Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un sistema user-oriented per il monitoraggio del traffico sulla dorsale della rete metropolitana di Ateneo Relatori Candidato Prof. Guido Russo Ciro Grieco Dr. Ing. Catello Di Martino Matricola: 566/2036 Anno accademico 2008/2009

2 Ringraziamenti Ebbene si! Eccomi qua...sono arrivato al traguardo...per chi mi conosce da sempre un sogno che si realizza...certo le difficoltà non sono mancante, ma come in ogni GRANDE esperienza dalla vita sono servite a farmi crescere e maturare. Le persone che desidero ringraziare sono davvero tante, non a caso questa è la sezione dedicata ai ringraziamenti...desidero ringraziare il Prof. Guido Russo, che sin dal primo giorno si è dimostrato, oltre che un vero professionista, un ottimo supporto tecnico e morale assiduamente e costantemente presente per tutta il periodo di del tirocinio. Come non ringraziare l'ingegnere Catello Di Martino, un esempio da seguire per ogni persona che desidera intraprendere una carriere universitaria, così giovane e così preparato! oltre che davvero molto molto disponibile sempre e comunque. Ovviamente ringrazio tutti i miei colleghi del centro Sc.oPe ed in particolare Silverio con il quale ho condiviso quasi tutta la durata del tirocinio, tutti i miei compagni di studi, e gli amici di una vita, che hanno sempre creduto in me. Un pensiero ed un ringraziamento MOLTO SPECIALE va alla mia famiglia. A loro devo davvero tanto! Quello che sono io oggi è in gran parte merito loro. In ogni occasione, nel bene e nel male, sono stati sempre al mio fianco, nei momenti di sconforto mi hanno sostenuto e incoraggiato, in quelli belli e felici mi hanno elogiato condividendo la mia felicità. Senza di loro probabilmente, anzi sicuramente non ce l'avrei fatta! All'università, come nella vita! Sono stati, e lo saranno per sempre, il mio punto di riferimento, il mio esempio perfetto da seguire, la spalla su cui piangere o gioire. Mai nella vita vorrei deluderli, perché loro non l'hanno mai fatto. La mia vita è davvero una vita migliore grazie a loro!!! Grazie a mio Padre e a tutte le sue "Prediche" su come affrontare ogni situazione delle vita, dalla più piccola alla più grande, Grazie a mia Madre che riesce a capirmi con uno sguardo che è sempre pronta ad ascoltarmi e a "sopportarmi" nei miei lunghi sfoghi senza mai chiedere nulla in cambio. Grazie a mio Fratello che con un sorriso o una battuta riesce sempre a

3 trasmettermi il buon umore...anche nei "momenti no". Un grazie di cuore ai miei nonni che con la loro saggezza e con il loro immenso Amore mi hanno aiutato sempre a prendere la giusta decisione e ad intraprendere la strada migliore. Una persona importantissima nella mia vita che desidero ringraziare è Sabrina, il mio grande Amore! Sono pochissime le persone che riescono a capirmi e a comprendermi come lei, in ogni situazione della vita è stata li al mio fianco, incoraggiandomi e sostenendomi. Ha sempre creduto in me trasmettendomi serenità e gioia in ogni momento. È la parte di me che mi completa, e se sono riuscito a realizzare questo mio sogno è anche grazie al suo modo di fare, al suo modo d'essere al suo modo di Amarmi...è semplicemente anche grazie a lei. Beh questo è un grazie davvero molto particolare, perché è un ringraziamento ad una persona che non leggerà mai queste poche righe. Sono sicuro che sarebbe stato fiero di me...me lo immagino...il suo primo nipote laureato...ho il suo volto impresso nella mente...ed i suoi insegnamenti scolpiti nel mio cuore...sono certo che da lassù continuerà a guidarmi...così come ha fatto fin'ora... in ogni istante della mia vita...mi manchi e mi mancherai per sempre...continuerai a vivere nel mio cuore...ciao Nonno...ci rincontreremo... Direi che basta così spero di non aver dimenticato nessuno... Grazie di Cuore a Tutti!!! Ciro!!! Ciro Grieco 566/2036 Pagina 3 di 150

4 Indice generale 1 Introduzione La struttura della rete Unina Topologia Della Rete IOS : Sistema Operativo Di Rete E Protocolli Di Routing Gli Apparati Della Rete: Il Cisco Gli Apparati Della Rete: Il Cisco Il Meccanismo Di Raccolta Delle Informazioni Verifica e Scelta dei Tools utilizzati Cacti Il Plugin Weathermap Altri Strumenti Software Di Monitoraggio Analisi E Motivazioni Progettazione e Sviluppo dell'applicazione per la rete Unina I Dati Monitorati Descrizione Dell'architettura Dell'applicazione Sviluppata Casi D'uso Diagramma Dei Componenti I Servizi Utilizzati Il Codice Realizzato I Risultati Ottenuti Caso di studio Caso Di Studio Reali : Le Apparecchiature Testate Caso Di Studio Reali : La Rete Unina I Risultati Ottenuti Il Deployment dell'applicazione Deployment Diagram Considerazioni e conclusioni Appendici Manuale D'uso Di Weathermap I Codici Di Errore Di Weathermap Il Protocollo SNMP Bibliografia Ciro Grieco 566/2036 Pagina 4 di 150

5 1 Introduzione L'obiettivo del lavoro realizzato durante il periodo di tirocinio, consiste nella progettazione di un software in grado di mettere a disposizione degli utenti i dati riguardanti il traffico della rete di Ateneo. Una problematica che si affronta immediatamente quando si vuole monitorare una rete di dimensioni così estese, composta quindi da tipologie di apparati eterogenei è quella di re-ingegnerizzare uno strumento software di monitoraggio, rivolto principalmente ad amministratori di rete, in modo da poterlo estendere a diverse categorie di utilizzatori. Questa tesi affronta un aspetto diverso del monitoraggio, cioè quello della realizzazione e nonché della messa in funzione di un tool semplice, in grado di interrogare i nodi centrali della rete, che verranno descritti più avanti, realizzandone una mappa grafica con la situazione dinamica del traffico esistente. La mappa grafica, è stata realizzata in modo da potersi aggiornare automaticamente e costantemente in un tempo predeterminato (ogni cinque minuti), con la finalità di essere poi rappresentata sul portale in modo da dare a tutti gli utenti di UNINA la possibilità di essere informati sul reale utilizzo della loro rete. Successivamente, si è ritenuto opportuno realizzare due diverse mappe grafiche, rivolte a differenti categorie di utilizzatori dello strumento realizzato. Una mappa più ad impatto visivo, con la variazione dei colori dei link a seconda del Ciro Grieco 566/2036 Pagina 5 di 150

6 traffico presente su di essi, e rivolta principalmente ad utenti non troppo qualificati e meno interessati a conoscere dettagli e tecnicismi. Una seconda mappa più specializzata, rivolta ad utenti più capaci e competenti della materia, con la possibilità di visualizzare oltre che ai dati relativi al traffico tra le diverse sedi anche altre informazioni più tecniche e leggermente più complesse. Dal portale sarà poi possibile accedere ad un sito che conterrà il tool suddetto, con funzioni di interrogazione più dettagliate, ed eventualmente la visualizzazione dei dati storici, per utenti un minimo più esperti. In sintesi, lo scopo principale è stato quello di realizzare uno strumento informativo (di monitoraggio) per gli utenti,più che per i gestori. Per raggiungere l'obiettivo finale è stato necessario, nell'ambito del tirocinio, studiare le caratteristiche della rete telematica UNINA, disaminare e approfondire gli strumenti software necessari (Cacti, Weathermaps, Api di Google) per la realizzazione del tool di monitoraggio, impadronendomi delle tecniche di sviluppo in ambito Unix con tool come httpd, php, php-gd, rrd-tool, snmp, java/java-script. Con l'integrazione ed una attenta analisi di tali strumenti, è stato possibile realizzare l'applicazione, effettuando i test e mettendola in esercizio. L'attività è stata svolta in autonomia, ma con il supporto del gruppo reti del CSI e del personale del progetto ScoPE, che ha messo a disposizione le attrezzature di sviluppo e di test. Ciro Grieco 566/2036 Pagina 6 di 150

7 2 La struttura della rete Unina 2.1 Topologia della rete L infrastruttura di rete realizzata, totalmente elaborata e amministrata in proprio dall Ateneo, abbraccia l interconnessione delle sedi dell Università e degli enti di ricerca di rilievo presenti sul territorio ai nodi di trasporto o PoP (Point of Presence) Metropolitani, che formano il primo livello topologico della rete metropolitana (componente di trasporto o core). A tali nodi saranno interconnesse tutte le sedi dell Università o di altri enti partecipanti costituenti i Punti di Accesso metropolitani. Uno di questi nodi detto GigaPoP è il punto di interconnessione della rete dei vari enti presenti al suo interno con la rete GARR. Figura 1: La dorsale metropolitana in fibra ottica dell'ateneo Federico II Ciro Grieco 566/2036 Pagina 7 di 150

8 L architettura realizzata rispecchia, per ragioni chiaramente economiche, un modello semplificato a due livelli collapsed core, in cui i nodi di trasporto presenti nei POP si incaricano inoltre di effettuare la distribuzione della connettività raccogliendo direttamente i collegamenti provenienti dai nodi di accesso. Tale modello comporta quindi l unificazione dei due livelli di core e distribuzione le cui funzioni vengono realizzate dagli stessi nodi di commutazione o GigaRouters. Il concetto portante che caratterizza la soluzione architetturale implementata è la messa in opera di un anello metropolitano in fibra ottica, che attraversando la città di Napoli, consente di collegare con opportuni rilegamenti le sedi che costituiscono i Punti di Accesso o di fruizione del servizio, che tipicamente corrispondono con sedi dell università o di enti di ricerca. In particolare, stabilendo opportunamente la grandezza e il numero di fibre ottiche nel cavo che costituiscono l Anello Metropolitano è possibile spillare, in prossimità delle diverse sedi da collegare (PoP Metropolitani e Punti di Accesso), il numero di fibre utili per raggiungere tali sedi. In altri termini, semplicemente collegando l apparato attivo di rete previsto, a uno dei PoP, ad un connettore diverso è possibile cambiare il percorso che i dati seguono sulla rete, senza intaccare la configurazione logica della stessa. Da un punto di vista logico lo schema dei collegamenti di rete realizzati è riportato nella figura 2 riportata di seguito : Ciro Grieco 566/2036 Pagina 8 di 150

9 Figura 2: Lo schema logico generale, dei collegamenti in fibra ottica Come è evidente dalla figura 2, sono stati realizzati quattro punti principali di erogazione del servizio, che individuano i PoP, fra loro completamente magliati, uno dei quali ricopre un ruolo esclusivo e privilegiato di centro della rete (il POP di Monte S. Angelo, che ospita i collegamenti verso l'esterno (Internet) e i peering verso le altre reti che partecipano all iniziativa). Avvalendosi della magliatura completa si è ritenuto opportuno e vantaggioso realizzare 4 anelli logici garantendo cosi collegamenti multipli fra i PoP. Inoltre, con l'obiettivo di accrescere la tolleranza dell intero sistema rispetto ai guasti e renderlo già pronto ad una gestione dinamica ottimizzata dei path (collegamenti logici con specifici requisiti di banda, affidabilità e QoS) direttamente Ciro Grieco 566/2036 Pagina 9 di 150

10 dagli apparati di trasporto/distribuzione, si è pensato che fosse vantaggioso duplicare tutti i collegamenti tra le diverse sedi. In particolare, sono state fatte le seguenti scelte: Duplicazione dei collegamenti tra i GigaPoP Metropolitani con diversificazione completa del percorso fisico, effettuando sul singolo anello fisico multipli anelli logici coerentemente allo schema riportato nella figura precedente; Duplicazione dei collegamenti tra i Punti di Accesso con maggiore criticità (colarati in blu nella figura successiva) ed i relativi GigaPoP Metropolitani con diversificazione completa del percorso fisico; Duplicazione dei collegamenti tra i Punti di Accesso meno critici (colorati in verde nella figura successiva) ed i relativi GigaPoP Metropolitani con diversificazione parziale del percorso fisico. La topologia realizzata consente in maniera intrinseca di aumentare la disponibilità della rete, minimizzando significativamente i tempi di fermo in caso di guasto della fibra ottica anche al verificarsi di situazioni estreme come il troncamento accidentale dell intero cavo (come per esempio un errata trivellazione) in un punto qualsiasi dell anello. In termini di bande trasmissive tutti i collegamenti di dorsale sono in grado di garantire 2.5 Gigabit per secondo, mentre i collegamenti di accesso delle singole strutture di secondo livello servite garantiscono 1 Gigabit per secondo. Inoltre tutti i collegamenti di dorsale sono affiancati da una seconda tratta di ridondanza su doppia via differenziata da 1 Gigabit per secondo a garanzia della massima affidabilità. Ciro Grieco 566/2036 Pagina 10 di 150

11 In tale contesto sono già operativi i nuovi servizi di trasporto basati sulla tecnologia MPLS (traffic engineering, Reti Private Virtuali di livello 2 e 3, Qualità del servizio e garanzie di banda per reti/applicazioni). La nuova rete,nonostante i significativi miglioramenti prestazionali in termini di capacità trasmissive e delle eccelse garanzie di servizio sopracitate, ha avuto una notevole riduzione dei costi fissi di noleggio (un terzo rispetto ai precedenti portanti gestiti da Telecom Italia) e allo stesso tempo costituisce allo stato dell arte la punta tecnologicamente più elevata fra le reti degli atenei e degli enti di ricerca italiani La rete è in esercizio dalla fine di Novembre del 2003 e a far tempo da tale data non si sono mai riscontrate interruzioni del servizio sulla struttura portante. Esistono su una considerevole parte dei nodi periferici di ateneo generiche criticità in termini di alimentazione elettrica e condizioni ambientali del locale ospitante il nodo (per esempio : insufficiente ventilazione, problemi di condizionamento, agenti atmosferici vari, etc.) In dettaglio le strutture (aggregate a livello di campus) servite in fibra ottica proprietaria sono: Monte S. Angelo Policlinico - CEINGE Farmacia Comprensorio Centro Storico (Mezzocannone, Corso Umberto, Via Tari) Edificio Polifunzionale V. Marina Giurisprudenza p. di Massa Architettura Pal. Gravina (v. Monteoliveto) Ciro Grieco 566/2036 Pagina 11 di 150

12 Architettura Forno vecchio (Spirito Santo) Architettura V. Tarsia Lettere p. Massa Veterinaria Orto Botanico Sociologia Scienze della terra/geologia (S. Marcellino) Via Partenope Politecnico Piazzale Tecchio Campus Via Claudio Palazzo Uffici ex ISVEIMER Sono inoltre collegate alla rete di Ateneo attraverso collegamenti affittati da Telecom Italia le seguenti sedi: Sede Banda Tecnologia Ingegneria Agnano 10Mbps In fibra ottica Biotecnologie Mostra Oltremare 2Mbps CDN/PDH Via S. Aspreno 2Mbps Frame Relay Via Carrozzieri 768Kbps ATM/ADSL Via Sanfelie 768Kbps ATM/ADSL Via Don Bosco 512Kbps ATM/ADSL Via De Gasperi 512Kbps ATM/ADSL Ciro Grieco 566/2036 Pagina 12 di 150

13 I collegamenti degli altri enti di ricerca regionali Per quanto riguarda la rete metropolitana e regionale della ricerca, di cui la dorsale in fibra realizzata costituisce l infrastruttura portante di transito sono già operativi i peering con i seguenti enti di ricerca presenti sul territorio regionale: INFN Area Napoli 155Mbps in fibra ottica CNIT (Consorzio Nazionale) 100Mbps in ponte ottico CNR IREA 100Mbps in ponte ottico CNR IBB 1 Gbps in fibra ottica CNR v. Marconi (master area ricerca Napoli) 1Gbps in fibra ottica Università Orientale 1 Gbps in fibra ottica Università Parthenope 1 Gbps in fibra ottica Primo Policlinico (II Università) 1 Gbps in fibra ottica Università di Salerno (CdC) 8 Mbps ATM/PDH Aversa II Università 2 Mbps CDN/PDH Aversa II Università (CdC) 8 Mbps ATM/PDH Università del Sannio (CdC) 8 Mbps ATM/PDH Parco Tecnologico Sannio (CdC) 8 Mbps ATM/PDH Parco Tecnologico Ariano Irpino (CdC) 2 Mbps Frame Relay Technapoli (CdC) 8 Mbps ATM/PDH IDIS Città Della Scienza 2 Mbps Frame Relay Tecnogen Centro Ricerca 128Kbps CDN/PDH Ospedale Monaldi 2 Mbps CDN/PDH Ciro Grieco 566/2036 Pagina 13 di 150

14 Sono inoltre in fase realizzazione i peerings: Ospedale Monaldi 1Gbps in fibra ottica Ospedale Pascale 1Gbps in fibra ottica E importante evidenziare come, allo stato dell arte, tre strutture ospedaliere di grande autorevolezza presenti sul territorio stiano già utilizzando la rete per attività molto importanti come la telemedicina, lo scambio di protocolli terapeutici, di referti ed immagini mediche etc.. Ciò, in aggiunta alle ordinarie attività di didattica e ricerca e di governo (collegamenti delle strutture amministrative di facoltà e dipartimentali ai sistemi centrali, o connessioni ai ministeri e alle regioni per la gestione di progetti finanziati etc.) caratterizza fortemente l infrastruttura come mission-critical avendo bisogno di garanzie sempre più forti di qualità e continuità del servizio. Si elencano nel seguito alcuni dati dimensionali che riguardano unicamente la componente direttamente gestita dal Servizio Reti nell ambito Rete Ateneo/rete regionale della Ricerca, con lo scopo di mettere in rilievo le caratteristiche in termini di strategicità e criticità. Da tali elementi è stata omessa tutta la componente di gestione relativa al polo GARR ospitato dall Ateneo. Punti rete attivi 1 circa Complessi/campus indipendenti collegati 43 Attestazioni dipartimentali e di facoltà oltre 100 Apparecchiature di rete attive gestite oltre 1000 Accessi dialup simultanei 150 Erogazione media settimanale di banda su Internet 2 90 Mbps Numero di guasti gestiti dal NOC su base annua 3 circa Determinata attraverso l analisi della distribuzione ed occupazione dello spazio di indirizzamento 2 Determinata sulla base delle statistiche di traffico raccolte da GARR ( 3 Determinati sulla base delle statistiche del sistema di trouble ticketing ( Ciro Grieco 566/2036 Pagina 14 di 150

15 Alla luce di tali considerazioni si può facilmente notare che in termini di dimensioni della componente gestita la struttura in questione è il più grande fornitore di servizi di rete presente nel sud Italia dopo Telecom Italia ed Enel/Wind. 2.2 IOS : Sistema operativo di rete e Protocolli di Routing Come descritto precedentemente è chiaro ed evidente oramai che le diverse sedi che compongono la Rete dell'ateneo sono completamente interconnesse tra loro e facilmente raggiungibili grazie ai servizi implementai sin dalla nascita della rete stessa. La figura sotto mostrata ha come scopo, oltre che a ribadire l'elevata affidabilità ed efficienza della Rete Unina mostrando infatti nuovamente l'interconnessione completamente magliata, quello di evidenziare gli apparati utilizzati che rendono fisicamente possibile quanto progettato inizialmente. Ciro Grieco 566/2036 Pagina 15 di 150

16 Figura 3: Schema dettagliato rete Unina Per una descrizione più tecnica ed approfondita degli apparati di rete si demanda ai paragrafi successivi. Saranno adesso evidenziate alcune caratteristiche del Sistema Operativo di rete utilizzato e dei protocolli di routing in grado di far avvenire il corretto scambio di informazioni. IOS (Internetworking Operating System) è il sistema operativo utilizzato nella maggior parte dei Router Cisco Systems (che costituiscono circa 80% della rete mondiale). È un sistema operativo esclusivo per i dispositivi di rete (router e switch) molto semplice ed efficiente senza alcun tipo di interfaccia grafica ma a linea di comando. Il sistema offre una serie di comandi predeterminati a seconda di come ha avuto accesso Ciro Grieco 566/2036 Pagina 16 di 150

17 l'operatore. Nella modalità di configurazione globale è possibile configurare l'intero sistema, mentre con la modalità d'interfaccia è possibile modificare un singolo apparato. È comunque necessario evidenziare che solitamente le configurazioni avvengono tramite CLI (Command Line Interface) un'interfaccia di tipo testuale con diversi menù nidificati tra loro, in grado di fornire all'utente la possibilità di predeterminare il comportamento del router in ogni sua componente. In alternativa alla configurazione con linea di comando ci sono comunque tool grafici che permettono di eseguire grosso modo le stesse operazioni, che saranno poi copiate via rete nel router. Per garantire un certo grado sicurezza e protezione il sistema operativo offre 16 diverse tipologie di accesso con 16 modalità di diritti diverse, che variano tra 0 e 15. A seconda delle diverse tipologie di dispositivi sul quale è installato il Sistema Operativo di rete esso, può essere caricato direttamente nella memoria volatile presente nell'apparato stesso, o in alcuni dispositivi più datati sarà caricato nella memoria da una memoria non volatile e decompresso pronto per essere utilizzato. Dopo aver eseguito le operazioni appena descritte gli IOS sono pronti per l'utilizzo e mettono immediatamente a disposizione dell'utente le funzioni fondamentali di instradamento e di commutazione. È molto importante evidenziare come attraverso IOS è possibile conoscere e gestire tutte le caratteristiche del router sul quale è installato, come ad esempio il settaggio degli indirizzi ip, il settaggio dei protocolli di routing all'aggiornamento del software (arrivato attualmente alla versione 12.2 e scaricabile dal sito della Cisco). Conoscere tutti i componenti presenti all'interno di un router è importante per capire il Ciro Grieco 566/2036 Pagina 17 di 150

18 funzionamento e l'utilizzo di IOS. Un router è un apparato hardware fondamentalmente molto simile ad un Computer, con uno o più processori, le diverse memorie (volatili e non) le interfacce che permettono la connessione in rete ed appunto il sistema operativo(ios). Vediamo i componenti principali di un Routher Cisco : Memoria ROM : all'interno della quale è memorizzato tutto il codice necessario per la fase di Bootstrap (avvio) del router, il codice per POST (Power-On Self Test) attraverso il quale vine eseguita la diagnostica di tutto l'hardware presente ed infine un mini-ios che vine utilizzato per un'eventuale manutenzione in caso di problemi. Memoria RAM : in questa memoria vengono mantenute essenzialmente due tipologie di informazioni quelle relative alla tabelle di routing e quelle relative alla configurazione corrente del router. Ovviamente ogni cambiamento di configurazione non salvata verrà persa al riavvio dell'apparato. Memoria NVRAM : in questa memoria vengono mantenute tutte quelle informazioni che dovranno essere caricate all'avviamento del dispositivo e le diverse configurazioni presenti, e soprattutto il Registro di Configurazione (Configuration Register) che permette tra le altre cose le modalità di stabilire le modalità di avvio dell'apparato.(che variano a seconda dei permessi che ha l'utente che si è collegato) Memoria Flash questa memoria non viene cancellata allo spegnimento dell'apparato, infatti in essa è memorizzata l'immagine del sistema operativo IOS. Essa è una memoria di tipo EEPROM (Electrically Erasable Programmable Read Only Memory). Come inizialmente specificato adesso vedremo alcuni dei protocolli che permettono il Ciro Grieco 566/2036 Pagina 18 di 150

19 corretto scambio di informazioni tra gli apparati della rete : più precisamente i protocolli di routing. I protocolli di routing (protocolli di instradamento) permettono ai router della rete di scambiare informazioni tra di loro con l'obbiettivo di costruire le tabelle di routing che forniranno poi il corretto instradamento dei pacchetti. Essi sono una suite di protocolli appartenenti al livello 3 (Livello di Rete) della pila OSI. Saranno in questo paragrafo evidenziati i principali protocolli di routing vale a dire : ISIS BGP e EIGRP. Questi tre protocolli collaborando tra loro permetteranno il corretto instradamento delle informazioni presenti sulla rete. IS-IS (Intermediate System_Intermediate System) Questo tipo di protocollo permette essenzialmente agli IS (Intermediate System) all'interno di un dominio di routing di scambiarsi diverse tipologie di informazioni, quali funzioni sullo stato della rete e di ogni suo apparato e/o configurazioni in modo tale da facilitare le operazioni di instradamento. Questo protocollo appunto è parte integrante di un insieme di standard internazionali realizzati con lo scopo primario di facilitare l'interconnessione di sistemi aperti. Il protocollo IS-IS progettato per lavorare in stratta congiunzione con le due normative ISO (la 9542 e la 8473) ed è in grado di supportare grandi domini di routing (che saranno organizzati gerarchicamente). È chiaro per quanto fin'ora descritto che all'interno di una rete metropolitana di grande importanza come quella della Federico II la sicurezza e soprattutto il corretto invio e la corretta ricezione delle informazioni ricopre un ruolo fondamentale. Ciro Grieco 566/2036 Pagina 19 di 150

20 Vediamo un po' più dettagliatamente le caratteristiche tecniche del protcollo. I domini sono formati sostanzialmente da diverse combinazioni di molti tipi di rete: per esempio: Point To Point Link, Multipoints Link, reti Broadcast (Ethernet). I domini di grande dimensioni saranno suddivisi amministrativamente in aree, e ognuna di queste aree sarà ben definita e riseduta da uno o più IS (Intermediate System). La divisione gerarchia è realizzata da due livelli : Livello1 e Livello2, per cui quando parliamo di routing di livello 1 ci riferiamo all'instradamento dei pacchetti all'interno di un area, mentre quando parliamo di routing di livello 2 ci riferiamo all'instradamento dei pacchetti ma tra aree differenti o al di fuori del dominio (considerando dominio come un AS : Autonomous System). Di seguito saranno riportate alcune definizioni più precise in merito agli (IS) di livello 1, gli (IS) di livello 2, e gli (ES): ES (End System): Questo è un sistema in grado sia di ricevere che spedire i pacchetti NUDP (Network Protocol Data Unit) a tutti gli altri sistemi, ma di pacchetti NUDP non ne può inoltrare essendo connesso ad un solo IS. IS1 (INTERMEDIATE SYSTEM LIVELLO 1) : Questo sistema è in grado, a differenza di quello precedentemente descritto, di ricevere spedire ed inoltrare i pacchetti NUDP. Inoltre è in grado qualora un pacchetto NUDP facesse parte della sua area di instradare direttamente lo stesso. Diversamente passerà il pacchetto al router di livello 2 più vicino. IS2(INTERMEDIATE SYSTEM LIVELLO 2) : Questo sistema ha le stesse caratteristiche di un intermediate system di livello 1, ma in aggiunta possiede la Ciro Grieco 566/2036 Pagina 20 di 150

21 capacità di instradare i pacchetti NUDP verso destinazioni al di fuori della propria area e anche del dominio di routing. Organizzazione generale dell'is-is l'organizzazione dell'isis consta di due funzioni principali che sono : SUBNETWORK INDIPENDENT FUNCTIONS: Sono delle funzioni che sono indipendenti dal settore usato, il loro compito principale è quello di fornire una trasmissione full duplex delle NUDP tra NEIGHBOUR SYSTEM (sistemi vicini) e a loro volta sono suddivisi in : Routing :Questa funzione ha il compito di determinare le paths delle NUDP e allo stesso tempo gestisce dinamicamente le caratteristiche, ad esempio se un link non è più attivo, o per qualche altro motivo non è più raggiungibile, il routing provvede a trovare una path alternativa. CONGESTION CONTROL : Questa funzione ha come compito quello gestire tutte le risorse utilizzate da ogni IS. SUBNETWORK DEPENDENT FUNCTIONS : Queste funzioni sono strettamente legate al settore che si sta utilizzando, e hanno come scopo principale quello di mascherare le caratteristiche della sottorete, ed inoltre di occupano di : Determinare la neighbour system (il sistema vicino) e l'indirizzo SNPA (indirizzo di porta) Inizializzare i Data Link Cancellare e stabilire dinamicamente tutti i link. Le Principali metriche di routing dell'isis: Ciro Grieco 566/2036 Pagina 21 di 150

22 1. Default Metrics : questa metrica è supportata da tutti gl IS appartenenti al dominio per cui ogni circuito sarà identificato con un intero positivo assegnatogli, che rappresenterà per convenzione la capacità del circuito di maneggiare il traffico (troughput) : più grande è il valore più bassa è la capacità. 2. Delay Metrics : È una metrica opzionale, vale a dire che se gli vine assegnato un valore, esso rappresenta il ritardo il ritardo associato al circuito in questione. Maggiore sarà il valore associato maggiore sarà il ritardo di attraversamento sul circuito. 3. Expense Metrics : Anche questa come quella precedentemente descritta è una metrica di tipo opzionale, qualora gli venisse assegnato un valore esso rappresenterebbe il costo(monetario) dell'utilizzo di quel circuito. Il costo sarà direttamente proporzionale al valore assegnatogli, cioè maggiore sarà il valore maggiore sarà il costo di attraversamento del circuito. 4. Errors Metrics : Anch'essa metrica di tipo opzionale, il valore assegnatogli, qualora ci fosse, rappresenterebbe la possibilità di errori residui su quel circuito. Più grande sarà il valore maggiore sarà la possibilità di errori non scoperti. Quando è assegnato questo valore è sempre diverso da zero. BGP (Border Gateway Protocol) : Questo protocollo ha come obiettivo principale quello di connettere tra loro più router che appartengono ad AS (Autonumus System) Sistemi Autonomi distinti, per cui è definibile come un protocollo di routing inter-as, nonostante però possa essere utilizzato anche per l'interconnessione di rotuer appartenenti al medesimo As (in questa situazione viene chiamato ibgp : Interior Border Gateway Protocol) o anche Ciro Grieco 566/2036 Pagina 22 di 150

23 tra router connessi tra loro da un ulteriore AS. Il protocollo di routing BGP fa parte del livello applicazione della pila ISO/OSI,ed è solitamente usato su internet per la configurazione delle relazioni di peering tra ISP (Internet Service Provider) e per questo si definisce un protocollo che agisce sul cuore di internet. Il suo funzionamento si basa attraverso la gestione di una tabella di reti ip (o prefissi),in grado di fornire informazioni sulla raggiungibilità o meno delle diverse interconnessioni tra più AS (Sistemi Autonomi) Si tratta di un protocollo di routing che non usa metriche espressamente tecniche, ma si basa sul routing a indicazione di percorco (path vector), le decisioni di instradamento vengono prese sulla base di politiche e/o regole stabilite e determinate da ciascuna rete su cui esso opera. Così come in ogni altro protocollo ci sono diverse release, e l'ultima versione del protocollo BGP è BGP-4 definita nella specifica RFC 4271 che oramai è l'unica usta su internet a differenza di tutte le altre che vengono definite obsolete. Il routing nel protocollo BGP è realizzato indipendentemente dalla classi (Classless InterDomain Routing), e per diminuire le dimensioni di ogni tabella usa il meccanismo della aggregazione e della composizione degli instradamenti. Questo protocollo offre, a differenza di altri protocolli più vecchi e caduti quasi in disuso, un instradamento completamente decentralizzato e così facendo ha permesso ad internet di diventare un sistema pienamente distributio. FUNZIONAMENTO: Il protocollo BGP è l'unico che utilizza come protocollo di trasporto il TCP. Ciro Grieco 566/2036 Pagina 23 di 150

24 La prima operazione che vine effettuata è quella di stabilire coppie di sistemi adiacenti(detti peer), esse vengono definite mediante configurazione manuale dei router stabilendo così una sessione TCP sulla porta 179. L'iniziatore della sessione BGP è detto speaker esso invia periodicamente (ogni 60 secondi per default) dei messaggi keepalive di 19 byte in modo da conservare sempre attiva la connessione. Utilizzato all'interno di uno stesso AS (ogni AS è identificato da un proprio AS number) il protocollo BGP è più comunemente conosciuto come ibgp (Interior Border Gateway Protocol), mentre nell'uso di AS distinti è conosciuto come ebgp(exterior Border Gateway Protocol). BGP gestisce lo scambio di informazioni di routing tra Autonomous System (AS) garantendo che non si formino dei loop e soprattutto, BGP consente di applicare le proprie politiche di routing per la gestione dei flussi di traffico tra AS Figura 4: Funzionamento BGP Il protocollo BGP consente di controllare la raggiungibilità dei Ciro Grieco 566/2036 Pagina 24 di 150

25 prefissi(destinazioni),imponendo le regole di policy proprie dell autonomous system. Ogni router all'interno di un AS che collaborano all'instradamento via BGP devono necessariamente essere configurati con una topologia a maglia completamente interconnessa, vale a dire che ciascun router deve essere configurato come peer di tutti gli altri. Ovviamente in base a quanto detto poc'anzi nasceranno grosse problematiche di scalabilità, in quanto il numero di connessioni necessarie aumenta con il quadrato del numero dei router. BGP per ovviare a tali problematiche ha previsto sostanzialmente due soluzioni : i route reflector 4 e le confederazioni (vale a dire : Dividere un domain grande in sub-domain più piccoli e ogni router verrà configurato con 2 numeri di AS). Grazie ai route reflector si riduce significativamente il numero di connessioni necessarie all'interno di un AS. È quindi possibile con tale tecnica disegnare un unico router (o nel caso di ridondanza due) e configurare tutti i restanti apparati che fanno parte dell'as come peer soltanto di quest'ultimo. Solitamente invece le confederazioni vengono utilizzate in reti molto estese e di particolare grandezza, quindi molto utili nel nostro caso. Grazie a questa soluzione adottata dal protocollo BGP è possibile configurare all'interno di un AS di grandi dimensioni vari AS minori e quindi di più facile gestione. Il protocollo BGP oramai è divenuto lo strumento più utilizzato per far fronte al problema della crescita delle rete, già di dimensioni molte estese, conservando inalterate le caratteristiche di funzionalità ed affidabilità. La struttura dell'architettura della rete Unina si avvale al meglio delle caratteristiche del protocollo BGP secondo il 4 Il loro compito è quello di fare da server centralizzato per la diramazione delle rotte tra i router di domini diversi. Ciro Grieco 566/2036 Pagina 25 di 150

26 modello descritto. Inoltre sono già disponibili, ed altri sono in sviluppo, strumenti automatici per la generazione delle configurazioni dei router che usano questo protocollo. EIGRP (Enhanced Interior Gateway Protocol): Come suggerito dallo stesso nome è la naturale evoluzione di IGRP, ed è stato introdotto dall'azienda statunitense CISCO. Esso è un protocollo proprietario ed è stato realizzato per migliorarne l'efficienza e per la necessità di operare su interconnessioni più vaste. Ovviamente può cooperare con IGRP 5, ed è considerato un protocollo ibrido, in quanto è in grado di comporre alcune della caratteristiche dei protocolli link state e distance vector in particolar modo ha le seguenti caratteristiche : Non effettua periodicamente degli updates, ma appena vi è un cambiamento della rete invia a tutti gli altri router le routing tabele. Organizza in forma tabellare tutte le informazioni dei nodi vicini più precisamente realizza le neighbor table (tabella dei vicini) dove sono memorizzate gli indirizzi e le interfacce dei router adiacenti Genera una tabella della topologia della rete (topology table) nella quale saranno memorizzate tutte le informazioni ottenute dai router adiacenti. Trasmette, ovviamente quando necessario, non tutta la tabella ma solo le informazioni necessarie ai router. 5 Interior Gateway Routing Protocol sempre di proprietà della Cisco. Ciro Grieco 566/2036 Pagina 26 di 150

27 Gli aggiornamenti di eventuali cambiamenti dello stato della rete non vengono trasmessi a tutti i router dell'intera rete, ma solo a quelli interessati a tale cambiamento. La routing tabele contiene anche informazioni sulla subnet mask, esse possono essere marcate come : attive e passive Passive : Identificano lo stato normale di funzionamento. Active : Ha questa marcatura quando sta avvenendo (o è avvenuto) un cambiamento nella topologia della rete e l'attività di routing sta aggiornando il percorso verso la destinazione. Grazie alle caratteristiche appena descritte il protocollo IGRP, permetterà una convergenza più veloce ed un'occupazione minore di banda, e per reti di gradi dimensioni e di grande utilizzo come quella da me analizzata poter usufruire di tale protocollo diventa indispensabile, sia per gli amministratori di rete che per gli effettivi utilizzatori che si vedranno offrire un servizio qualitativamente molto alto. Uno dei fattori per i quali il protocollo IGRP ha preso il sopravvento nell'ambito delle rete (soprattutto quelle medio grandi) è quello dell'ottimizzazione del protocollo distance vector, 6 realizzata sia per migliorare la poca efficienza dei percorsi dopo un cambiamento della topologia della rete che per l'utilizzo della banda e del processore di ogni router. IGRP a differenza degli altri due protocolli sopra descritti utilizza una metrica 6 I protocolli di tipo distance vector prendono e inviano informazioni riguardo lo stato della rete solo ai router adiacenti a differenza dei link state che mandano le informazioni a tutti i router del proprio AS. Ciro Grieco 566/2036 Pagina 27 di 150

28 particolare e completamente diversa della altre. Essa associa cinque differenti ad ogni percorso : 1. Ritardo (Delay) 2. Larghezza di banda (Bandwidth) 3. Affidabilità (Reliability) 4. Mtu (Maximum Transmission Uniy) Difficilemente Utilizzata. 5. Carico (Load) Queste variabili sono tra loro aggregate con una formula in modo da produrre una matrice singola, per far si che avvenga una comparazione dei percorsi. La formula è la seguente : [ 256 K1 Bandwidth K2 Bandwidth 256 Load K3 cdotdelay ] [ K5 Reliability K4] le costanti da K1 a K5 possono essere configurate in modo da fornire comportamenti differenti. La Cisco di default ha impostato su tutti i router i seguenti valiri : K1=K3=1 e K2=K4=K5=0, in questo modo la formula si ridurrà in : Delay + Bandwidth. È importante sottolineare che se i valori di default venissero cambiati, i valori della costanti devono essere configurate con lo stesso valore su tutti i router EIGRP del corrispettivo AS(Sistema Autonomo). Diversamente si creeranno degli anelli di routing. Vediamo ora di seguito alcuni aspetti positivi del protocollo IGRP : È in grado di funzionare insieme con classless interdomain routing permettendo così l'utilizzo di maschere di sotto rete a lunghezza variabile, ed inoltre può attivare Ciro Grieco 566/2036 Pagina 28 di 150

29 processi di routin distinti per i vari protocolli di rete : IP, Ipx 7. EIGRP può attuare una condivisione di traffico tra percorsi a costo ineguale ( Unequal- Cost Load Sharing), vale a dire che differenti collegamenti verso una destinazione possono essere utilizzati per trasportare dati verso di essa, evitando problematiche di saturazione dei collegamenti più lenti o limitare quelli più rapidi. Eseguendo queste operazioni EIGRP si incarica di smistare il traffico in maniera proporzionale alle capacità dei singoli link della rete. A discapito degli aspetti positivi appena descritti ci sono alcune caratteristiche del protocollo IGRP che potrebbero far nascere qualche difficoltà : Essendo un protocollo proprietario è presente solo su router Cisco. Inoltre nei periodi in cui c'è il ricalcolo dei percorsi di rete, potrebbero verificarsi perdite di connettività momentanee (black-hole).è da sottolineare però che grazie ai "Successori Possibili" (Feasible Successors) le perdite di connettività sono ampiamente attenuate in quanto nel caso di perdita di connettività verso una destinazione qualora nella tabella topologia fosse presente un Successore Possibile il router commuterebbe direttamente il traffico verso quest'ultimo. 2.3 Gli apparati della rete: il Cisco I Cisco sono una serie di router intelligenti che scalano in capacità da 2.5 a n x10 Gbps per slot, consentendo così soluzioni ad alte prestazioni per reti IP e Multiprotocol Label Switching (MPLS). La capacità di inoltro dei pacchetti arriva, nel complesso, fino a 1.28 terabit al secondo, con prestazioni wire-speed, cioè ogni porta può funzionare al massimo della velocità, e simultaneamente a tutte le altre. 7 L'indirizzo di rete IPX è quasi del tutto uguale alla parte di rete dell'indirizzo IP (la parte con i bit della maschera settati a 1), l'indirizzo di nodo ha lo stesso significato dei bit settati a 0 nella maschera dell'indirizzo IP Ciro Grieco 566/2036 Pagina 29 di 150

30 Questi router forniscono capacità e servizi grazie alla architettura pienamente distribuita ed alla switch fabric del tipo crossbar, ad alte prestazioni. La combinazione di uno scheduler centralizzato e di una tecnologia unica detta virtual output queuing (VOQ) ha lo scopo di massimizzare l uso della larghezza di banda della switch fabric, di minimizzare i tempi di latenza e di fornire prestazioni senza blocchi. Il router usa la più recente tecnologia ASIC ad alte prestazioni e application-specific per realizzare l inoltro dei pacchetti alla massima velocità su ogni porta, mantenendo comunque uno stretto controllo sui parametri di jitter e di latenza, come necessario per applicazioni real-time. Inoltre esso offre un esteso set di caratteristiche per il qualityof-service (QoS), per i protocolli IP ed MPLS, ai fini di una differenziazione del traffico secondo service-level agreements (SLAs) prefissati individualmente per i vari servizi ed utenti. I Cisco usano il sistema operativo Cisco IOS, uno standard su tutti gli apparati Cisco ad alte prestazioni. Essi possono alloggiare schede ( LC, Line Cards) sia del tipo fisso che modulare, in uno chassis a 10 slot, 10-Gbps-per-slot, che occupa 1/2-rack (cioè circa 20 pollici di altezza). Il cuore del router è il Performance Router Processor (PRP, vedi figura) che è responsabile delle seguenti funzioni: Esecuzione del protocollo di routing, a tutti i livelli Esecuzione del protocollo di comunicazione con altri router Ciro Grieco 566/2036 Pagina 30 di 150

31 Creazione e distribuzione delle informazioni di instradamento a tutte le schede LC Upload del software OS a tutte le schede LC all accensione del router Fornire porte seriali ed Ethernet out-of-band, cioè dedicate, per la configurazione e la gestione Monitoraggio e gestione dell alimentazione elettrica e della temperatura dello chassis e di tutte le componenti, e delle schede LC Figura 5: La scheda PRP La scheda PRP consuma 130 Watt. Altra scheda (LC) usata nel Cisco è la scheda packet over SONET/SDH (POS), che implementa la gestione dei pacchetti IP e Multiprotocol Label Switching (MPLS). Queste schede possono essere standard oppure del tipo IP Services Engine (ISE), queste ultime forniscono anche servizi addizionali come la classificazione dei Ciro Grieco 566/2036 Pagina 31 di 150

32 pacchetti, la congestion avoidance, e il low-latency queuing (LLQ). Aclune di queste schede sono mostrate di seguito. Figura 6: La scheda packet over Figura 7: Le schede packet over (addizionali) Le caratteristiche principali sono qui riassunte: Caratteristica Prestazioni Affidabilità e disponibilità Gestione Descrizione Line-throughput rate per l'inoltro IP e MPLS di commutazione Prestazioni sostenute nel sistema a pieno carico No performance drops as quality-of-service (QoS) or accounting features are enabled Inserimento on Line e rimozione (OIR) è consentio l'inserimento e la rimozione delle schede di linea senza influire sul traffico Tempo medio tra i guasti (Mean time between failure :MTBF) più di ore Cisco IOS Software Interfaccia a linea di comando (CLI) Cisco Gestione per la configurazione degli errori e delle performance degli elementi Simple Network Management Protocol (SNMP) MIBs: SONET/SDH MIB (RFC 2558) MIB-II Ciro Grieco 566/2036 Pagina 32 di 150

33 Statistica e Accounting Funzioni SONET/SDH Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS e di bit ToS (type-of-service) Conteggio dei pacchetti per le funzioni Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) functions Conteggio di Byte e pacchetti per rappresentare committed-access-rate (CAR) Conteggio sugli ingressi di porta per i prefissi IP e Cisco Express Forwarding adjacencies Conta errori per B1, B2, e B3 Avvisi di attraversamento della soglia(tcas), blocco percorso di errore (FEBE) per B1, B2, e B3, con soglia impostabile Perdita di segnale (LOS), Perdita di frame(lof), Allarme del segnale sulle linee (LAIS), Allarma sul percorso del segnale (PAIS), perdita di puntatori (LOP), indicatore remoto di corsia difettosa (LRDI), indicatore difettoso di percorso remoto (PRDI), segnale di guasto (SF), segnale danneggiato (SD), indica la linea di errore a distanza (line FEBE), Performance di monitoraggio: Conteggio di errori per B1, B2, e B3; TCAs; e FEBE per B1, B2, e B3 con soglia che può essere reimpostata Sincronizzazione Locale (interna) o Loop temporizzato (rcuperato dalla rete) Attività di monitoraggio Diagnostica locale e linea loopbac Mappatura precaricata 1 + X43 self-synchronous asincrono Le caratteristiche ottiche sono nella tabella che segue: Line Card Tx Power Rx Power P o (db) OC-192 O C SR-1 O C IR O C LR OC-48 O C / P O S - SR-xx e O C - PTmax (dbm) P T m i n (dbm) PRmax (dbm) PRmin (dbm) DSRmax * ps/nm T a r g e t D i s t a n c e (km)** R Wavelengt h (nm) x T x W a v e - l e n g t h (nm) Fiber Type G G G G Ciro Grieco 566/2036 Pagina 33 di 150

34 4 8 / S R P - SR-SC OC- 48/POS xx e OC- 48/SRP- LR-SC POM OC48-SR LC POM- OC48- IR1-LC POM- OC48- LR2-LC OC OC- 12/POS MM e OC- 12/SRP- MM OC- 12/POS- SM e OC- 12/SRP- SM (74) OC-3 OC-3 POS-MM OC-3 POS-SM OC-3 POS-LR (NA) G.65 2 G.65 4*** G.65 2 G.65 2 G.65 2 G.65 2 G.65 2 G.65 2 Infine, il router Cisco GSR può ospitare varie schede del tipo gigabit Ethernet. Queste sono di per sè degli switch, operanti al livello 2 o 3, con estensioni per il quality of service (QoS), per il mantenimento di SLA prefissati, per il filtraggio dei pacchetti, per il Reverse Path Forwarding (RPF); per la limitazione di banda, per le Ciro Grieco 566/2036 Pagina 34 di 150

35 VLAN e molte altre. Per quanto riguarda le interfacce ottiche, le schede (LC) del Cisco GSR hanno 4 porte, che possono ospitare transceiver (ricetrasmettitore) del tipo Small Form-Factor Pluggable (SFP). I transceiver possono essere: 1000BASE-SX-850-nanometer (nm) serial, multimode fiber per trasmissioni fino a 550 metri 1000BASE-LH-1310-nm serial, single-mode fiber per trasmissioni fino a 10 km 1000BASE-ZX-1550-nm serial, single-mode fiber per trasmissioni fino a 70 km Figura 8: Interfaccia ottica, la scheda (LC) Figura 9: Interfaccia ottica, la scheda (LC) Ciro Grieco 566/2036 Pagina 35 di 150

36 Figura 10: Interfaccia ottica, la scheda (LC) Le caratteristiche delle schede al gigabit sono: Caratteristica Prestazioni Affidabilità e disponibilità Descrizione Line-rate throughput per l'inoltro e la commutazione di IP e MPLS Layer 3 dedicato, motore di trasmissione che fornisce line-rate throughput per l'intera dimensione del frame Ethernet. Prestazioni sostenute a pieno Prestazion sostenute per tutte le categorie del prefisso IP Inserimento e rimozione on line (OIR), che consente l'inserimento e la rimozione delle schede di linea e dei moduli SPF senza inficare sul traffico. Gestione Cisco IOS Software command-line interface (CLI) Cisco Manager per la gestione e la configurazione delle prestazioni e degli errori Simple Network Management Protocol (SNMP) Protocolli (Layer 3) protocolli di routing: Border Gateway Protocol Versione 4 (BGPv4), Open Shortest Path First (OSPF), Intermediate System-to- Intermediate System (IS-IS), Enhanced Interior Gateway Routing Protocol (EIGRP), Routing Information Protocol (RIP), Distributed Forwarding Information Base (FIB) IP switching, Cisco Discovery Protocol, Internet Control Message Protocol (ICMP), Routing with Resource Reservation (RRR), e altri La trasmissione Multicast avviene con l'ausilio di: Protocol Independent Multicast-dense mode (PIM-DM); PIM-sparse mode (PIM-SM); Internet Group Management Protocol Versions 1 and 1 (IGMPv1/v2); Cisco Group Management Protocol (GMP); Multiprotocol Border Gateway Protocol (MBGP); Multicast Source Discovery Protocol (MSDP); e altri Sostegno globale di MPLS Ignegneria del traffico utilizzando RRR Ciro Grieco 566/2036 Pagina 36 di 150

37 IP e MPLS Traffic Bilanciamento del carico di IP e MPLS Engineering (MPLS TE) Mappatura MPLS, VPN, e Ethernet over MPLS (EoMPLS) Statistiche e Accounting Sicurezza QoS Ethernet IPv6 Conteggio di Byte e pacchetti per l'ingresso di porta per I pacchetti IP e MPLS Conteggio dei pacchetti Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) NetFlow campione (v5 and v8) 15,000 xacls nell'ingresso sulla porta e per VLAN; 1024 ACLs sulla base della porta di uscita 8 code per porta, WRED e MDRR per porta e coda Tasso di limitazione sull'ingresso e sull'uscita Traffic shaping sull'uscita 802.1q VLAN supportata, 1024 VLANs,e jumbo frames accaunting di origini e desinazione per MAC e VLAN il routher fornisce edge senza compromettere le prestazioni. Schede (Line Card) Forwarding Engine Densità delle porte 4-Port GE ISE Line Card Engine 3 (ISE) Cisco 12404: 12 ports Cisco and 12406: 20 ports Cisco 12010, 12410, and 12810: 36 ports Cisco 12016, 12416, and 12816: 60 ports 3-Port Modular GE Line Card Engine 4+ Cisco 12404: 30 ports Cisco 12406: 50 ports Cisco and 12810: 80 ports Cisco and 12816: 150 ports 1-Port 10-GE Line Card Engine 4+ Cisco 12404: 3 ports Cisco 12406: 5 ports Cisco and 12810: 8 ports Cisco and 12816: 15 ports Le caratteristiche ottiche sono nella tabella che segue: Line Cards Tx Power Rx Power Connecto r Type Target Distance* Wavelength (nm) Fiber Type Core Size P Tmax (dbm) P Tmin (dbm) P Rmax (dbm) P Rmin (dbm) 1000BAS LC- 550 m 850 Multimode 50.0 Ciro Grieco 566/2036 Pagina 37 di 150

38 E-SX duplex fiber (MMF) 1000BAS E-LH 1000BAS E-ZX 1x10GE- LR-SC 1x10GE- ER-SC LC 10 km 1300 Singlemode fiber (SMF) micro ns 9/10 micro ns LC 70 km 1550 SMF 9/10 micro ns SC 10 km SC 40 km SMF 9/10 micro ns SMF 9/10 micro ns 2.4 Gli apparati della rete: il Cisco 7600 I Cisco 7600 non sono altro che la naturale evoluzione della più affermata serie Sono quasi del tutto simili ai Catalyst 6500 con la sostanziale differenza che hanno come sistema operativo di rete l'ios e non più l'obsoleto CatOS. Questi apparati oramai sono diventati leader per reti convergenti, per l'integrazione e la trasmissione video, voce e dati e soprattutto sono in grado di fornire le migliori prestazioni in termini di sicurezza, scalabilità, facilità di gestione operativa, e virtualizzazione sia per imprese che per server provider di medie e grandi dimensioni. Essi hanno una grande densità di porte rispetto agli altri della stessa serie, possono arrivare ad avere fino ad un massimo di 1152 porte 10/100, 557 porte 10/100/1000 e 64 porte 10 GigaBit Ethernet (10GbE). Sono disponibili due opzioni Uplink : 8-port Gigabit Ethernet Small Form Pluggable Ciro Grieco 566/2036 Pagina 38 di 150

39 (SFP)-uplink base (Figura 11) e 2 porte 10 Gigabit Ethernet XENPAK-uplink base (Figura 12) Figura 11: SPF Figura 12: XENPAK Gli chassis presenti nell'apparato, sono altamente scalabili, ma soprattutto sono integrabili e quindi compatibili con schede meno recenti, permettendo cosi si sfruttare funzionalità nuove con line card più datate. I Cisco 7600 sono dotati di moduli integrati che forniscono funzionalità avanzate compresa la funzione wireless, gateway TDM/analogico, firewall, rilevamento delle Ciro Grieco 566/2036 Pagina 39 di 150

40 intrusioni, content switching e terminazione SSL. Questi apparati di rete consentono grazie alla tecnologia PISA (Programmable Intelligent Services Accelerator), oltre che a rendere più semplice e sicura la disponibilità di applicazioni multimediali e interattive, una maggiore affidabilità di servizio per tutte le applicazioni aziendali mission critical. Grazie alla tecnologia sopracitata, gli amministratori di rete sono fortemente aiutati a riconoscere correnti di traffico anomalo per esempio traffico di rete appartenete ad applicazioni time critical. Tale operazione chiaramente permetterà di assegnare immediatamente tutte le relative risorse di rete necessarie, migliorando così decisamente la qualità dei servizi offerti. Inoltre il meccanismo di difesa PISA, Flexible Packet Matching (FPM) aiuta a proteggere l'intera rete (o campus),in modo ancora più sicuro contro bugs, e virus. Poiché FPM lavora completamente su base hardware, ciò vale anche nel settore di velocità gigabit. Di seguito viene riportata una figura dell'apparato Cisco 7600 Ciro Grieco 566/2036 Pagina 40 di 150

41 Figura 13: Cisco 7600 Di seguito è riportata una tabella con le principali caratteristiche e vantaggi del Cisco7600 Caratteristiche Vantaggi Basato sulle identità, servizi di rete con IEEE 802.1x Assegnazione VLAN ID Assegnazione sicurezza ACL Assegnazione politica QoS Porta unidirezionale controllata per applicazioni Wake-on-Lan Identificazione e Autenticazione su ogni singola porta descritta in un mapping Domain Name System (DNS) risoluzione per la configurazione del server RADIUS Consente di 'chiudere' il controllo solo agli utenti che possono accedere alla rete, cioè quegli utenti che hanno avuto i permessi per accedere alla connessione. Ciro Grieco 566/2036 Pagina 41 di 150

42 Rilevamento delle intrusioni e meccanismi di protezione spoofing Snoping DHCP, controllo dinamico di ARP,controllo e origine indirizzo Ip attraverso Catalyst 6500 Security Toolkit. Massimo utilizzo della CPU Piano di controllo Porte basate su ACLs Massimo utilizzo per gli utenti Riconoscimento hardware basato su indirizzi MAC Modulo Cisco Catalyst 6500 IDS Eliminazione Broadcast e multicast Layer 2 suite di protocolli rapida convergenza comprende IEEE 802.1s, spanning tree multipli IEEE 802.1w, riconfigurazione rapida di spanning tree Fault Management: Individuazione e risoluzione dei problemi. Controllo generale del sistema Protezione avanzata della memoria prevenzione ai guasti sgli apparati di rete utilizzando GOLD SPAN : Switched Port Analyzer, RSPAN: Remote SPAN Fornisce sicurezza per le reti,ed è in grado di proteggere le stesse da eventuali attacchi di intrusori o malintenzionati. Garantisce la continuità del traffico minimizzando i tempi di inattività di rete per applicazioni misssion-critical Abilitazione per la risoluzione dei problemi da remoto, riducendo cosi tempi e costi. Possiede Due porte USB 2.0 Consente l'accesso diretto da laptop per la gestione della rete, semplifica il download di software utilizzando dispositivi di memoria USB, e aumenta la sicurezza,limitando l'accesso e l'inserimento di chiavi USB solo ad utenti autorizzati. Contatori ACE Cisco macro SmartPort SNMPv3, SSH Protocol Version 2, Secure Copy Protocol (SCP) Semplifica la complessità operativa Fornisce una gestione sicura della rete Ciro Grieco 566/2036 Pagina 42 di 150

43 Funzionalità multicast basato su hardware multicast PIM : Protocol Independent Multicast IGMP : Internet Group Management Protocol Router-port Group Management Protocol (RGMP), Multiprotocol Border Gateway Protocol(MBGP) PIM SM, PIM SSM e PIM snooping IGMP versione 3 Consente la trasmissione efficiente di video e permette la condivisione di informazioni integrato ad alta densità: otto uplink Gigabit Ethernet SFP o due porte 10-Gigabit Ethernet Aumenta la densità di uplink Compatibilità con le versioni precedenti, supporta tutti i Cisco Catalyst 6500 classic e Cisco Express Forwarding 256 moduli base e moduli di servizi, supportate da tutti i Cisco Catalyst 6500 e Cisco 7600 Series Router QoS avanzato utilizza la classificazione e marcatura dei pacchetti e di prevenzione della congestione Regole di pianificazione QoS con la possibilità di configurazione di più opzioni per ricevere e trasmettere le code Hardware-enabled MPLS-Consente l'uso di VPN Layer 2 Tunneling e migliorando al contempo l'ingegneria del traffico per QoS e aggiungendo il supporto multiprotocollo Consente la distribuzione di nuovi servizi avanzati in materia di attrezzature esistenti, prolungando la durata di distribuzione di moduli di interfaccia e di fornire con un maggiore riscontro sugli investimenti effettuati Gestione del traffico : consente una gestione efficiente delle reti convergenti che portano un mix di mission-critical, sensibili al fattore tempo, e la larghezza di banda ad alta intensità di applicazioni multimediali Hardware-enabled IPv6 espande gli indirizzi IP disponibili, consentendo una migliore allocazione degli indirizzi NAT (hardware pronto, software di supporto post-fcs) traduce gli indirizzi per il traffico in entrata e in uscita,permettendo netta separazione tra le reti interne ed esterne Ciro Grieco 566/2036 Pagina 43 di 150

44 2.5 Il meccanismo di raccolta delle informazioni Il sistema di monitoraggio, che rappresenta una Network Management Station, NMS, ha come incarico principale quello di monitorare i dispositivi esterni (Managed Devices), componenti al cui interno si trovano diversi oggetti di gestione. A ciascuno di questi oggetti sono associate delle informazioni, archiviate in una base di dati di gestione (MIB, Management Information Base). All'interno di ciascuno dei dispositivi interni si trova un agente di gestione (Agent), un processo che esegue sul dispositivo le azioni decise dall'entità di gestione. Inoltre, l'architettura è dotata di un protocollo di gestione (nel nostro caso SNMP), utilizzato dall'nms in modo da poter interrogare gli agents per chiedere lo stato dei dispositivi e qual'ora fosse necessario agire su di essi. Nel nostro caso abbiamo i seguenti componenti: apparati di rete centrali apparati di rete periferici. Il protocollo che è in grado di gestire e regolare questo sistema è il protocollo SNMP. SNMPv1 definisce cinque tipi di messaggi, genericamente detti PDU: GetRequest[OID]: inoltrata dalla Management Station ad un Agent, è usata per produrre i valori della variabile specificata da OID. GetNextRequest[OID]: inoltrata dalla Management Station ad un Agent, è usata per produrre i valori della variabile successiva a quella specificata da OID; è particolarmente impiegata, ed utilizzata, per navigare le tabelle. GetResponse[OID]: inoltrata dall'agent alla Management Station, fornisce un messaggio di responso (numeri o stringhe di caratteri). SetRequest[OID, value]: inoltrata dalla Management Station all'agent, attribuisce un valore o una stringa a istanze di variabili già esistenti. Ciro Grieco 566/2036 Pagina 44 di 150

45 Figura 14: Schema Mib Trap: inoltrata dall'agent alla Management Station, preannuncia un evento. Gli Agent possono essere configurati in modo da non emettere traps, oppure di emetterne solamente verso specifici host. In tutti i messaggi SNMP, è presente sempre la Testata Comune. I primi quattro tipi di messaggi sono seguiti dalla Testata Get/Set e dalle Variabili da acquisire o settare. Il quinto e' un messaggio di tipo Trap, con la Testata Comune seguita dalla Testata di Trap e dalle Variabili di cui avviene il rapporto. Il campo Community e' una stringa di caratteri che formano una password in chiaro tra manager ed elemento. Il suo valore piu' frequentemente usato e' public. Il tipo PDU distingue il tipo di messaggio, e il suo valore è compreso tra 0 (getrequest) a 4 (trap). L'ID Richiesta identifica una Ciro Grieco 566/2036 Pagina 45 di 150

46 transazione in particolare. Il campo Stato Errore e' un numero intero inviato dall'elemento a notifica di un errore e puo' assumere i seguenti valori: 0 noerror nessun errore 1 toobig il responso da parte dell'elemento non entra in un singolo messaggio SNMP; 2 nosuchname operazione su variabile inesistente ; 3 badvalue operazione di set invalida; 4 readonly operazione di set su variabile a sola lettura ; 5 generr altro errore generico. Ciro Grieco 566/2036 Pagina 46 di 150

47 Ciro Grieco 566/2036 Pagina 47 di 150

48 Figura 15: Struttura Messaggi SNMP Il campo Indice Errore specifica il numero della variabile errata nella Lista Variabili. Il MIB può essere visto come un deposito di informazioni, che contiene i parametri degli oggetti che collettivamente riflettono lo stato della rete. La struttura di identificazione dell'oggetto adottata da ISO è parte del linguaggio di definizione ASN.1 (Abstract Syntax Notation One). Nella struttura di denominazione ISO, gli oggetti sono organizzati gerarchicamente. Ciro Grieco 566/2036 Pagina 48 di 150

49 3 Verifica e Scelta dei Tools utilizzati 3.1 Cacti Cacti è un sistema web-based di statistiche sui servizi che consente di tenere sotto controllo lo stato dei sistemi raggiungibili sulla rete. Il sistema si occupa di contattare periodicamente ogni macchina e richiedere, tramite richieste esplicite o con l esecuzione di applicativi, le informazioni necessarie alla produzione dei grafici. Le tre strutture principali sono: I grafici: possono essere a barre o composti da linee, possono rappresentare i dati tramite diverse scale o presentare leggende e sintesi testuali delle informazioni. I device: sono le apparecchiature da controllare, server, stampati o stazioni sismiche esistono decine di test che possono essere usati per controllarne il funzionamento. I data source: sono le sorgenti dati o ancora meglio l insieme delle tecniche usate per collezionare le informazioni dalle macchine. Tutto l applicativo è altamente personalizzabile e può avere più utenti con viste personalizzate e diversi livelli di permesso per le modifiche. Inoltre i grafici sono dotati di funzioni di zoom che permettono di esplorare precisi momenti temporali per un analisi più accurata. La figura 16 mostrata di seguito, è la schermata iniziale di Cacti attraverso la quale è possibile accedere inserendo i dati personali che saranno stai in precedenza configurati. Possiamo accedere in diverse modalità a seconda dei permessi con cui le nostre credenziali sono state configurate. Ciro Grieco 566/2036 Pagina 49 di 150

50 Figura 16: Schermata Iniziale di Cacti Cacti è un completo strumento per monitorare il sistema, che si poggia su snmpd (demone che si occupa di interpretare le richieste SNMP e di restituire al mittente dei dati). Uno dei punti di forza di cacti è l'elevata facilità di configurazione, senza per questo non garantire una elevata flessibilità. Cacti è nato per fornire una interfaccia userfriendly a RRDTool (Round Robin Database Tool), una utility che permette di raccogliere e visualizzare graficamente dati temporali come il traffico di rete, l'utilizzo delle risorse. RRDTool può essere utilizzato per monitorare qualsiasi tipo di dato sia possibile raccogliere in maniera automatica, ma viene soprattutto utilizzato in congiunzione col protocollo SNMP. Round Robin Database tool è un programma open source realizzato da Tobias Oetiker che ci consente di tenere traccia non che memorizzare misurazioni effettuate Ciro Grieco 566/2036 Pagina 50 di 150

51 nel tempo e ricavarne diagrammi. È basato essenzialmente sul concetto del round robin una tecnica che utilizza un numero finito di elementi e un puntatore all'elemento corrente. I nuovi elementi vengono aggiunti sovrascrivendo i dati più vecchi. In pratica il database è circolare, una volta raggiunta la fine il puntatore si sposta di nuovo sul primo elemento e inizia a sovrascrivere i dati. I vantaggi di questa tecnica risiedono proprio nel fatto che, essendo noto e predeterminato il numero di elementi che compongono il database, le sue dimensioni sono fisse, cosa che sgrava l'amministratore da tutti i problemi di manutenzione relativi alla crescita del database. Un altro aspetto importante da evidenziare di RRDTool è che i valori non vengono memorizzati quando disponibili, ma ad intervalli di tempo predeterminati. Se durante l'intervallo di raccolta il dato non è disponibile, viene memorizzato al suo posto il valore UNKNOWN (sconosciuto) per quell'intervallo. E' chiaro che con troppi intervalli in cui i dati non sono disponibili i risultati risulteranno evidentemente alterati, per cui è molto importante garantire in qualche modo un flusso costante di dati per l'aggiornamento del database. Un RRD (Round Robin Database) può contenere qualsiasi tipo di dato numerico, non necessariamente intero, con l'unico limite dato dall'applicabilità della sua struttura circolare. Il timestamp, ovvero la marcatura temporale del momento della rilevazione del dato, è sempre espresso in numero di secondi trascorsi dal 01/01/1970 (time-epoch) ovvero dalla data convenzionale di creazione di Unix. RRDTool può essere utilizzato per monitorare qualsiasi tipo di dato sia possibile raccogliere in maniera automatica, ma viene soprattutto utilizzato in congiunzione con il protocollo SNMP. Ciro Grieco 566/2036 Pagina 51 di 150

52 3.2 Il plugin Weathermap Il software PHP Weathermap realizza l'implementazione di una semplice idea di base: rappresentare in modo sintetico lo stato di una rete telematica. Weathermap non si occupa di raccogliere i dati: per questo c è bisogno di un altro software, come MRTG (ormai poco usato), Cricket o Cacti. Questi ultimi sono in grado sia di raccogliere i dati, con un meccanismo di polling, sia di produrre grafici di dettaglio, nonché di raccogliere informazioni in un database. Weathermap utilizza questi dati per realizzare delle mappe sintetiche. É anzi necessario implementare prima uno di questi tool, come Cacti, come pre-requisito per usare Weathermap. Un esempio di mappa prodotta da Weathermap è rappresentata dalla figura 17 riportate di seguito. Figura 17: esempio Weathermap Ciro Grieco 566/2036 Pagina 52 di 150

53 La versione attuale (0.96a, del novembre 2009) è scritta in PHP, e può leggere dati da file HTML prodotti da MRTG, da semplici file di testo in cui I campi sono delimitati da un separatore (tab), nonché da file RRD, come quelli prodotti da Cacti. Può anche generare file 'holder' HTML per le immagini delle mappe, che possono includere overlay DHTML dei dati storici e link ad altri sistemi di monitoraggio e/o statistica. Weathermap è dotato di un map editor per la creazione e modifica delle mappe, così che è possibile evitare di usare file di testo per la configurazione. Il software Weathermap richiede alcuni altri prodotti public domain: mysql e mysql-server (per la gestione dei dati) php (per la programmazione delle pagine web) php-gd (per la gestione dei file PNG in PHP, e per le fonti TrueColour e FreeType) httpd (quale web server) cacti (per la raccolta dei dati analitici e la produzione dei relativi grafici) cacti plugin architecture (per installare Weathermap come plugin di cacti) rrdtool (per leggere i file RRD) accesso del tipo command-line (shell/ssh/telnet) al server che ospiterà le immagini. L uso di Cacti non è indispensabile, ma il miglior utilizzo di Weathermap si ha con esso. Al momento, la versiona 0.96a di Weathermap colloquia con la versione precedente Se usato insieme a Cacti, cosa che rappresenta l uso più frequente, Weathermap costituisce un plugin di Cacti, per cui bisogna avere anche installata la plugin architecture, al momento nella versione 2.5. Weathermap si può utilizzare in vari modi: come un Plugin di Cacti, con un editor web-based Ciro Grieco 566/2036 Pagina 53 di 150

54 come un Plugin di Cacti, con un editor basato su CLI Come un tool standalone da riga di comando, con un editor web-based Come un tool standalone da riga di comando, con un editor basato su CL 3.3 Altri Strumenti software di monitoraggio NAGIOS : Nagios è un applicativo Open Source scritto in C e dedicato prettamente al monitoring, ed è supportato prettamente da Sistemi operativi Linux e Unix. Esso è scaricabile, appunto gratuitamente, dal sito oppure dal direttamente dal sito della RedHat per le versioni rpm. Per poter eseguire l'installazione del prodotto sono necessarie l'installazione di : un Web Server (Apache), di un DataBase (MySql) e di alcune librerie snmp. Una volta eseguita l'operazione di installazione, si nota subito che Nagios consta in un programma centrale, integrabile con diversi Plugin esterni, attraverso i quali per esempio è possibile effettuare dei check di controllo. La documentazione del prodotto è abbastanza soddisfacente e particolareggiata, inoltre la creazione di un account (user, group) Nagios, viene fatta in maniera automatica (alla installazione dell'rpm). Le caratteristiche principali di Nagios possono essere riassunte nei seguenti punti Monitoraggio di diversi servizi di rete (Pop3,Http) attraverso l'esecuzione di plugins facilmente aggiungibili. Monitoraggio delle risorse strettamente legate agli host (Cpu,Spazio sul disco) Interfaccia web per una visualizzazione degli host e dei servizi. Possibilità di gerarchie di host, in modo da poter rilevare host non raggiungibili Ciro Grieco 566/2036 Pagina 54 di 150

55 di seguito viene riportata la figura 18, che raffigura la pagina iniziale del prodotto Ciro Grieco 566/2036 Pagina 55 di 150

56 Ciro Grieco 566/2036 Pagina 56 di 150

57 Figura 18: Nagios Inoltre Nagios offre anche la possibilità di : Aggiungere script (in Perl o altri linguaggi) per nuovi tipi di check, con la possibilità di intervenire nel codice sorgente per eventuali personalizzazioni Effettuare analisi temporali, con la possibilità di generare semplici grafici Ciro Grieco 566/2036 Pagina 57 di 150

58 Ha una notevole flessibilità nelle impostazioni ed un alta personalizzazione Ha una installazione semplice ed una configurazione di media difficoltà MTRG : Il Multi Router Traffic Grapher (MRTG) è uno strumento per monitorare il carico di traffico sui collegamenti di rete. MRTG genera pagine HTML contenenti immagini di formato png, che offrono una rappresentazione visiva immediata del traffico di rete Originariamente Mtrg è stato sviluppato pensando ai routher, successivamente poi è stato utilizzato per monitorare qualsiasi dispositivo di rete sul quale sia abilitato l'snmp. Esso supporta la magior parte della piattaforme Linux e Windows. A differenza di Nagios, e ovviamente anche di Cacti, Mtrg viene fornito in codice sorgente, ciò significa che prima di poterlo utilizzare è necessario completare e compilare parti di esso. MRTG consiste in uno script Perl che utilizza SNMP per leggere il valore di qualsiasi variabile SNMP ed in un veloce programma scritto in C, che registra i dati e crea grafici. Questi grafici sono incorporati in pagine Web che possono essere lette da un browser. Si evince abbastanza chiaramente, da quanto detto poc'anzi, che al fine di utilizzare il prodotto è necessario installare sulla propria macchina (Linux/Unix) un compilatore C e il modulo perl. Di seguito viene riportata la figura della pagina iniziale del prodotto Mtrg Ciro Grieco 566/2036 Pagina 58 di 150

59 Figura 19: Mtrg Una volta appurato che tutte i moduli e tutte le libreria necessarie affinché il prodotto possa essere installato bene siano presenti sulla macchina in questione, lo step successivo è quello di configurare Mtrg per monitorare un dispositivo di rete. Questa operazione viene fatta attraverso la creazione di un file mtrg.cfg nel quale sarà definito dall'utilizzatore ciò che si desidera monitorare. Le caratteristiche principali di Mtrg possono essere riassunte nei seguenti punti Portabilità : disponibile sia per Linux che per Windows Perl : scritto in codice liberamente accessibile ed eventualmente modificabile Performance : le parti ritenute critiche del programma sono state scritte nel Ciro Grieco 566/2036 Pagina 59 di 150

60 linguaggio C Personalizzazione : le pagine html prodotte da Mtrg sono personalizzabili la configurazione è facilitata da alcuni tools forniti insieme al programma. 3.4 Analisi e Motivazioni Su Internet sono presenti centinaia di eccellenti tool e utility open source che possono essere usati per l'analisi della rete, ma non sono molti i tecnici che si sono cimentati nel loro utilizzo. In realtà, diverse soluzioni open source sono veramente efficaci e possono aiutare lo specialista di reti nel lavoro quotidiano. Nell'ambito del mio tirocinio inizialmente l'attività principale si è rivolta appunto nella ricerca di un tool, gratuito che potesse fare al mio caso. Un'attenta analisi sulla scelta del prodotto da utilizzare mi ha portato a stilare una serie di caratteristiche che esso doveva intrinsecamente possedere, ma soprattutto, stabilire dei punti chiave che un sistema di monitoraggio come quello che ho realizzato dovesse fornire a chi lo utilizza. A seguito di ciò ho stabilito che : un sistema di monitoraggio deve poter essere in grado di fornire all'utilizzatore finale lo stato e in particolar modo i cambiamenti di : Rete, Apparati di Rete, Server e Servizi. Stabiliti i punti base sui quali realizzare l'applicazione finale ho elaborato una serie di caratteristiche più generali che il prodotto finale doveva possedere. Tali caratteristiche sono di seguito elencate : Ciro Grieco 566/2036 Pagina 60 di 150

61 Poco invasivo Facilmente adattabile alle esigenze del problema Stabile Scalabile Basso costo sia finanziario che umano Partendo dai presupposti sopracitati, ho ritenuto opportuno suddividere la problematica in 3 macro aree : Analisi Del Traffico : Permette di verificare la tipologia di traffico che attraversa la nostra rete, ed inoltre si appura se alcune categorie di traffico sono penalizzate rispetto ad altre, ed è di supporto nella individuazione delle politiche di filtering e QoS. Raccolta e Statistiche : Ci serve per sapere l'andamento medio, nel tempo, di una certa tipologia di dati, in modo da avere un' indicazione dell'utilizzo della risorsa Interfaccia Web : Step finale che servirà ad integrare il tutto in modo da fornire ad un utente finale la possibilità di usufruire di un servizio innovativo e soprattutto semplice da capire ed utilizzare. Coerentemente a quanto detto fin'ora, la scelta del software è stata fatta tenendo conto che i diversi software di monitoraggio presenti sul mercato, siano essi a pagamento o Ciro Grieco 566/2036 Pagina 61 di 150

62 open-source, si differenziano per quanto riguarda la gamma di servizi di cui possono tener traccia, per la modalità di visualizzazione delle informazioni, e del livello di dettaglio con cui queste vengono mostrate. Inoltre un aspetto importante che ho ritenuto in considerazione nella scelta finale è stato quello di utilizzare uno strumento che fosse in grado di graficare una grande quantità di dati, fornendo dei risultati quanto più chiari ed intuitivi possibile. Per tutte queste ragioni la scelta è ricaduta su Cacti. Uno applicativo davvero molto utile per chi, come me, vuole poter estrapolare da quest'ultimo informazioni tecniche ma semplici. Cacti è estendibile, scalabile, di facile utilizzo e molto personalizzabile, offrendo, oltre che alla possibilità di interfacciarsi con diversi plugins anche la possibilità di incorporare in esso altri strumenti di monitoraggio riguardanti problematiche diverse dalla mia. Ciro Grieco 566/2036 Pagina 62 di 150

63 4 Progettazione e Sviluppo dell'applicazione per la rete Unina 4.1 I dati monitorati Gli apparati di rete in esame, in quanto tali, sono dotati di una tabella interna dalla quale è possibile monitorare e prelevare tutte le informazioni necessarie per effettuare operazioni di monitoraggio su di essi. La tabella in questione è più comunemente conosciuta come MIB (Management Information Base), di seguito sono riportati in forma tabellare alcuni dati dati monitorati : Nome OID Descrizione ifdescr iftype Una stringa testuale contenente le informazioni sul interfaccia. Questa stringa deve includere il nome della fabbricante, il nome del prodotto e la versione del interfaccia hardware / software. È specificato il tipo di interfaccia. Valori supplementari per iftype sono assegnati dalla Internet Assigned Numbers Authority (IANA), attraverso l'aggiornamento della sintassi del testo IANAifType ifspeed Fornisce una stima della larghezza di banda attuale dell'interfaccia in bit al secondo. Per le interfacce che non variano in larghezza di banda o per quelli in cui una stima precisa non può essere fatta, Ciro Grieco 566/2036 Pagina 63 di 150

64 IfOperStatus ifinucastpkts questa oggetto conterrà la larghezza di banda nominale Fornisce l'attuale stato di funzionamento dell'interfaccia.se ifadminstatus cambia da basso ad alto (!) allora if open status cambierà di valore (!). se l'interfaccia è pronta a trasmettere e ricevere il traffico di rete, allora lo stato cambierà (5). stato (6) indica che l'interfaccia (in genere hrdware) è mancante Fornisce il numero di pacchetti che non erano indirizzate a un multicast o indirizzo di broadcast. Discontinuità nel valore di questo contatore possono verificarsi in re-inizializzazione del sistema di gestione, e in altre volte, come indicato dal valore di ifcounterdiscontinuitytime. ifinnucastpkts Identifica il numero di pacchetti consegnati entro il sub-strato, a multi casto o a broadcastt. Discontinuità di questo valore possono verificarsi nella reinizializzazione del sistema di gestione. ifinerrors avgbusy Identifica essenzialmente i valori di errore presenti nel sistema. Discontinuità di questo valore si verificano alla reinizializzazione del sistema Fornisce il valore in media della Cpu occupata. ifname Il valore di questo oggetto identifica il nome dell'interfaccia assegnata al dispositivo in questione. Tale valore può essere Ciro Grieco 566/2036 Pagina 64 di 150

65 un semplice nome, o anche più semplicemente il numero di porta. Se all'interno di tale oggetto non vi è alcun valore, allora questo oggetto contine per una stringa di lunghezza zero 4.2 Descrizione dell'architettura dell'applicazione sviluppata. Tutti gli strumenti utilizzati fin'ora per la realizzazione del prodotto finale sono stati, naturalmente, tra loro integrati per produrre e di conseguenza fornire un servizio di qualità e che offra la possibilità a chi lo usa di usufruirne al meglio. Come è intuibile dal portale realizzato, i servizi offerti sono rivolti a due tipologie di utenti : un utente generico ed uno più esperto. L'utente generico ha la possibilità di visionare una mappa statica non navigabile e non cliccabile dalla quale è possibile solo visualizzare una corrente di traffico da e verso le diverse sedi appartenenti all'ateneo Federico II. La mappa citata poc'anzi è stata realizzata con il plugin di cacti : Wathermaps. L'utente esperto invece, ha la possibilità,oltre che a visualizzare la mappa statica, anche di potersi loggare al fine di poter accedere ad una mappa dinamica più dettagliata e tecnica,realizzata con le Api di Google, con la possibilità di visionare a seconda della zona che preferisce, i relativi grafici di rete. Come si evince da quanto detto poc'anzi, l'applicazione è stata strutturata in modo da contenere due tipologie di mappe in modo da poter offrire un servizio analogo, ma Ciro Grieco 566/2036 Pagina 65 di 150

66 rivolto a utenti diversi. La prima mappa è stata realizzata con lo scopo di far visualizzare tipologie di informazioni di per se più tecniche, nella maniera più semplice possibile,in modo da offrire anche a persone meno competenti la possibilità di conoscere lo stato della rete Unina ed il traffico su di essa. La seconda mappa, è stata organizzata in modo da offrire miglior livello di dettaglio del traffico della rete Unina. Più precisamente è stata realizzata con lo scopo di fornire ad un utente più esperto una mappa avanzata, navigabile e cliccabile, lasciando ad esso la possibilità di scegliere di quale sede dei ateneo conoscere i dati relativi al traffico di rete. La parte dedicata al fornt-end è stata realizzata attraverso un portale strutturato in questo modo : Nel top menù sono stati inseriti i link alla home page al Portale Unina e un link per informazioni di carattere generale riguardati il sito. Nel menu laterale (sinistra) è possibile, per un visitatore del sito non loggato, visualizzare lo stato della rete in generale o leggere una breve descrizione sui servizi offerti. Nella parte inferiore del menù, è possibile inserire i dati personali ed effettuare il login. Eseguita tale operazione l'utente appena loggato, avrà la possibile di scegliere se visualizzare una mappa più articolata e dettagliata, anch'essa ovviamente riguardate lo stato della rete, oppure scegliere di conoscere il traffico di rete in una specifica zona della rete di Ateneo. Infine nella parte destra del portale è stato inserito un menù per le statistiche sul numero di accessi e sul numero di visualizzazioni, menu che non poteva mancare in un portale riguardate il monitoraggio. Ciro Grieco 566/2036 Pagina 66 di 150

67 Ciro Grieco 566/2036 Pagina 67 di 150

68 4.3 Casi D'uso Ciro Grieco 566/2036 Pagina 68 di 150

69 Figura 20: Use Case Ciro Grieco 566/2036 Pagina 69 di 150

70 4.4 Diagramma dei componenti Figura 21: Component Diagram Il diagramma appena riportata ha lo scopo di evidenziare le principali relazioni tra i diversi componenti software che realizzano l'applicazione. È stato evidenziato il fatto che il portale è composto da le 3 diverse componenti : la pagina Weathermaps, le pagine Html per ogni Pop della dorsale di rete, e le Api di Google. Inoltre è evidente come alcuni dei componenti siano legati tra loro da dipendenza (caratterizzate della frecce tratteggiate). Ciro Grieco 566/2036 Pagina 70 di 150

71 4.5 I servizi utilizzati Le Api di Google : Le Api (Application Programming Interface) di Google Maps, offrono a qualunque utente registrato una vasta gamma di strumenti da utilizzare, in modo da manipolare e/o modificare a proprio piacimento e a seconda delle proprie esigenze le mappe del globo terreste. Tali strumenti sono messi a disposizione da google per poter arricchire ed integrare le funzionalità già messe a disposizione da Google Maps. Tutto ciò ovviamente avrà dei riscontri positivi su entrambi i fronti : è un vantaggio per l'utilizzatore, che si troverà sul proprio sito internet un servizio nuovo ed assolutamente esclusivo, in quanto è stato personalizzato a seconda delle sue esigenze, ma allo stesso tempo risulterà vantaggioso anche per Google, che fornisce la possibilità di utilizzare un proprio prodotto gratuitamente senza alcun obligo di licenza, ma si riterrà proprietario intellettuale di tutte le mappe realizzate dagli utenti. Un aspetto che ritengo importante sottolineare è che grazie a questi servizi messi a disposizione da Google, un bravo programmatore potrà, realizzare un qualsiasi tipo di applicazione web, mescolando contenuti di prodotti realizzati in proprio con appunto le mappe di google. Una fase assolutamente indispensabile senza la quale non sarà possibile utilizzare le Api di Google è, ovviamente dopo essersi loggato, la generazione di una chiave Google Maps Api. Come appena spiegato, google conferisce a qualunque utente ne faccia richiesta, il Ciro Grieco 566/2036 Pagina 71 di 150

72 diritto di utilizzare il codice Google Maps nelle proprie pagine web, ma con l'unica restrizione che per fare ciò è indispensabile richiedere una chiave univoca legata all'indirizzo Internet specificato. Durante questa fase sarà possibile indicare l'url del proprio sito, sul quale poi si prevede di usare le Api di Google. Da questo momento in poi sarà possibile intraprendere due strade : La prima è quella di utilizzare un tool messo a disposizione on line su google maps, che offre all'utente la possibilità di realizzare e personalizzare la propria mappa utilizzando strumenti grafici semplici ed intuitivi. Sarà poi cura del suddetto tool di generare un codice da integrare con il proprio sito. Lo svantaggio di tale approccio è quello che tale codice sarà poco modificabile, in quanto poco comprensibile ad un programmatore, per cui ci saranno limitazioni sulla personalizzazione della mappa che si sta realizzando. La seconda strada che si può intraprendere è quella di realizzare la mappa con lo Java Script Google, o più semplicemente e comunemente conosciuto Java Script. Tale approccio a differenza del primo sicuramente risulterà più oneroso in termini di tempo e di righe di codice, ma a suo vantaggio c'è il fatto che la mappa realizzata poterà essere personalizzata quanto più possibile e con maggior livello di dettaglio. Per conoscere tutti i comandi necessari per realizzare una mappa con questo approccio si demanda alla guida ufficiale che google mette a disposizione sul proprio sito, oltre che alla conoscenza, almeno preliminare dei comandi di Java Script. PhpMyAdmin : È un'applicazione gratuita che permette l'amministrazione più semplificata del Ciro Grieco 566/2036 Pagina 72 di 150

73 database di MySql (la sua installazione è stata necessaria prima per poter installare Cacti) attraverso un qualunque browser web. In pratica PhpMyAdmin ci consente di visualizzare l'intero contenuto del nostro database, ed inoltre offre anche la possibilità di creare, modificare, o cancellare intere tabelle o singoli record; fare un backup dei dati contenuti; visualizzare informazioni interessanti sul database. Ovviamente le operazioni sopracitate è possibile effettuarle a seconda della configurazione effettuata per le credenziali con le quali un utente accede al PhpMyAdmin, e inoltre quest'ultimo è in grado di gestire i permessi prelevandoli direttamente dal database MySql. PhpMyAdmin mette a disposizione dell'amministrazione un' interfaccia grafica per la gestione degli utenti : questa interfaccia offre la possibilità dell'inserimento di un nuovo utente, la modifica della relativa password e la gestione dei permessi degli utenti. JOOMLA : Joomla è un software scritto completamente in Php ed è definito come un software di contenent management 8 per siti web. Esso è distribuito gratuitamente, sotto forma di pacchetto compresso. Per poterne usufruire a pieno basta scompattare l'archivio, necessariamente però in una cartella pubblica di un Web Server. È necessario anche che il web server in questione si dotato di un supporto a PHP e di un database MySql per memorizzare tutti i dati del programma. 8 Letteralmente "sistema di gestione dei contenuti". Software studiato per facilitare la gestione dei contenuti dei siti web Ciro Grieco 566/2036 Pagina 73 di 150

74 Dopo una prima fase di configurazione, realizzabile in pochi minuti, il sito sarà subito operativo. Di seguito vengono elencate alcune della principali caratteristiche che mi hanno portato alla scelta di Joomla : Forte personalizzazione grazie ai numerosi moduli e componenti gestibili Incremento delle prestazioni con il Caching delle pagine Ottimizzazione dei motori di ricerca (Search Engine Optimization) Versione stampabile delle pagine Esportazione delle pagine nel formato Pdf Ricerca testuale sui contenuti inseriti La struttura di Joomla può essere suddivisa in due categorie che sono : il Frontend ed il Backend. Il primo si riferisce alle pagine visualizzabili se si digita una URL nella barra degli indirizzi del browser, mentre il Backend riguarda essenzialmente la parte amministrativa di tutto il sito, deputata all'inserimento dei contenuti veri e propri che comporranno il sito finale. Più precisamente Il Frontend di Joomla riguarda principalmente l'ambiente che ogni utente può vedere. In questa sezione del sito l'utente può navigare tra le pagine disponibili, e scegliere se e quale pagina visualizzare muovendosi tra i menù del sito. In questo caso facciamo riferimento ad un utente generico, in quanto la parte di frontend offre anche la possibile di potersi loggare, e quindi diventare un utente autorizzato in modo da poter inserire del testo, visualizzare pagine appositamente preparate, o avere accesso ad aree riservate. Ciro Grieco 566/2036 Pagina 74 di 150

75 Il Backend di Joomla è l'ambiente che permette l'amministrazione di tutto il CSM, nel quale ha il permesso di accedere solo l'amministratore, o altre persona autorizzate ad apportare modifiche al sito. Ovviamente tutto ciò può avvenire solo dopo essersi loggato inserendo opportune credenziali. Tale suddivisione, è stata realizzata principalmente per questioni legate alla sicurezza del sito, scindendo in due parti distinte e separate gli ambienti. La pagina che si visualizza dopo aver effettuato il login, e dalla quale è possibile gestire il sito è mostrata nella figura seguente Figura 22: Pagina principale di Joomla Come è possibile vedere dalla figura appena riportata è stata creata una pagina per la gestione del sito molto amichevole intuitiva e non troppo difficile da usare. Ciro Grieco 566/2036 Pagina 75 di 150

76 Cercando rapidamente e di spiegare riassuntivamente come è strutturata la parte amministrativa si nota subito che, nella parte superiore della suddetta pagina ci sono tutte le funzionalità principali per la gestione del sito, subito sotto, più in evidenza, c'è una replica di alcune di esse, in quanto sono state ritenute quelle più utilizzate dagli amministratori. Nella parte destra c'è un menù che contiene delle informazioni attraverso le quali vedere rapidamente alcune funzionalità di Joomla!, ed infine nella parte superiore destra ci sono piccole icone attraverso le quali è possibile gestire le e_mail ricevute, visualizzare lo stato di avanzamento della pagina che si sta realizzando, effettuare il logout ecc. Per concludere questa breve descrizione di Joomla credo si necessario sottolineare il fatto che nonostante sia stata realizzata, dai creatori del CSM, un'interfaccia grafica molto intuitiva e facilmente gestibile, quest'ultimo offre un altissimo grado di personalizzazione modificando codice HTML, PHP e soprattutto il CSS. Per una guida più dettagliata e tecnica di Joomla si demanda alla guida ufficiale dello stesso. Ciro Grieco 566/2036 Pagina 76 di 150

77 4.6 Il codice realizzato Al fine delle realizzazione dell'interfaccia grafica, una parte del portale realizzato con Joomla è stata integrata con le api di google, più precisamente si è pensato di realizzare una mappa sulla quale sono evidenziate le 4 sedi principali della dorsale della Rete Unina (con i relativi collegamenti di main e backup connect) navigabile ed utilizzabile da utenti leggermente più esperti e competenti della materia. Di seguito è riportato il codice realizzato : <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" " <html xmlns=" <head> <meta http-equiv="content-type" content="text/html; charset=utf-8"/> <title> Monitoraggio Rete Unina </title> <script src=" file=api&v=2&sensor=true_or_false&key=abqiaaaaguy_hk2q3bk3grhxyr_vx BSwTJ9c5VFfnXS_IQocCzc3kvPkuxT-S50Jx0sMG2IxWZSgyoadbFftrg" type="text/javascript"></script> <script type="text/javascript"> //<![CDATA[ var map = null; var geocoder = null; function load() { if (GBrowserIsCompatible()) { map = new GMap2(document.getElementById("map")); /*mappa - satellite - ibrida */ map.addcontrol(new GMapTypeControl()); /*controller con barra vert*/ map.addcontrol(new GLargeMapControl(G_NORMAL_MAP)); Ciro Grieco 566/2036 Pagina 77 di 150

78 /*zoom box, in basso a dx eliminato */ /* map.addcontrol(new GOverviewMapControl(), new GControlPosition(G_ANCHOR_BOTTOM_RIGHT, new GSize(10, 10))); */ /*COORDINATE DI PARTENZA DELLA MAPPA*/ map.setcenter(new GLatLng(40.842,14.309), 12); geocoder = new GClientGeocoder(); /* Marker1 Monte S.Angelo */ function createmarker(msa) { var marker = new GMarker(MSA, {title: " Sede di Monte S. Angelo "}); GEvent.addListener(marker, "click", function() { marker.openinfowindowhtml('monte S.Angelo <a href="/root/desktop/sedi/foto_sangelo.jpg/"> Foto </a> <br /> e <a href="/root/desktop/nuovofile/"> Grafico Sul Traffico '); }); return marker; } var MSA = new GLatLng( , ); map.addoverlay(createmarker(msa)); /* Marker 2 Ingegneria Via Claudio */ function createmarker(ing) { var marker = new GMarker(ING, {title: " Sede di Ingegneria "}); GEvent.addListener(marker, "click", function() { marker.openinfowindowhtml('ingegneria <a href="/root/desktop/sedi/ingegneria.jpg/"> Foto </a>'); }); return marker; } var ING = new GLatLng( , ); map.addoverlay(createmarker(ing)); /* Marker 3 Centro Storico */ function createmarker(cs) { var marker = new GMarker(CS, {title: "Sede Centro Storico"}); GEvent.addListener(marker, "click", function() { Ciro Grieco 566/2036 Pagina 78 di 150

79 marker.openinfowindowhtml('centro Storico <a href="/root/desktop/sedi/centrostorico.jpg/"> Foto </a>'); }); return marker; } var CS = new GLatLng( , ); map.addoverlay(createmarker(cs)); /* Marker 4 Zona Ospedaliera */ function createmarker(oos) { var marker = new GMarker(OOS, {title: " Sede Zona Ospedaliera "}); GEvent.addListener(marker, "click", function() { marker.openinfowindowhtml('zona Ospedaliera <a href="/root/desktop/sedi/secondopoliclinico.jpg/"> Foto </a>'); }); return marker; } var OOS = new GLatLng( , ); map.addoverlay(createmarker(oos)); /* Polylines tra OOS e CS */ var polyline = new GPolyline([ new GLatLng( , ), new GLatLng( , ) ], "#ff0000", 10); map.addoverlay(polyline); /* Polylines tra OOS e MSA */ var polyline = new GPolyline([ new GLatLng( , ), new GLatLng( , ) ], "#ff0000", 10); map.addoverlay(polyline); /* Polylines tra MSA e ING */ var polyline = new GPolyline([ new GLatLng( , ), new GLatLng( , ) ], "#ff0000", 10); Ciro Grieco 566/2036 Pagina 79 di 150

80 map.addoverlay(polyline); /* Polylines tra ING e CS */ var polyline = new GPolyline([ new GLatLng( , ), new GLatLng( , ) ], "#ff0000", 10); map.addoverlay(polyline); /* Polylines tra MSA e CS */ var polyline = new GPolyline([ new GLatLng( , ), new GLatLng( , ) ], "#ff0000", 10); map.addoverlay(polyline); } } /*cerca un indirizzo*/ function showaddress(address) { if (geocoder) { geocoder.getlatlng( address, function(point) { if (!point) { alert(address + " non trovato"); } else { /*zoom*/ map.setcenter(point, 13); var marker = new GMarker(point); map.addoverlay(marker); marker.openinfowindowhtml(address); } } ); } } //]]> </script> </head> <body onload="load()" onunload="gunload()"> <form action="#" onsubmit="showaddress(this.address.value); return false"> <p> <input type="text" size="60" name="address" value="napoli" /> <input type="submit" value="cerca" /> </p> Ciro Grieco 566/2036 Pagina 80 di 150

81 <div id="map" style="width: 1250px; height: 500px"></div> </form> </body> </html> Durante lo studio effettuato delle Api di google, descritte nel capitolo precedente, sono venuto a conoscenza di uno strumento messo a disposizione da google vista la grande diffusione della personalizzazione delle google maps. Ho realizzato una mappa analoga a quella precedentemente descritta con tale strumento, il quale mi ha fornito il seguente codice : <iframe width="1250" height="700" frameborder="0" scrolling="no" marginheight="0" marginwidth="0" src=" hl=it&ie=utf8&msa=0&msid= d1f8ea1c5c562437&a mp;ll= , &spn= , &z=13&output=embed"> </iframe> <br /> <small><a href=" hl=it&ie=utf8&msa=0&msid= d1f8ea1c5c562437&a mp;ll= , &spn= , &z=13&source=embed" style="color:#0000ff; Come è evidente il codice di google risulta molto meno oneroso in termine di righe di codice, ma a suo discapito vi è un minor grado di personalizzazione. Il portale sopracitato è frutto di un' aggregazione di diversi componenti : è stato appena mostrato il codice che realizza la mappa per utenti più esperti, vediamo ora l'altra tipologia di visualizzazione del traffico sulla rete Unina : la mappa per utenti generici e meno esperti. La mappa per l'utente generico, così come citato fin'ora nell'ambito di questa tesi, è stata realizzata con il plugins Weathermaps, e per poter essere esportata e quindi visualizzata sul portale è stato necessario realizzare una semplice pagina html Ciro Grieco 566/2036 Pagina 81 di 150

82 attraverso la quale è possibile per l'utente generico interfacciare con il sistema realizzato. Il codice di tale mappa è riportato di seguito : <HTML> <HEAD> <meta http-equiv="refresh" content="60"> <TITLE> Monitoraggio rete Unina </TITLE> </HEAD> <BODY> <IMG SRC=" width="100%" ><br /> <br /> </BODY> </HTML> Di seguito riporto il codice che effettivamente realizza la mappa, esportata attraverso il codice appena descritto. Il codice della mappa di weathermaps è il seguente : BACKGROUND images/napoli.png WIDTH 1187 HEIGHT 662 HTMLSTYLE overlib HTMLOUTPUTFILE output/pippo.html IMAGEOUTPUTFILE output/pippo.png TIMEPOS Created: %b %d %Y %H:%M:%S KEYPOS DEFAULT Traffico Unina KEYTEXTCOLOR KEYOUTLINECOLOR KEYBGCOLOR BGCOLOR TITLECOLOR TIMECOLOR SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SCALE DEFAULT SET key_hidezero_default 1 Ciro Grieco 566/2036 Pagina 82 di 150

83 # End of global section # TEMPLATE-only NODEs: NODE DEFAULT MAXVALUE 100 # TEMPLATE-only LINKs: LINK DEFAULT BANDWIDTH 100M # regular NODEs: NODE node09921 ICON images/ingegneria.jpg POSITION NODE node00015 ICON images/msa.png POSITION NODE node08739 ICON images/centrostorico.jpg POSITION NODE node05439 POSITION NODE node05496 ICON images/secondopoliclinico.jpg POSITION # regular LINKs: LINK node00015-node09921 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=12 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=12&rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300 TARGET /var/www/cacti/rra/via-claudio_traffic_in_15.rrd NODES node00015 node09921 BANDWIDTH 2500M LINK node00015-node08739 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=7 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=7&rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300 TARGET /var/www/cacti/rra/ccs_traffic_in_10.rrd NODES node00015 node08739 BANDWIDTH 2500M Ciro Grieco 566/2036 Pagina 83 di 150

84 LINK node05496-node00015 INFOURL /cacti/graph.php?rra_id=all&local_graph_id=9 OVERLIBGRAPH /cacti/graph_image.php? local_graph_id=9&rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300 TARGET /var/www/cacti/rra/oos_traffic_in_12.rrd NODES node05496 node00015 BANDWIDTH 2500M All'interno della mappa rivolta agli utenti più esperti vi è la possibilità di visionare dei grafici relativi al traffico, per questo per ogni Pop della dorsale Unina è stata realizzata una pagina html da integrare anch'essa con il portale, ed inoltre è stato realizzato uno script in grado di poter, ciclicamente e costantemente, aggiornare i grafici relativi al traffico, di seguito riporto quindi il codice della pagine html e il codice dello scritp : Centro Storico : <HTML> <HEAD> <meta http-equiv="refresh" content="60"> <TITLE> Dati Traffico Centro Storico </TITLE> </HEAD> <BODY> <TABLE> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> </TABLE> <br /> </BODY> </HTML> Monte S. Angelo <HTML> <HEAD> <meta http-equiv="refresh" content="60"> <TITLE> Dati Traffico Monte S.Angelo </TITLE> Ciro Grieco 566/2036 Pagina 84 di 150

85 </HEAD> <BODY> <TABLE> <IMG SRC=" wifed03.scope.unina.it /script_immagini/trafficmsa.png"> <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> </TABLE> <br /> </BODY> </HTML> Zona Ospedaliera <HTML> <HEAD> <meta http-equiv="refresh" content="60"> <TITLE> Dati Traffico Zona Ospedaliera </TITLE> </HEAD> <BODY> <TABLE> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> <br /> </BODY> </HTML> Ingegneria Via Claudio <HTML> <HEAD> <meta http-equiv="refresh" content="60"> <TITLE> Dati Traffico Ingegneria Via Claudio </TITLE> </HEAD> <BODY> <TABLE> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> <IMG SRC=" <br /> </TABLE> <br /> </BODY> Ciro Grieco 566/2036 Pagina 85 di 150

86 </HTML> Script per aggiornamento immagini #!/bin/bash #Centro Storico while [ 1 ]; do /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="ccs-main-connect-msa - CPU Usage" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="percent" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/ccs-main-connect-msa_5min_cpu_23.rrd":5min_cpu:AVERAGE \ AREA:a#FF0000FF:"CPU Usage" \ GPRINT:a:LAST:"Current\:%8.0lf" \ GPRINT:a:AVERAGE:"Average\:%8.0lf" \ GPRINT:a:MAX:"Maximum\:%8.0lf\n" > CPUccs.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="ccs-main-connect-msa - Errors - PO2/1 to MSA Main" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="errors/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ Ciro Grieco 566/2036 Pagina 86 di 150

87 --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/ccs-main-connect-msa_errors_in_22.rrd":discards_in:AVERAGE \ DEF:b="/var/www/cacti/rra/ccs-main-connect-msa_errors_in_22.rrd":errors_in:AVERAGE \ DEF:c="/var/www/cacti/rra/ccs-main-connect-msa_errors_in_22.rrd":discards_out:AVERAGE \ DEF:d="/var/www/cacti/rra/ccs-main-connect-msa_errors_in_22.rrd":errors_out:AVERAGE \ LINE1:a#FFAB00FF:"Discards In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#F51D30FF:"Errors In" \ GPRINT:b:LAST:" Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:c#C4FD3DFF:"Discards Out" \ GPRINT:c:LAST:"Current\:%8.2lf %s" \ GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:d#00694AFF:"Errors Out" \ GPRINT:d:LAST:" Current\:%8.2lf %s" \ GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:d:MAX:"Maximum\:%8.2lf %s\n" > Errorsccs.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="ccs-main-connect-msa - Traffic - PO2/1" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="bytes per second" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/ccs_traffic_in_10.rrd":traffic_in:AVERAGE \ DEF:b="/var/www/cacti/rra/ccs_traffic_in_10.rrd":traffic_out:AVERAGE \ AREA:a#00CF00FF:"Inbound" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ Ciro Grieco 566/2036 Pagina 87 di 150

88 LINE1:b#002A97FF:"Outbound" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > ccstraffic.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="ccs-main-connect-msa - Unicast Packets - PO2/1 CCS To MSA Main" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="packets/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/ccs-main-connect-msa_unicast_in_20.rrd":unicast_in:AVERAGE \ DEF:b="/var/www/cacti/rra/ccs-main-connect-msa_unicast_in_20.rrd":unicast_out:AVERAGE \ AREA:a#FFF200FF:"Unicast Packets In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#00234BFF:"Unicast Packets Out" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > Unicastccs.png #Monte S.Angelo /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="msa-main-connect-ccs - CPU Usage" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="percent" \ Ciro Grieco 566/2036 Pagina 88 di 150

89 --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/msa-main-connect-ccs_5min_cpu_25.rrd":5min_cpu:AVERAGE \ AREA:a#FF0000FF:"CPU Usage" \ GPRINT:a:LAST:"Current\:%8.0lf" \ GPRINT:a:AVERAGE:"Average\:%8.0lf" \ GPRINT:a:MAX:"Maximum\:%8.0lf\n" > CPUmsa.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="msa-main-connect-ccs - Errors - PO0/0 MSA connecto to CS" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="errors/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/msa-main-connect-ccs_errors_in_17.rrd":discards_in:AVERAGE \ DEF:b="/var/www/cacti/rra/msa-main-connect-ccs_errors_in_17.rrd":errors_in:AVERAGE \ DEF:c="/var/www/cacti/rra/msa-main-connect-ccs_errors_in_17.rrd":discards_out:AVERAGE \ DEF:d="/var/www/cacti/rra/msa-main-connect-ccs_errors_in_17.rrd":errors_out:AVERAGE \ LINE1:a#FFAB00FF:"Discards In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#F51D30FF:"Errors In" \ GPRINT:b:LAST:" Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:c#C4FD3DFF:"Discards Out" \ GPRINT:c:LAST:"Current\:%8.2lf %s" \ GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:d#00694AFF:"Errors Out" \ GPRINT:d:LAST:" Current\:%8.2lf %s" \ GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \ Ciro Grieco 566/2036 Pagina 89 di 150

90 GPRINT:d:MAX:"Maximum\:%8.2lf %s\n" > Errorsmsa.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="msa-main-connect-ccs - Traffic - PO0/0" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="bytes per second" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/msa_traffic_in_9.rrd":traffic_in:AVERAGE \ DEF:b="/var/www/cacti/rra/msa_traffic_in_9.rrd":traffic_out:AVERAGE \ AREA:a#00CF00FF:"Inbound" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#002A97FF:"Outbound" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > Trafficmsa.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="msa-main-connect-ccs - Unicast Packets - PO0/0" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="packets/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ Ciro Grieco 566/2036 Pagina 90 di 150

91 --font UNIT:8: \ DEF:a="/var/www/cacti/rra/msa-main-connect-ccs_unicast_in_24.rrd":unicast_in:AVERAGE \ DEF:b="/var/www/cacti/rra/msa-main-connect-ccs_unicast_in_24.rrd":unicast_out:AVERAGE \ AREA:a#FFF200FF:"Unicast Packets In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#00234BFF:"Unicast Packets Out" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > Unicastmsa.png #Zona Ospedaliera /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="oos-mani-connect-msa - CPU Usage" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="percent" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/oos-mani-connect-msa_5min_cpu_18.rrd":5min_cpu:AVERAGE \ AREA:a#FF0000FF:"CPU Usage" \ GPRINT:a:LAST:"Current\:%8.0lf" \ GPRINT:a:AVERAGE:"Average\:%8.0lf" \ GPRINT:a:MAX:"Maximum\:%8.0lf\n" > CPUoos.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="oos-mani-connect-msa - Errors - PO6/1 to MSA main" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ Ciro Grieco 566/2036 Pagina 91 di 150

92 --lower-limit=0 \ --vertical-label="errors/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/oos-mani-connect-msa_errors_in_27.rrd":discards_in:AVERAGE \ DEF:b="/var/www/cacti/rra/oos-mani-connect-msa_errors_in_27.rrd":errors_in:AVERAGE \ DEF:c="/var/www/cacti/rra/oos-mani-connect-msa_errors_in_27.rrd":discards_out:AVERAGE \ DEF:d="/var/www/cacti/rra/oos-mani-connect-msa_errors_in_27.rrd":errors_out:AVERAGE \ LINE1:a#FFAB00FF:"Discards In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#F51D30FF:"Errors In" \ GPRINT:b:LAST:" Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:c#C4FD3DFF:"Discards Out" \ GPRINT:c:LAST:"Current\:%8.2lf %s" \ GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:d#00694AFF:"Errors Out" \ GPRINT:d:LAST:" Current\:%8.2lf %s" \ GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:d:MAX:"Maximum\:%8.2lf %s\n" > Errorsoos.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="oos-mani-connect-msa - Traffic - PO6/1" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="bytes per second" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/oos_traffic_in_12.rrd":traffic_in:AVERAGE \ DEF:b="/var/www/cacti/rra/oos_traffic_in_12.rrd":traffic_out:AVERAGE \ Ciro Grieco 566/2036 Pagina 92 di 150

93 AREA:a#00CF00FF:"Inbound" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#002A97FF:"Outbound" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > oostraffic.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="oos-mani-connect-msa - Unicast Packets - PO6/1 to MSA main" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="packets/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/oos-mani-connect-msa_unicast_in_28.rrd":unicast_in:AVERAGE \ DEF:b="/var/www/cacti/rra/oos-mani-connect-msa_unicast_in_28.rrd":unicast_out:AVERAGE \ AREA:a#FFF200FF:"Unicast Packets In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#00234BFF:"Unicast Packets Out" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > Unicastoos.png #Via Claudio /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="via-claudio - CPU Usage" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ Ciro Grieco 566/2036 Pagina 93 di 150

94 --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="percent" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/via-claudio_5min_cpu_29.rrd":5min_cpu:AVERAGE \ AREA:a#FF0000FF:"CPU Usage" \ GPRINT:a:LAST:"Current\:%8.0lf" \ GPRINT:a:AVERAGE:"Average\:%8.0lf" \ GPRINT:a:MAX:"Maximum\:%8.0lf\n" > CPUing.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="via-claudio - Errors - Gi3/8 To Msa Main" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="errors/sec" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/via-claudio_errors_in_21.rrd":discards_in:AVERAGE \ DEF:b="/var/www/cacti/rra/via-claudio_errors_in_21.rrd":errors_in:AVERAGE \ DEF:c="/var/www/cacti/rra/via-claudio_errors_in_21.rrd":discards_out:AVERAGE \ DEF:d="/var/www/cacti/rra/via-claudio_errors_in_21.rrd":errors_out:AVERAGE \ LINE1:a#FFAB00FF:"Discards In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#F51D30FF:"Errors In" \ GPRINT:b:LAST:" Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:c#C4FD3DFF:"Discards Out" \ GPRINT:c:LAST:"Current\:%8.2lf %s" \ GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \ Ciro Grieco 566/2036 Pagina 94 di 150

95 LINE1:d#00694AFF:"Errors Out" \ GPRINT:d:LAST:" Current\:%8.2lf %s" \ GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:d:MAX:"Maximum\:%8.2lf %s\n" > Errorsing.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="via-claudio - Traffic - Gi3/8 Link vs MSA" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="bytes per second" \ --slope-mode \ --font TITLE:12: \ --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/via-claudio_traffic_in_15.rrd":traffic_in:AVERAGE \ DEF:b="/var/www/cacti/rra/via-claudio_traffic_in_15.rrd":traffic_out:AVERAGE \ AREA:a#00CF00FF:"Inbound" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#002A97FF:"Outbound" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > ingtraffic.png /usr/bin/rrdtool graph - \ --imgformat=png \ --start= \ --end=-300 \ --title="via-claudio - Unicast Packets - Gi3/8 to MSA main" \ --rigid \ --base=1000 \ --height=120 \ --width=500 \ --alt-autoscale-max \ --lower-limit=0 \ --vertical-label="packets/sec" \ --slope-mode \ --font TITLE:12: \ Ciro Grieco 566/2036 Pagina 95 di 150

96 --font AXIS:8: \ --font LEGEND:10: \ --font UNIT:8: \ DEF:a="/var/www/cacti/rra/via-claudio_unicast_in_30.rrd":unicast_in:AVERAGE \ DEF:b="/var/www/cacti/rra/via-claudio_unicast_in_30.rrd":unicast_out:AVERAGE \ AREA:a#FFF200FF:"Unicast Packets In" \ GPRINT:a:LAST:" Current\:%8.2lf %s" \ GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \ LINE1:b#00234BFF:"Unicast Packets Out" \ GPRINT:b:LAST:"Current\:%8.2lf %s" \ GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \ GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" > ingunicast.png sleep 120 done 4.7 I risultati ottenuti Di seguito vengono riportate le due mappa principali, che integrate adeguatamente sul portale, costituiscono un sistema di monitoraggio rivolto agli utenti. Figura 23: Mappa rete Avanzata Ciro Grieco 566/2036 Pagina 96 di 150

97 Questa figura mostra la mappa rivolta ad utenti un minimo più esperti, sono evidenziati i principali collegamenti della dorsale della rete Unina. I punti di interesse, rappresentati in azzurro, sono cliccabili in modo da avere una maggior livello di dettaglio, essi rappresentano i quattro principali punti di fruizione del servizio. I colori dei collegamenti, anch'essi cliccabili, sono differenziati a seconda se si tratta di una Main connect o di una Backup Connect. Come è intuibile questa mappa è stata realizzata con le Api di Google. Di seguito verrà mostrata la seconda mappa realizzata, e rivolta ad un utente generico e meno esperto. Figura 24: Mappa generica La figura 24, appena riportata, a differenza della precedente, mostra la mappa rivolta ad utenti meno esperti. Anche in questa situazione, come in precedenza, sono evidenziati i collegamenti di dorsale da e verso il nodo centrale, cioè Monte S.Angelo. Si è scelto, come è evidente dalla figura, di rappresentare i nodi con figure reali delle Ciro Grieco 566/2036 Pagina 97 di 150

98 diverse sedi, in modo da offrire agli utenti un servizio davvero molto semplice da capire e da utilizzare. Il colore delle frecce/collegamenti varierà al variare dei valori di traffico presenti sulla dorsale di Ateneo, e la leggenda inserita in alto a destra descrive pienamente, in ordine di percentuale, la quantità di traffico presente sulla rete Unina. Per analizzare più nel dettaglio i grafici ottenuti sulle diverse sedi di Ateneo, si demanda a visualizzare il capitolo successivo, o a visionare il portale realizzato. Ciro Grieco 566/2036 Pagina 98 di 150

99 5 Caso di studio 5.1 Caso di studio reali : le apparecchiature testate Uno dei primi test realizzati e sul quale sono stati analizzati i dati relativi al traffico sono 2 switch presenti nel CSI e messi a disposizione dal personale del progetto ScOpe. Tali test sono stati effettuati in completa autonomia con lo scopo di cominciare a familiarizzare con gli strumenti di monitoraggio attraverso i quali poi è stata realizzata l'applicazione finale. Nello specifico sono stati monitorati i seguenti switch Linksys SRW2024 Linksys SRW2048 di seguito vengono riportate le principali caratteristiche del Linksys SRW N porte: 24 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T 2.Velocità di trasferimento: 1 Gbps 3.Data Link Protocol: Ethernet, Fast Ethernet, Gigabit Ethernet Ciro Grieco 566/2036 Pagina 99 di 150

100 4.Tecnologia di connessione: Cablato 5.Modalità di comunicazione: Half-duplex, full-duplex 6.Protocollo di commutazione: Ethernet 7.Dimensione della tabella degli indirizzi MAC: voci 8.Indicatori di stato: Stato porta, attività collegamento, sistema, Attività collegamento, velocità trasmissione porta, sistema,standard di conformità: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x 9.Protocollo di gestione remota: HTTP e anche le principali caratteristiche del LinksysSRW Numero porte lan : 48 2.Velocità lan : 10/100/1000 Mbps 3.Conformità lan : IEEE 802.3, IEEE 802.3u, IEEE 802.3ab 4.Dimensioni tabella mac : Supporto ip : ipv4/ipv6. Come primo step è stato necessario conoscere gli indirizzi ip degli apparati da monitorare, per poterli poi inserire e configurare adeguatamente in cacti in modo da Ciro Grieco 566/2036 Pagina 100 di 150

101 poter prelevare grazie a quest'ultimo i dati più interessanti. Successivamente, a causa di alcuni errori che lo strumento in questione forniva, dopo alcuni tentativi per risolverli ed un attenta analisi, si è dedotto che bisognava abilitare e non che configurare il protocollo SNMP sugli apparati. Eseguita tale operazione e appurato, interrogando gli apparati con richieste esplicite tramite shell, che la versione dell'snmp fosse adeguata e giusta, è stato necessario reinserire e riconfigurare gli IP degli apparati che hanno prodotto i dati mostrati nelle figure di cui sotto. Figura 25: Traffico In/Out 2048 Come è visibile dal grafico della figura 25, i dati di traffico in ingresso ed in uscita non sono molto elevati, valore, che a priori potevamo aspettarci, in quanto si tratta di un apparato di rete funzionante all'interno di un laboratorio. Anche per il LinksysSRW2024 si è ritenuto opportuno testare il traffico in ingresso/uscita, e come è intuibile dal garfico di figura 26 i dati hanno un andamento Ciro Grieco 566/2036 Pagina 101 di 150

102 simile all'altro apparato appena descritto. Ciro Grieco 566/2036 Pagina 102 di 150

103 Ciro Grieco 566/2036 Pagina 103 di 150

104 Ciro Grieco 566/2036 Pagina 104 di 150

105 Figura 26: Traffico In/Out 2024 Oltre al traffico In/Out ho testato gli eventuali errori presenti su di esso. Cosi come per il precedente apparato anche per il LinksysSRW2048, il test sugli eventuali errori e/o pacchetti persi o danneggiati non fallisce, ma produce valori pari allo zero, salvo rarissimi casi. Figura 27: Errori Ciro Grieco 566/2036 Pagina 105 di 150

106 Dal grafico di figura 27, è evidente che i pacchetti persi o danneggiati sono pari alla zero. Vista l'uguaglianza dei grafici per i due apparati si è scelto di riportarne solo uno per semplicità. 5.2 Caso di studio reali : la rete Unina Terminata la prima fase di casi di studio, quindi terminati i vari esperimenti sugli apparati di rete più piccoli, come quelli del laboratorio, sono passato allo studio vero e proprio della dorsale della rete Unina. Avendo acquisto una certa padronanza dello strumento utilizzato per il monitoraggio, ho ritenuto opportuno cominciare a conoscere la diversificazione della topologia fisica e logica della dorsale di rete, effettuando uno studio su di essa. Acquisite tutte le informazioni necessarie, il primo step è stato quello di richiedere gli indirizzi Ip dei 4 Pop, per cominciare l'effettivo lavoro di monitoraggio. Ricevute queste informazioni ho subito inserito e configurato gli indirizzi ip dei router in Cacti, riscontrando però immediatamente alcune problematiche. Il problema fondamentale da risolvere è stato quello di far riconoscere tali apparati dal software, per poterli monitorare e quindi selezionare tutte le informazioni che desideravo. Attraverso richieste di Ping da shell, ho verificato che gli apparati fossero raggiungibili, per cui ho cominciato ad effettuare delle ricerche per arrivare ad una risoluzione del problema. Grazie ad uno studio sul protocollo snmp, degli apparati di rete interessati, integrato Ciro Grieco 566/2036 Pagina 106 di 150

107 allo studio effettuo precedentemente sia su cacti che sulla rete Unina, ho intuito che il problema fosse riconducibile al livello di sicurezza che caratterizza un po' tutta l'interconnessione di Ateneo. Più precisamente ho capito che per poter monitorare i router in questione e quindi prelevare informazioni dalle relative Mib, era necessario che gli amministratori di rete sbloccassero il mio indirizzo ip. Appena tale operazione è stata eseguita, ho cominciato, dopo aver riconfigurato adeguatamente i router, a selezionare i dati dei quali avevo bisogno. Ho scelto di monitorare i seguenti dati di rilievo : Pop di Centro Storico : Hostname: CS.unina.it Da tale nodo si è scelto di monitorare i seguenti dati : Traffico in entrata e traffico in uscita da e verso il nodo centrale di M.S.Angelo Pacchetti danneggiati o eventuali errori Pacchetti Unicast In/out Carico Cpu Pop di Zona Ospedaliera : Hostname: OOS.unina.it Da tale nodo si è scelto di monitorare i seguenti dati : Traffico in entrata e traffico in uscita da e verso il nodo centrale di M.S.Angelo Pacchetti danneggiati o eventuali errori Pacchetti Unicast In/out Carico Cpu Pop di Ingegneria Via Claudio : Hostname: cat6509-viaclaudio Da tale nodo si è scelto di monitorare i seguenti dati : Ciro Grieco 566/2036 Pagina 107 di 150

108 Traffico in entrata e traffico in uscita da e verso il nodo centrale di M.S.Angelo Pacchetti danneggiati o eventuali errori Pacchetti Unicast In/out Carico Cpu Pop di Monte S.Angelo : Hostname: GSR.unina.it Da tale nodo si è scelto di monitorare i seguenti dati : Traffico in entrata e traffico in uscita da e verso il nodo centrale di M.S.Angelo Pacchetti danneggiati o eventuali errori Pacchetti Unicast In/out Carico Cpu Nel paragrafo successivo saranno mostrati i risultati ottenuti dal monitoraggio delle informazioni sopracitate. 5.3 I risultati ottenuti I servizi monitorati sui quattro punti principali di fruizione del servizio sono i medesimi, per cui, si è ritenuto opportuno per semplicità, riportare solo i grafici prodotti dal PoP di Monte S.Angelo, in quanto, oltre ad essere il PoP principlare e più grande, rispecchia a pieno l'andamento del traffico della dorsale della rete Unina. Il primo servizio mostrato è il traffico In/Out del sopracitato Pop : Ciro Grieco 566/2036 Pagina 108 di 150

109 Figura 28: Pop Monte S. Angelo In/Out Come è evidente dalla figura 28 il grafico è composto da 2 dati sovrapposti, vale a dire le linee di colore blu rappresentano i dati in uscita dall'apparato di rete, mentre quelli in verde sono i dati in ingresso. Il grafico è strutturato su degli assi x-y, dove l'asse x rappresenta l'avanzamento temporale, che varia ogni 2 ore mentre quello y rappresenta l'unità di misura dei dati. Come è tangibile dalla figura, gli apparati sono sempre in attività, ma è evidente che nelle ore centrali della giornata i dati hanno un significativo rialzo. Nella parte inferiore del grafico sono riportati oltre che ai valori correnti, anche la media ed il valore massimo. Ciro Grieco 566/2036 Pagina 109 di 150

110 Il secondo servizio è il grafico che rappresenta pacchetti Unicast. Figura 29: Pop Monte S. Angelo pacchetti Unicast Questo servizio ha lo scopo di rappresentare e quindi di fornire agli utenti i dati relativi ai pacchetti Unicast vale a dire pacchetti, quindi informazioni destinate e rivolte ad un solo apparato appartenente alla rete di Ateneo in modo da evidenziare comunicazioni dirette tra le diverse sedi. Anche in questo caso tale informazione è riferita sia a dati di traffico in entrata, rappresentati con il giallo, che a dati di traffico in uscita, rappresentati con in blu. Ciro Grieco 566/2036 Pagina 110 di 150

111 Il terzo servizio è il grafico che rappresenta gli errori Figura 30: Pop Monte S. Angelo Errori Questo grafico rappresentato in figura 30, è di importanza rilevante per verificare eventuali errori presenti sulla rete, più precisamente in questo caso sul PoP di Monte S. Angelo. Tale grafico offre la possibilità di visionare errori in ingresso, evidenziati in rosso ed errori in uscita, evidenziati in verde. Per poter offrire un buon servizio, si è ritenuto opportuno inserire nello stesso grafico anche dati relativi a pacchetti persi o danneggiati. Con il colore arancione sono evidenziati i pacchetti persi/danneggiati in ingresso, mentre con il verde quelli in uscita. Come è chiaro dal grafico di figura 30, tale informazioni sono tutte pari allo zero, risultato che a priori potevamo aspettarci visto l'elevata qualità del servizio offerto dall'ateneo, ovviamente salvo alcuni casi. Ciro Grieco 566/2036 Pagina 111 di 150

112 L'ultimo servizio, ma non in ordine di importanza, che si è scelto di monitorare è la Cpu in uso sull'apparato di rete. Figura 31: Pop Monte S. Angelo, Cpu in uso Tale grafico offre agli utilizzatori un informazioni relativa al carico di lavoro che stà effettuando l'apparato in questione. Ci sono informazioni sulla Cpu in uso corrente, in media ed il valore massimo. A differenza di altri grafici quest'ultimo sull'asse y riporta i valori in termini di percentuale. Ciro Grieco 566/2036 Pagina 112 di 150

113 6 Il Deployment dell'applicazione 6.1 Deployment Diagram Figura 32: Deployment Diagram Ciro Grieco 566/2036 Pagina 113 di 150

114 Quest'ultima fase rappresenta lo stadio finale di tutto il progetto, o più precisamente è la fase conclusiva del ciclo di vita del software. L'obiettivo di questo step è quello di esportare i risultati ottenuti durante il lavoro su di una macchina server in modo da distribuire, nonché mettere in esercizio l'applicazione realizzata. Per far si che tutto funzioni al meglio è necessario predisporre tutto l'ambiente di produzione in modo da evitare problematiche che rallenterebbero il rilascio finale. Stabilito composto e strutturato l'ambiente di lavoro si passa all'esportazione vera e propria dei dati. Prima di descrivere tale fase si è ritenuto opportuno evidenziare le caratteristiche principali della macchina server insieme alle fasi per l'installazione del software necessario. Le fasi sono le seguenti : 1. Aggiornamento Bios Scheda Madre 2. Aggiornamento Firmware Controller Raid 3. Configurazione Raid 5 dei 3 Hard Disk 4. Installazione RedHat Enterprise La macchina Server ha le seguenti caratteristiche : Processore Xeon 3.6 Ghz Memoria Ram da 4 Gb 3 Hard Disk da 250 Gb in serie con interfaccia Raid 2 Alimentatori da 500 Ghz Ciro Grieco 566/2036 Pagina 114 di 150

115 Effettuate tutte le operazioni sopra descritte, la fase successiva ed ultima è stata quella del passaggio dei dati e dei risultati prodotti. È stato necessario riportare nonché installare sulla macchina server i seguenti applicativi: Cacti e relativo Plugins Weathermaps, un data base MySql, un Web Server, e Joomla per l'esportazione del portale realizzato. Infine è stata realizzata una copia del database utilizzato da Cacti, una copia della cartella contenente i grafici prodotti, copia e attivazione dello script realizzato, l'esportazione della mappa di Weathermaps, esportazione mappa realizzata con le api di Google. Ciro Grieco 566/2036 Pagina 115 di 150

116 7 Considerazioni e conclusioni Effettuando un'attenta analisi sul lavoro svolto durante tutto il periodo di tesi è possibile trarre alcune conclusioni rilevanti su di esso, sia per aspetti riguardanti i risultati ottenuti, che su possibili modifiche e aggiunte future da poter implementate. Il primo aspetto da evidenziare è che progettare un sistema di monitoraggio, o più precisamente realizzare una re-ingegnerizzazione di un tool di monitoraggio, è un lavoro molto complesso e sul quale bisogna stare molto attenti, in quanto esso non dipende solo da chi lo sviluppa, ma è fortemente interconnesso con la tipologia di macchine che compongono la rete, dalla loro configurazione, sia hardware che software, e dai protocolli utilizzati su di essa. In secondo luogo la realizzazione di un servizio rivolto ad utenti, e non a gestori, comporta un'attività fondamentale, cioè quella di rappresentare le informazioni sotto diverse forme, e diversificando i livelli di dettaglio attraverso i quali conoscere i servizi offerti. Coerentemente a quanto detto, si è realizzata un'adeguata gestione degli accessi sulla web-interface, attraverso la quale è stato possibile offrire una visione più generica e semplice possibile delle attività svolte sulla rete Unina, o una visone più tecnica e dettagliata della stessa accessibile solo ad utenti con determinati privilegi. Il raggiungimento degli obiettivi stabiliti all'inizio del percorso di tirocinio, se da un lato hanno richiesto una considerevole quantità tempo per lo studio, delle caratteristiche della rete telematica Unina, delle diverse funzionalità presenti su di essi e dei software da utilizzare per realizzare il prodotto finale, dall'altro mi ha consentito di confrontarmi con un ramo diverso dell'informatica ben delineato e consolidato, offrendomi la possibilità di confrontarmi con realtà concrete e presenti nel mondo reale. Ciro Grieco 566/2036 Pagina 116 di 150

117 Lo strumento ottenuto alla fine del percorso di tirocinio offre la possibilità di poter essere ampliato ed arricchito, integrando su di esso il monitoraggio di tutti gli apparati che compongono la rete Unina, compresi gli enti che collaborano con la Federico II. Inoltre un aspetto interessante sul quale poter lavorare è quello di monitorare le reti di ogni singola sede di Ateneo, offrendo così agli utilizzatori un ulteriore livello di dettaglio.tutti questi aspetti che sono stati un po' trascurati, per mancanza di tempo, potrebbero, in futuro, arricchire ulteriormente il software realizzato, magari stabilendo lo sviluppo di una successiva versione di esso. Ciro Grieco 566/2036 Pagina 117 di 150

118 8 Appendici 8.1 Manuale d'uso di Weathermap Installazione Scaricare il plugin weathermap da Estrarre la cartella weathermap in /var/www/cacti/plugins tar -zvcf php-weathermap-0.96a.zip Verrà creata la cartella /var/www/cacti/plugins/weathermap Scaricare il plugin monitor da Estrarre la cartella monitor in /var/www/cacti/plugins tar -zvcf monitor-0.3.tar.gz Verrà creata la cartella /var/www/cacti/plugins/monitor Ciro Grieco 566/2036 Pagina 118 di 150

119 Mettersi nella cartella /var/www/cacti/plugin e dare i comandi chown cactiuser weathermap chown cactiuser monitor Editare il file global.php e modificare o inserire alcune righe gedit /var/www/cacti/include/global.php $plugins = array(); $plugins[] = monitor ; $plugins[] = weathermap ; Far partire mysql e httpd /sbin/service mysqld restart /sbin/service httpd restart Connettersi a La username è admin, password admin, ma la password va cambiata subito (viene richiesto). A questo punto, si dovrebbe avere un tab denominato Weathermap, ed una entry Weathermaps nella sezione Management nel menù di Console, come di seguito riportato. Ciro Grieco 566/2036 Pagina 119 di 150

120 L esecuzione di Weathermap Ci sono due modi di eseguire Weathermap: come un plugin di Cacti, oppure come un tool stand-alone. Nel primo caso, l esecuzione è automatica: il plugin gira nell ambito del ciclo di polling di Cacti. Basta quindi aggiugere il file di configurazione delle mappe, come illustrato poco più avanti. Nel secondo caso, bisogna appunto utilizzare i comandi come elencati nella guida CLI Reference; un esempio di comnado è il seguente: php./weathermap --config myconfigfile.conf --output mymap.png --htmloutput mymap.html É possibile saltare i comandi htmloutput e output se nel file di configurazone sono presenti delle righe che specificano HTMLOUTPUTFILE e IMAGEOUTPUTFILE. Un comando come quello sopra riportato viene spesso (ma non è obbligatorio) eseguito periodicamente, ad esempio ogni 5 minuti, e per far questo va creato un 'cron job'. Poiché però weathermap utilizza dati raccolti da altri programmi, anche questi prorammi devono avere un corrispondente cron job. Ciro Grieco 566/2036 Pagina 120 di 150

121 Weathermap produce i propri output sulla base di file di configurazione. Se uno ha già questi file, essi vanno copiati nella cartella /var/www/cacti/waeathermap/configs. I file di configurazione appaiono listati come segue, se sono già noti a cacti (clicando sul link a sinistra della pagina di console di cacti); altrimenti con il comando add si aggiungono i file voluti, e la lista viene aggiornata con i nuovi file di configurazione. Bisogna però attendere un ciclo di polling, generalmente cinque minuti, per vedere le mappe dal tab Weathermap e verificare così che i file di configuraizoen sono corretti. Eventuali errori sono nel file cacti.log nella directory /var/www/cacti/log. Il livello di debug, come più avanti illustrato, può essere incrementato epr avere più informaizoni, ma generalmente non ce n è bisogno. La gestione delle mappe - il controllo dell accesso La gestione del controllo degli accessi viene gestita su due livelli gerarchici: va prima detto quale utente può vedere il tab corrispondente al plugin Weathermap, e va poi detto quale particolare Weathermap ogni utente abilitato può vedere. Il primo livello è gestito da Cacti: nella sezione User Management, bisogna dare al singolo utente il diritto View Weathermaps. Ciro Grieco 566/2036 Pagina 121 di 150

122 Il secondo livello è gestito dal plugin Weathermap: agendo sul link della mappa creata nella colonna Accessible By, viene visualizzata una finestra come quella che segue. Si può dare l autorizzazione ad ogni singolo utente, oppure a Anyone. La pagina di management di Weathermap permette anche di cambiare l ordine in cui le mappe sono mostrate. Come visualizzare le mappe É la parte più semplice: l utente, agendo sul tab denominato Weathermap, visualizza (in formato ridotto) tutte le Weathermap per cui è abilitato, come nella figura che segue, e può visualizzarne una cliccandoci sopra, oppure fare un ciclo in cui più mappe sono visualizzate ciclicamente. Ciro Grieco 566/2036 Pagina 122 di 150

123 Poiché la singola mappa può essere stata creata con dei popup di Cacti, l uente deve essere stato abilitato anche a vedere questi grafici di Cacti. La gestione delle mappe le opzioni di visualizzazione Tutti i settaggi di Weathermap sono nel tab denominato Misc nella pagina dei setting di Cacti, che a sua volta si visualizza andando su Console e poi Settings a sinistra. La pagina che viene visualizzata è la seguente. Ciro Grieco 566/2036 Pagina 123 di 150

124 Come si vede, la prima opzione riguarda semplicemente la periodicità con cui verificare se sono disponibuli aggiornamenti al software; le altre cinque opzioni riguardano esplicitamente Weathermap, e sono: Page style, Thumbnail maximum size, Refresh time, Output format, Map rendering interval. Page style dà la possibilità di scegliere tra due modalità, corrispondenti a cosa si vedrà quando si apre il tab Weathermap: un insieme di mappe a dimensioni reali, cioè a tutto schermo, oppure dei thumbnail, delle miniature delle mappe stesse. Se le mappe sono molte, conviene avere quest'ultime, sulle quali poi cliccare per visualizzarle. In entrambi i casi, si può avere sempre la modalità ciclica già descritta in precedenza, per cui se uno deve vedere due mappe, queste si alternano sullo schermo ad intervalli regolari. Ciro Grieco 566/2036 Pagina 124 di 150

125 Se l utente ha una sola mappa, tutte queste opzioni non hanno senso, cioè possono essere settate o meno, ma non influenzeranno la modalità di visualizzazione della Weathermap. L effetto della scelta thumbnail, se si ha più di una mappa, è ritardato fino al successivo ciclo di polling, tipicamente 5 minuti. Refresh time permette di fissare il tempo di visualizzaizone di ogni mappa; se si mette su automatico, il tempo di polling (dei default 5 minuti) viene diviso per il numero delle mappe da visualizzare: ad esempio, se le mappe sono 10, ne viene visualizzata una ogni mezzo minuto; se sono cinque, una ogni minuto. Questo parametro non ha nulla a che vedere con la durata del ciclo di polling, da cui però dipende se si sceglie la modalità automatica. Output Format permette di scegliere il formato delle immagini create da Weathermap su disco, e visualizzate sullo schermo: il formato può essere PNG, GIF, JPG; il default è PNG. Map Rendering Interval serve a fissare il tempo di refresh, in termini di multipli del tempo di polling. Ad esempio, se il polling usato in Cacti è molto frequente (un minuto), può essere utile avere le Weathermap ogni due cicli, cioè ogni due minuti. Durante il ciclo, quando lo si fa ridisegnare,il ciclo di polling sarà ancora più lungo del solito, quindi è anche possibile disattivare la parte del Poller Weathermap, in modo che non si ridisegna a tutte le mappe. Ciro Grieco 566/2036 Pagina 125 di 150

126 La gestione degli errori Weathermap è dotato di un buon sistema di logging. Se si hanno problemi nell uso, è spesso sufficiente vedere il file cacti.log (normalmente in /var/www/cacti/log/cacti.log): le rige che iniziano con i caratteri WEATHERMAP sono ovviamente prodotte da Weathermap. Cacti ha due livelli di logging, che vengono usati da Weathermap: LOW e DEBUG. Se si fissa il livello a DEBUG, allora le informazioni che adranno nel log sono numerosissime. Ricalcolare le mappe La pagina di management di Weathermap è dotata anche di un comando 'Recalculate NOW', che consente di ricalcolare tutte le mappe, cioè di eseguire il codice corrispondente. Le problematiche che possono insorgere con questo comando sono dovute ai permessi dei file: normalmente i file grafici, ad esempi i PNG, vanno nella cartella /var/www/cacti/output, il cui owner è cactiuser. Se si usa il comando Recalculate NOW, il proporietario dei file sarà l utente con cui gira il webserver (httpd), ad esempop nobody. Pertanto, la directory /var/www/cacti/output deve avere i permessi di scrittura sia per cactiuser sia per nobody. La soluzione facile è di dare il comando chmod 777 /var/www/cacti/output, e chmod 777 /var/www/cacti/output/*, ma questo vuol dire che chiunque può scrivere in questa directory. In alternativa, è consigliabile creare un nuovo gruppo di utenti, ad esempio cactigroup, fare in modo che sia cactiuser sia nobody facciamno parte di questo gruppo, e poi dare chgrp R cactigroup /var/www/cacti/output e poi chmod 770 /var/www/cacti/output, e chmod 770 /var/www/cacti/output. Comunque, normalmente non vi è nessun bisogno di ricalcolare le mappe, basta aspettare il successivo ciclo di polling. Ciro Grieco 566/2036 Pagina 126 di 150

127 I comandi basilari per la creazione di mappe Una weathermap è definita da un file di testo che normalmente è chiamato weathermap.conf; è possibile ovviamente avere molti file di configurazzione, con nomi diversi. Di default, weathermap legge il file e lo esegue, all inerno di cacti, producendo nella directory /var/www/cacti/output un file del tipo PNG denominato weathermap.png. Più avanti vi è un esempio completo del fle di configurazione. Il file di configurazione ha tre sezioni: Node definitions, Link definitions e Global settings. I nodi sono i punti sulla rete che sono uniti insieme: ad esempio i router. In una mappa molto semplice, un noda è caratterizzato da tre informazioni: un nome interno (univoco), la sua posizione in pixel (relativa all angolo in alto a sinistra della mappa), ed una etichetta o label, che apparirà in un box corrispondente alla posizione del nodo. Se un nodo non ha la label, non apparirà sulla mappa, ma potrà comunque esservi in quella posizione òa linea terminale di un link da un altro nodo. Un esempio di definizione di nodo è il seguente: NODE nycore1 LABEL NYC POSITION I link sono le connessioni o route della rete tra i vari nodi. Normalmente sono dei veri e propri link, ad esempio il link tra due router; tuttavia, è possibile trattare comeun link qualsiasi altra cosa rappresentabile numericamente sulla mappa.un link elementare ha tre informazioni: un nome interno (univoco), il nome dle primo nodo ed il nome del secondo nodo. Per mostrare i dati sulla mappa, c è bisogno di dare altre due informazioni: il primo è la banda massima (BANDWIDTH), ad esempio Ciro Grieco 566/2036 Pagina 127 di 150

128 bit/sec; si possono però usare le lettere K, M, G e T, nell esempio 100 M. Il secondo è la sorgente dei dati (TARGET), che può essere: (a) un file HTML generato da MRTG; (b) un file RRD generato da Cacti; (c) un file RRD di altra provenienza. Un esempio di definizione di link è il seguente: LINK backbone1 NODES nycore1 paix1 BANDWIDTH 3M TARGET../my-mrtg-data/backbone1.html L ordine dei nodi nella definizione del link è importante: il primo è il nodo locale, il secondo è il modo verso cui vano i dati. Del resto, se uno sbaglia l ordine basta invertirli nell elencazione suddetta. Parametri generali di configurazione (global settings) Questi settaggi vengono solitamente messi all inizio del file di testo che specifica la configurazione, e servono a fissare alcuni parametri di base. I parametri minimi sono WIDTH e HEIGHT, che specificano la dimensione della mappa in pixel; ad esempio: WIDTH 800 HEIGHT 600 In questo modo lo sfondo è un rettangolo nero; se si vuole, come accade quasi sempre, uno sfondo diverso, basta avere una immagine di sfondo in formato PNG e specificarla come segue: Ciro Grieco 566/2036 Pagina 128 di 150

129 BACKGROUND western-europe.png Altri parametri servono a fissare le fonti, il colore dei vari elementi, la legenda, i nomi dei file etc. In generale, esistono tre categorie di opzioni o meglio di direttive che possono essere inserite nel file di configurazione: Direttive specifiche per i nodi NODE TEMPLATE POSITION LABEL TARGET USESCALE MAXVALUE ICON USEICONSCALE LABELOFFSET LABELANGLE LABELFONT *COLOR INFOURL OVERLIBGRAPH OVERLIBWIDTH OVERLIBHEIGHT OVERLIBCAPTION NOTES SET ZORDER Direttive specifiche per i link LINK TEMPLATE NODES TARGET USESCALE WIDTH BANDWIDTH DUPLEX BWLABEL INBWFORMAT OUTBWFORMAT BWSTYLE BWLABELPOS BWFONT INCOMMENT OUTCOMMENT COMMENTFONT COMMENTPOS COMMENTSTYLE SPLITPOS *COLOR INFOURL ININFOURL OUTINFOURL OVERLIBGRAPH INOVERLIBGRAPH OUTOVERLIBGRAPH OVERLIBWIDTH OVERLIBHEIGHT OVERLIBCAPTION INOVERLIBCAPTION OUTOVERLIBCAPTION NOTES INNOTES OUTNOTES VIA VIASTYLE LINKSTYLE ARROWSTYLE SET ZORDER Direttive generali BACKGROUND WIDTH HEIGHT HTMLOUTPUTFILE HTMLSTYLESHEET IMAGEOUTPUTFILE IMAGEURI FONTDEFINE *FONT *COLOR TIMEPOS MINTIMEPOS MAXTIMEPOS TITLE TITLEPOS KILO HTMLSTYLE SCALE KEYPOS KEYSTYLE SET Una lista completa del significato delle direttive è presentata più avanti. Un esempio di file Config Qui di seguito è presentato un file di configurazione completo; esso produce la mappa riportata subito dopo. # alcune osservazioni... # # questo esempio di file di configurazione illustra la magior parte delle # caratteristiche di base di php weathermaps, insieme ad alcuni dei possibili Ciro Grieco 566/2036 Pagina 129 di 150

130 # cambiamenti di layout BACKGROUND background.png HTMLOUTPUTFILE example.html IMAGEOUTPUTFILE example.png TITLE Network Overview HTMLSTYLE overlib KEYPOS # define some new TrueType fonts - built-in ones go from 1 to 5, so start high FONTDEFINE 100 VeraIt 8 FONTDEFINE 101 Vera 12 FONTDEFINE 102 Vera 9 KEYFONT 102 LINK DEFAULT BANDWIDTH 100M BWLABEL bits BWFONT 100 OVERLIBWIDTH 395 OVERLIBHEIGHT 153 WIDTH 4 NODE DEFAULT LABELFONT 101 NODE transit POSITION LABEL TRANSIT # a little splash of background colour for these nodes NODE isp1 POSITION LABEL ISP1 INFOURL LABELBGCOLOR NODE isp2 POSITION LABEL ISP2 Ciro Grieco 566/2036 Pagina 130 di 150

131 INFOURL LABELBGCOLOR NODE core POSITION LABEL core INFOURL NODE customer1 LABEL xy.com POSITION NODE customer2 LABEL ww.co.uk POSITION NODE infra LABEL INFRASTRUCTURE POSITION # this node has an icon, and so we push the label to the South edge of it, so it # can still be read NODE sync LABEL Sync ICON my_router.png LABELOFFSET S LABELFONT 2 POSITION # the icon is taken from a Nagios icon pack: # &tx_netnagext_pi1[p_view]=110&tx_netnagext_pi1[page]=10%3a10 NODE site1 LABEL site1 POSITION NODE site2 LABEL site2 POSITION LINK sync-core Ciro Grieco 566/2036 Pagina 131 di 150

132 NODES sync core TARGET data/sync_traffic_in_259.rrd OVERLIBGRAPH local_graph_id=256&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 INFOURL rra_id=all&local_graph_id=256 # # Site1 has two E1s, so we use NODE-offsets to allow them to run parallel # LINK sync-site1a NODES sync:n site1:w WIDTH 3 TARGET data/sync_traffic_in_257.rrd BANDWIDTH 2M OVERLIBGRAPH local_graph_id=254&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th= INFOURL rra_id=all&local_graph_id=126 LINK sync-site1b NODES sync:e site1:se WIDTH 3 OVERLIBGRAPH local_graph_id=255&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th= TARGET data/sync_traffic_in_258.rrd BANDWIDTH 2M INFOURL rra_id=all&local_graph_id=56 # # site2 also has two links, but this time we use the VIA to curve the links # LINK sync-site2a NODES sync site2 WIDTH 3 VIA TARGET data/sync_traffic_in_251.rrd Ciro Grieco 566/2036 Pagina 132 di 150

133 OVERLIBGRAPH local_graph_id=248&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 BANDWIDTH 1M INFOURL rra_id=all&local_graph_id=252 LINK sync-site2b NODES sync site2 WIDTH 3 VIA TARGET data/sync_traffic_in_252.rrd OVERLIBGRAPH local_graph_id=228&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 BANDWIDTH 1M INFOURL rra_id=all&local_graph_id=561 # # ISP 1 has a several links, again, but they prefer to see one arrow, and the aggregate bandwidth # so we use multiple TARGETs on one line, here, to sum the data LINK transit-isp1 NODES transit isp1 TARGET data/trans1_traffic_in_352.rrd data/trans1_traffic_in_378.rrd data/trans1_traffic_in_420.rrd BANDWIDTH 10M OVERLIBGRAPH local_graph_id=355&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th= INFOURL rra_id=all&local_graph_id=633 LINK transit-isp2 NODES transit isp2 TARGET data/trans1_traffic_in_438.rrd BANDWIDTH 34M OVERLIBGRAPH local_graph_id=433&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid Ciro Grieco 566/2036 Pagina 133 di 150

134 th=300 INFOURL rra_id=all&local_graph_id=265 LINK core-transit NODES transit core TARGET data/trans1_traffic_in_350.rrd ARROWSTYLE compact WIDTH 4 OVERLIBGRAPH local_graph_id=347&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 INFOURL rra_id=all&local_graph_id=122 LINK cust1-core NODES customer1 core TARGET data/extreme_traffic_in_299.rrd OVERLIBGRAPH local_graph_id=296&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 INFOURL rra_id=all&local_graph_id=237 LINK cust2-core NODES customer2 core TARGET data/extreme_traffic_in_286.rrd OVERLIBGRAPH local_graph_id=283&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 INFOURL rra_id=all&local_graph_id=222 LINK infra-core NODES infra core TARGET data/extreme_traffic_in_294.rrd OVERLIBGRAPH local_graph_id=291&rra_id=0&graph_nolegend=true&graph_height=100&graph_wid th=300 INFOURL rra_id=all&local_graph_id=228 Ciro Grieco 566/2036 Pagina 134 di 150

135 Figura 38: Mappa di esempio La figura che segue mostra quali opzioni governano i vari effetti grafici sulla mappa sopra riportata. Ciro Grieco 566/2036 Pagina 135 di 150

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi Interdomain routing Principi generali e protocolli di routing Mario Baldi Dipartimento di Automatica e Informatica Politecnico di Torino http://staff.polito.it/mario.baldi Interdomain_routing - 1 Nota

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Quinta Lezione Sommario Rotte dinamiche con OSPF Reazione di OSPF

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio Interdomain routing Principi generali e protocolli di routing Interdomain_routing - 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini

Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra. Claudia Cantini Realizzazione di un commutatore ultraveloce di flussi dati ottici basato su effetti non lineari in fibra Claudia Cantini 20 Luglio 2004 Ai miei genitori Prefazione La nostra vita di ogni giorno é sempre

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Corso PLC - Manuale Pratico 1

Corso PLC - Manuale Pratico 1 Corso PLC - Manuale Pratico 1 "!#$ % L'unità centrale di un PLC, chiamata più semplicemente CPU, normalmente occupa il primo modulo del rack. Si individua subito in quanto tipicamente è dotata di un selettore,

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

CONVERTITORE SERIALE ASINCRONO RS232/USB, TTL/USB e RS485/USB CONFIG BOX PLUS

CONVERTITORE SERIALE ASINCRONO RS232/USB, TTL/USB e RS485/USB CONFIG BOX PLUS CONVERTITORE SERIALE ASINCRONO RS232/USB, TTL/USB e RS485/USB CONFIG BOX PLUS DESCRIZIONE GENERALE Il prodotto CONFIG BOX PLUS costituisce un convertitore in grado di realizzare una seriale asincrona di

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

CONVERTITORE SERIALE ASINCRONO RS485 / USB

CONVERTITORE SERIALE ASINCRONO RS485 / USB CONVERTITORE SERIALE ASINCRONO RS485 / USB DESCRIZIONE GENERALE Il prodotti RS485 / USB CONVERTER costituisce un'interfaccia in grado di realizzare una seriale asincrona di tipo RS485, utilizzando una

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale Università degli Studi di Bergamo Facoltà di Lettere e Filosofia La telematica Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A. 2005-2006 Telematica: telecomunicazioni

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli