e lo switch swdell-scope01 Dal grafico, figura 7.11, è possibile notare che non esiste un attività intensa di traffico sia in entrata che in uscita verso l'apparato swdell-scope01. Infatti dall'analisi della rete risulta che sul dispositivo swdell-scope01 sono collegate delle macchine virtuali che offrono servizio per la rete dell'infn. Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas01: Alfonso Palma 566/1880 Pagina 146 di 190

151 Figura 7.12 Traffico tra lo switch sw3com-atlas02 e lo switch sw3com-atlas01 Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas03: Figura 7.13 Traffico tra lo switch sw3com-atlas02 e lo switch sw3com-atlas03 Monitoraggio del Traffico di entrata e di uscita da e verso lo switch swdell-atlas01: Alfonso Palma 566/1880 Pagina 147 di 190

152 Figura 7.14 Traffico tra lo switch sw3com-atlas02 e lo switch swdell-atlas01 Analizzando questi grafici, figura 7.12, figura 7.13 e figura 7.14 è possibile notare che esiste un traffico di dati considerevole. Infatti è su questi apparati che si basa l'intero sistema di calcolo della rete del Tier2. Ovvero dove sono collegati i server che eseguono le continue operazioni richieste. Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch swdellscope01: Figura 7.15 Errors/Discarded Packets tra gli switch sw3com-atlas02 e swdell-scope01 Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3com- Alfonso Palma 566/1880 Pagina 148 di 190

153 atlas01: Figura 7.16 Errors/Discarded Packets tra gli switch sw3com-atlas02 e sw3com-atlas01 Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3comatlas03: Figura 7.17 Errors/Discarded Packets tra gli switch sw3com-atlas02 e sw3com-atlas03 Monitoraggio dei Pacchetti danneggiati o eventuali errori verso lo switch swdell- Alfonso Palma 566/1880 Pagina 149 di 190

154 atlas01: Figura 7.18 Errors/Discarded Packets tra gli switch sw3com-atlas02 e swdell-atlas01 Da quanto si può vedere dai grafici che vanno dalla figura 7.15 alla figura 7.18, c'è una discreta perdita di pacchetti in entrata verso gli apparati sw3com-atlas01, sw3comatlas03, swdell-atlas01 e swdell-scope01. Questi dati non sono preoccupanti, visto la grande mole di dati trasferiti dallo switch sw3com-atlas02. Monitoraggio del Round Trip Time dell'host sw3com-atlas02: Figura 7.19 Ping Latency sw3com-atlas02 Questo grafico, figura 7.19, ci indica quanti millisecondi occorrono per un pacchetto di dimensione trascurabile per viaggiare dallo sw3com.atlas02 al sistema di monitoraggio Alfonso Palma 566/1880 Pagina 150 di 190

155 e tornare indietro. Se il valore del Round Trip Time è elevato, e quindi supera il valore di soglia garantita, vuol dire che ci sono problemi nel raggiungere il dispositivo, o addirittura che il dispositivo non è raggiungibile. Fecendo riferimento all'host cat6509 abbiamo i seguenti grafici: Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02: Figura 7.20 Traffico tra lo switch cat6509 e lo switch sw3com-atlas02 Monitoraggio del Traffico di entrata e di uscita da e verso il router mercurio: Figura 7.21 Traffico tra lo switch cat6509 e il router mercurio Alfonso Palma 566/1880 Pagina 151 di 190

156 Analizzando questi grafici, figura 7.20 e figura 7.21, è possibile notare che esiste un discreto traffico di dati. Infatti su questo dispositivo si poggia l'intera rete del dipartimento dell'infn. Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso il router mercurio: Figura 7.22 Errors/Discarded Packets tra lo switch cat6509 e il router mercurio Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3comatlas02: Figura 7.23 Errors/Discarded Packets tra gli switch cat6509 e sw3com-atlas02 Analizzando la figura 7.23, notiamo che non ci sono ne errori ne pacchetti persi Alfonso Palma 566/1880 Pagina 152 di 190

157 durante la trasmissione dei dati. Mentre analizzando la figura 7.22, notiamo che esiste una discreta quantità di pacchetti persi in entrata dal router mercurio, durante la trasmissione dei dati. Questi valori non sono preoccupanti. Monitoraggio del Round Trip Time dell'host cat6509: Figura 7.24 Ping Latency cat6509 Dalla figura 7.24 è possibile notare che l'host cat6509 è raggiungibile, indicando quanti millisecondi occorrono per un pacchetto di dimensione trascurabile per viaggiare dall'host al sistema di monitoraggio e tornare indietro. Attraverso questi grafici, che ho realizzato con cacti ed il componente RRDTool, è stato possibile controllare il traffico dati, eventuali errori o perdita di pacchetti nella rete. Ma solo attraverso le mappe che ho realizzato, si ha un idea ben chiara del traffico in tempo reale. Infatti con scala di colori, utilizzata per monitorare i link di collegamento tra un dispositivo ed un altro, è possibile capire se i link sono congestionati o meno, mentre con l'immagine della spunta è possibile conoscere lo stato attuale degli host. Al fine di comprendere meglio il contributo versato, attraverso il sistema che ho realizzato, riporto la mappa generale del traffico di questo caso di studio, vedi figura Alfonso Palma 566/1880 Pagina 153 di 190

158 Alfonso Palma 566/1880 Pagina 154 di 190

159 Figura 7.25 Mappa generale del traffico della rete del caso di studio effettuato Alfonso Palma 566/1880 Pagina 155 di 190

160 8 Considerazioni conclusive Effettuando un'attenta analisi sull'infrastruttura della rete del Tier2, ed effettuando uno studio (vedi capitolo precedente), attraverso il software di monitoraggio che ho sviluppato, è stato possibile valutare le caratteristiche qualitative del Data Center, ovvero Affidabilità e Performance, al fine di garantirle e migliorarle. Come già anticipato, l'affidabilità di una rete implica l'adozione di apparecchiature affidabili e di una progettazione della rete che tenga conto di difetti ed errori di funzionamento. A mio parere, per aumentare l'affidabilità della rete del Tier2, sarebbe necessario duplicare principalmente questi nodi: il router-atlas 1, centro stella della rete e lo switch sw3com-atlas02 1. In modo tale, da garantire il funzionamento della rete anche nel caso in cui questi nodi dovessero cadere, o non funzionare correttamente. Ritengo opportuno duplicare solo questi nodi, perché in caso di malfunzionamento di qualche altro apparato, si potrebbe pensare di ri-convergere il traffico della rete su altri apparati. Oltre alla ridondanza di alcuni componenti della rete per aumentare l'affidabilità, per avere dei miglioramenti prestazionali, e quindi migliorare la performance della rete, sarebbe opportuno effettuare i seguenti cambiamenti: sostituire il centro stella attuale, che ha porte a 1 Gbps, con un altro concentratore, con 24 porte a 10 Gbps. In modo da collegare i Service Node, i Worker Node e gli Storage Element direttamente a queste porte a 10 Gbps. Avendo un aumento considerevole della prestazioni della rete. visto che il router mercurio 1 è collegato al router-atlas 1 a 1 Gbps, sarebbe interessante utilizzare il collegamento a 1 Gbps, che collega attualmente il Juniper GARR con il router mercurio 1, per il router-atlas 1. In modo da avere un collegamento a 2 Gbps (Link Aggregations), tra il Juniper GARR ed il router-atlas 1, a fronte di 1 Gbps attuale che viene utilizzato. Con 1 Domain Name System Alfonso Palma 566/1880 Pagina 156 di 190

161 questa soluzione, il traffico dati del dipartimento dell'infn passerebbe attraverso mercurio per il router-atlas 1. Ovviamente applicando una politica di load balancing a questo collegamento, al fine di non dedicare tutti i 2 Gbps di banda alla rete del Tier2. Quindi bilanciando il traffico tra le due reti: la rete del Tier2 e la rete del dipartimento di Fisica. Questa sarebbe una proposta No-Cost, visto che i collegamenti ci sono, e l'attuale centro stella permette di creare un link aggregations a 2 Gbps, smistando il traffico in VLAN separate: la rete Tier2 e la rete del dipartimento Fisica, in maniera bilanciata. Apportando le modifiche che ho appena proposto, si garantirebbe una maggiore affidabilità, sicurezza, e performance al Data Center Tier2. Grazie ad uno studio dettagliato sulle configurazioni degli apparati, che ho svolto durante l'analisi della rete, si è deciso di apportare delle modifiche alla configurazione di alcuni apparati attivi. Ovvero si è deciso di configurare, nella sezione del Data Center S.Co.P.E, tutti e quattro gli switch DELL 6248 in stacking configuration, in modo da avere dei miglioramenti in termini prestazionali. L'attività di Tirocinio, svolta in questi mesi presso la Control Room di S.Co.P.E., mi ha permesso di acquisire competenze specifiche sia nell'ambito dei sistemi di monitoraggio per reti informatiche, sia nell'ambito dell'infrastruttura e configurazione delle reti ad altre prestazioni e ad alta affidabilità. L'obbiettivo di realizzare un sistema di monitoraggio per una rete di un sistema di calcolo distribuito, ad alte prestazioni e ad alta affidabilità, è stato raggiunto con ottimi risultati. Infatti, il lavoro che ho realizzato è stato anche presentato alla Conferenza GARR 2010 che si è tenuta presso il Politecnico di Torino dal 26 al 28 Ottobre Il titolo del progetto in cui è stato presentato il sistema di monitoraggio realizzato è: un 1 Domain Name System Alfonso Palma 566/1880 Pagina 157 di 190

162 portale di monitoraggio centralizzato per i centri di calcolo distribuito. Inoltre, è da considerare che il sistema che ho realizzato risulta essere attualmente in esercizio, ed è utilizzato dagli operatori addetti al Data Center del Tier2 di Napoli, dell'istituto Nazionale Fisica Nucleare. Il sistema è raggiungibile via web o dall'indirizzo o dal portale dedicato al monitoraggio di tutti i servizi del Tier2, all'indirizzo web nella sezione Network Monitoring. Alfonso Palma 566/1880 Pagina 158 di 190

163 9 Appendice 9.1 Guida d'uso di Weathermap L esecuzione di Weathermap Ci sono due modi di eseguire Weathermap: come un plugin di Cacti, oppure come un tool stand- alone. Nel primo caso, l esecuzione è automatica: il plugin gira nell ambito del ciclo di polling di Cacti. Basta quindi aggiungere il file di configurazione delle mappe, come illustrato poco più avanti. Nel secondo caso, bisogna appunto utilizzare i comandi come elencati nella guida CLI Reference; un esempio di comando è il seguente: php./weathermap --config myconfigfile.conf --output mymap.png --htmloutput mymap.html É possibile saltare i comandi htmloutput e output se nel file di configurazone sono presenti delle righe che specificano HTMLOUTPUTFILE e IMAGEOUTPUTFILE. Un comando come quello sopra riportato viene spesso (ma non è obbligatorio) eseguito periodicamente, ad esempio ogni 5 minuti, e per far questo va creato un 'cron job'. Poiché però weathermap utilizza dati raccolti da altri programmi, anche questi programmi devono avere un corrispondente cron job. Weathermap produce i propri output sulla base di file di configurazione. Se uno ha già questi file, essi vanno copiati nella cartella /var/www/cacti/waeathermap/configs. I file di configurazione appaiono listati come segue, se sono già noti a cacti (cliccando sul link a sinistra della pagina di console di cacti); altrimenti con il comando add si aggiungono i file voluti, e la lista viene aggiornata con i nuovi file di configurazione, vedi figura 9.1. Alfonso Palma 566/1880 Pagina 159 di 190

164 Figura 9.1 Screen Shoot Weathermap Bisogna però attendere un ciclo di polling, generalmente cinque minuti, per vedere le mappe dal tab Weathermap e verificare così che i file di configurazione sono corretti. Eventuali errori sono nel file cacti.log nella directory /var/www/cacti/log. Il livello di debug, come più avanti illustrato, può essere incrementato per avere più informazioni, ma generalmente non ce n è bisogno. La gestione delle mappe - il controllo dell accesso La gestione del controllo degli accessi viene gestita su due livelli gerarchici: va prima detto quale utente può vedere il tab corrispondente al plugin Weathermap, e va poi detto quale particolare Weathermap ogni utente abilitato può vedere. Il primo livello è gestito da Cacti: nella sezione User Management, bisogna dare al singolo utente il diritto View Weathermaps. Il secondo livello è gestito dal plugin Weathermap: agendo sul link della mappa creata nella colonna Accessible By, viene visualizzata una finestra come quella che segue, figura 9.2. Si può dare l autorizzazione ad ogni singolo utente, oppure a Anyone. Figura 9.2 Gestione delle Mappe Alfonso Palma 566/1880 Pagina 160 di 190

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Modello FSD-503 FSD-803 GSD-503 GSD-803 FGSD-1022 GSD-1020S WGSD-10020. Art. Qubix 2032001 2032002 2032011 2032012 2032869 2032958 2032888

Modello FSD-503 FSD-803 GSD-503 GSD-803 FGSD-1022 GSD-1020S WGSD-10020. Art. Qubix 2032001 2032002 2032011 2032012 2032869 2032958 2032888 SOHO - DESKTOP Soho Desktop punto della rete dove spazio e numero di porte limitato siano fattori di grande rilevanza. Dotati normalmente di garantire le massime prestazioni in funzione del numero e tipo

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6 Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

chilometri. IGS 10020MT Art. Qubix 2032152 2032153 2032170 2032171 2032186 2032195 2032194 2032158 2032245 10/100/1000 Unmanaged

chilometri. IGS 10020MT Art. Qubix 2032152 2032153 2032170 2032171 2032186 2032195 2032194 2032158 2032245 10/100/1000 Unmanaged Switch industriali tipo di apparati esistono varie versioni con caratteristiche diverse. I prodotti disponibili si differenziano non solo per il numero e tipo di porte, dimensioni e range di temperature

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel Aspetti critici rete LAN e WAN per i Tier-2 R.Gomezel Modello rete FARM SAN Rack_farm Rack_farm NAS STK Tape Library Caratteristiche collegamenti Usare switch a 48 porte per ogni rack + numero uplink Porte

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO CCNA_B-RAPIDO BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli