EUCIP livello core. C - Area di conoscenza Operativa (Operate) Esercizio e supporto di Sistemi Informativi



Documenti analoghi
Il Sistema Operativo (1)

Informatica - A.A. 2010/11

Il computer: primi elementi

Architettura del Personal Computer AUGUSTO GROSSI

C. P. U. MEMORIA CENTRALE

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

Architettura dei computer

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

STRUTTURE DEI SISTEMI DI CALCOLO

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Esame di INFORMATICA

Organizzazione della memoria

Memoria Secondaria o di Massa

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Pronto Esecuzione Attesa Terminazione

Corso di Informatica

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

Gerarchia delle memorie

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

Corso di Sistemi di Elaborazione delle informazioni

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Architettura hardware

Il Sistema Operativo

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

Il Software. Il software del PC. Il BIOS

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Il sistema di elaborazione Hardware e software

Architettura di un calcolatore

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

TITLE Sistemi Operativi 1

Il calcolatore elettronico. Parte dei lucidi sono stati gentilmente forniti dal Prof. Beraldi

ARCHITETTURA DELL ELABORATORE

Architettura di un sistema di calcolo

Introduzione ai Sistemi Operativi

Conoscere il computer ed il software di base. Concetti base dell ICT TIPI DI COMPUTER. Prof. Francesco Procida

1.4b: Hardware. (Memoria Centrale)

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

Centro Iniziative Sociali Municipio III

Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza

Dispensa di Informatica I.1

Introduzione all'architettura dei Calcolatori

Il software di base comprende l insieme dei programmi predisposti per un uso efficace ed efficiente del computer.

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Architettura dei calcolatori I parte Introduzione, CPU

HARDWARE. Relazione di Informatica

Laboratorio di Informatica

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Architettura hardware

Il Personal Computer

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

Nozioni di Informatica di base. dott. Andrea Mazzini

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

MODULO Il personal computer. ISIS STRINGHER Corso Serale Anno scolastico 2010/11 Classe 1 Commerciale

Sistemi operativi. Esempi di sistemi operativi

Approccio stratificato

INFORMATICA, IT e ICT

Ferrante Patrizia Ghezzi Nuccia Pagano Salvatore Previtali Ferruccio Russo Francesco. Computer

Software di base. Corso di Fondamenti di Informatica

Architettura di un computer

Sistemi Operativi (modulo di Informatica II) I processi

Creare una Rete Locale Lezione n. 1

Tecnologia dell Informazione

Hardware di un Computer

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Informatica per la Storia dell Arte. Anno Accademico 2014/2015

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni

introduzione I MICROCONTROLLORI

Le Infrastrutture Software ed il Sistema Operativo

Sistemi Operativi Kernel

La Gestione delle risorse Renato Agati

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Componenti di base di un computer

Il sistema di elaborazione

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

Collegamento al sistema

Sistemi operativi e reti A.A Lezione 2

Unità Periferiche. Rete Di Controllo

COMPETENZE INFORMATICHE DI BASE PER ADULTI

Calcolo numerico e programmazione Architettura dei calcolatori

Architettura dei calcolatori II parte Memorie

Come funziona un sistema di elaborazione

Hardware delle reti LAN

COME È FATTO IL COMPUTER

Architettura del calcolatore

Struttura del calcolatore

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

Transcript:

EUCIP livello core C - Area di conoscenza Operativa (Operate) Esercizio e supporto di Sistemi Informativi C Operate Knowledge Area: Use and Management of Information Systems Core Syllabus Version 3.0 Augusto Iori - Dicembre 2012

C OPERATE KNOWLEDGE AREA: Operation and Support of Information Systems Category C.1 Computing Component Architecture C.2 Operating System C.3 Communication and Networks C.4 Network Services C.5 Mobile and Ubiquitous Computing C.6 Network Management C.7 Service Delivery and Support 2

C - OPERATE / Struttura programma EUCIP ELECTIVE MODULES VOCATIONAL STRUCTURE IT Trainer Configuration Mgr Help Desk Engineer ELECTIVE PROFILES IS Manager IS Quality Auditor Manager Enterprise IS Quality Sol.Cons. Auditor Business Analyst Enterprise Sol.Cons. Logistics & Autom.C. Business Analyst Sales and Applic. C. Logistics & Autom.C. Client Services Mgr Sales and Applic. C. IS Project Manager Client Services Mgr IT Systems Architect IS Project Manager IS Analyst IT Systems Architect Web & Multimedia M. IS Analyst Systems Int.&Test.E. Software Developer M. Web & Multimedia Database Manager Systems Int.&Test.E. X-SystemsDeveloper Techn. Software TLC Engineer Database Manager Network Architect X-Systems Techn. Security Adviser TLC Engineer Network Manager Network Architect Configuration Mgr Security Adviser Help Desk Engineer Network IT Trainer Manager PROFESSIONAL LEVEL TLC Engineer Network Architect Security Adviser Network Manager Configuration Mgr Help Desk Engineer IT Trainer Based on the needs of User industry and ICT industry Typically 800 hours of study time Mix of vendor and vendor-independent courses and qualifications CORE LEVEL Typically 400 hours of study time Compulsory for all professionals PARTIAL PATHS IT Administrator Project Support Specialist Call Centre Operator PLAN BUILD OPERATE The use and management of information systems Acquisition, development and implementation of information systems Operations and support of information systems 3

C - OPERATE / [C.1 Computing component and Architecture] Ca teg ori a di s t udi o C.1 [Computing component and Categoria di studio Architecture] 4

Schema C.n [Category] Argomento Argomento C OPERATE / [C..n...Category..] / [C.n.n..Topic..] C.n.n [Topic] Ref C.n.n.1 [Item] C.n.n.2 [Item] Contenuto.. C.n.n.n [Item] Argomento [Descrizione Category in Italiano] C.n.n) [Descrizione Topic in Italiano] 5

C - OPERATE / [C.1 Computing component and Architecture] C.1 Computing component and Architecture 6

C OPERATE / C.1 Computing Component and Architecture / C.1.1 Main Hardware C.1 Computing components and Architecture C.1.1 Main Hardware C.1.1.1 Identify the main central components of a computer system, such as CPU, RAM, ROM, and describe their functions. C.1.1.2 Describe the interrelations between the main central components of a computer system. C.1.1.3 Identify the main types of peripheral units of a basic computer system, such as screen, keyboard and pointing devices, disks, network cards, printers, and describe their functions. C.1.1.4 Recognize the characteristics of different types of peripheral units and compare features and performance using appropriate parameters, such as capacity, speed, resolution, compatible standards. C.1.1.5 Distinguish between the main types of memory technology, such as DRAM, SRAM, EPROM, flash, and compare their uses. Componenti di elaborazione e Architetture C.1.1 Principi Hardware 7

1) I componenti principali di un computer e le loro funzioni CPU Scheda madre Memoria Disco fisso Scheda video e monitor Floppy disk e unità ottiche Alimentatore Tastiere, mouse Unità che esegue calcoli Coordinamento dei dati Archivio dati immediato Archivio di lungo periodo Visualizzare i dati Spostare i dati Sorgente di energia Metodo in inserimento dati 8

Elementi di base di un computer: La macchina di Von Neumann CPU Memoria Centrale Memoria di massa Unità di I/O CPU Memoria Centrale Memoria di massa Unità di I/O BUS 9

La scheda madre (Motherboard) Connessioni Tastiera/Mouse LAN/Audio/USB Connessioni per Schede di espansione Connessione per la CPU Connessioni per la RAM Batteria CMOS Chipset Connessioni Hard Disk SATA Connessioni Hard Disk / CD ATA 10

CPU Central Processing Unit Dispositivi di memorizzazione La Memoria Centrale (RAM) 11

12

Componenti dei moderni Personal Computer CPU (di tipo CISC) Memoria RAM (Volatile) Memoria ROM (Non volatile) contenente il BIOS Memoria statica CMOS contenente le informazioni di configurazione Memorie di massa sotto forma di: Floppy disk Hard Disk Unità CD e/o DVD Video di tipo CRT o LCD Tastiera, mouse Scheda di rete per la connessione ad una LAN Modem telefonico, scheda GPRS o UMTS 13

2) Le periferiche principali di un computer e le loro funzioni Periferiche tipiche di ingresso (Input) Tastiera Mouse/Mousepad/Trackball Joystick/Cloche Scanner/Fotocamera Microfono Periferiche tipiche di uscita (Output) Video Stampanti/Plotter Casse acustiche 14

2) Le periferiche principali di un computer e le loro funzioni Periferiche di ingresso/uscita (Input/Output) Scheda di rete Joystick/Cloches (con force-feedback) Modem analogico /ADSL Periferiche di memorizzazione Dischi flessibili (Floppy-disk) Dischi Rigidi (Hard-disk) Dischi ottici (CD, DVD) Memorie a stato solido (Pen USB, Memory Card) Dischi ZIP (Iomega) Nastri magnetici (backup) 15

3) I Parametri caratteristici delle unità periferiche Tastiera Mouse Numero dei tasti (tipicamente 105) e disposizione (layout) Linguaggio dei tasti speciali Connettore AT/PS2/USB tecnologia (ottico, a pallina, di tipo touchpad ecc.) Risoluzione Connettore PS2/USB Video Dimensione (diagonale in pollici) Risoluzione/i (numero di righe per colonne, ad es. 1024x768) Frequenza di refresh (espressa in Hertz > 60 Hz) e modalità di visualizzazione (interlacciata, non interlacciata) Dot-pitch: distanza minima fra due punti e densità PPI Tecnologia: CRT, LCD Connessione: Analogica, Digitale (D-SUB, DVI-x) 16

3) I Parametri caratteristici delle unità periferiche Scanner: Formato superficie di acquisizione ( A4, A3 ) Risoluzione hardware/interpolata in DPI (punti per pollice) per gli scanner più utilizzati va da 300 a 2400 DPI Velocità di scansione in pagine al minuto Tipo di connessione (USB/SCSI) Stampanti: Tecnologia (Laser, LED, InkJet, Aghi ecc.) Gestione dei colori Formati di carta supportati (fogli A4/A3, moduli, ecc.) Risoluzione di stampa in DPI (300-1200 DPI) Velocità di stampa in ppm (pagine per minuto) Linguaggi di gestione (Postscript, HP) Tipo di connessione (Parallela/USB/LAN) 17

3) I Parametri caratteristici delle unità periferiche Dischi Magnetici Fattore di forma (per i PC 3,5, portatili 2,5 ) Tecnologia impiegata (MR, GMR) Capacità di memorizzazione (in GByte) Velocità di rotazione (RPM 4200/5400.15000) Eventuale memoria cache ( 8/16 MB) Interfaccia di collegamento (ATA, SATA, SCSI) interna o esterna Dischi Ottici (CD/DVD) Capacità standardizzata (700 MB / 4,7 GB ) Interfaccia di collegamento (ATA, SCSI) interna o esterna Fattore moltiplicativo in lettura/scrittura (16x/50x) rispetto alla velocità nominale del supporto (CD 1x = 150 Kb/s) 18

4) Le pricipali tecnologie delle Memorie Tecnologia delle memorie (volatili): Static RAM: le celle (bit) costituite da 4/6 transistor bipolari, consentono tempi di accesso molto veloci ma hanno consumi elevati. Vengono utilizzate per realizzare aree di piccole dimensioni all interno dei microprocessori (cache). Non hanno bisogno di refresh Dynamic RAM: le celle sono composte di un solo transistor per bit. E il tipo di tecnologia utilizzata per la realizzazione delle memorie di sistema (SDRAM, DIMM, SIMM, RIMM ecc.). Sono più economiche e adatte a moduli di grandi dimensioni. Il contenuto delle celle deve essere rinfrescato (memory refresh) 19

4) Le pricipali tecnologie delle Memorie RAM memoria ad accesso diretto in lettura e scrittura di tipo volatile ROM memoria di sola lettura non volatile (BIOS) Formati: SIMM, DIMM, RIMM Tecnologia SDRAM, DDR ROM programmate in sede di costruzione PROM ROM programmabile (1 sola volta) EPROM Erasable PROM (cancellabile con raggi UV) EEPROM Electrically Erasable PROM FLASH MEMORY memoria permanente riscrivibile simile ad una EEPROM (PEN USB, SD, MMC.) CMOS memoria statica di lettura/scrittura (viene alimentata da una batteria al Litio) 20

5) Identificare i vari BUS di un computer È un insieme di fili paralleli che permette la comunicazione fra vari dispositivi Analogamente ai trasporti urbani il bus è un sistema di trasporto interno dei dati fra i vari blocchi funzionali Nel modello di Von Neumann vi è un unico BUS Nei moderni PC vi sono numerosi tipi diversi di BUS E caratterizzato da: Ampiezza (numero dei fili riservato ai dati) o anche parallelismo Tipo di arbitraggio per l accesso condiviso Velocità (clock) di scambio dei dati 21

5) Identificare i vari BUS di un computer FSB: Front Side Bus fra CPU e Northbridge Northbrige ha BUS dedicati per CPU e RAM PCI: BUS fra Northbridge, Southbridge e schede di espansione in standard PCI/PCI-X AGP: BUS per schede video ora sostituito dal PCI-X Southbridge ha ulteriori BUS dedicati BUS Interfaccia IDE/ATA BUS Interfaccia SATA FireWire USB Universal Serial Bus BUS ISA per tastiera, mouse, audio 22

5) Identificare i vari BUS di un computer BUS di tipo parallelo in cui ogni bit viaggia su un filo dedicato. Alcuni bus paralleli del PC: IDE (velocità da 16,7 a 133 Mbyte/sec) ISA/EISA PCI (PCI-X) ha rimpiazzato i vecchi VESA e AGP può operare con parallelismo a 32/64 bit e con velocità da 33 a 533MHz IEEE1284 (Porta parallela o Centronics) BUS di tipo seriale in cui i bit viaggiano sullo stesso filo uno di seguito all altro. Esempi di bus seriali: USB (1.1 12 Mbit/s 2.0 480 Mbit/s) SATA (1,5-3,0 Gbit/s ovvero 150 300 Mbyte/s) FireWire (fino a 800 Mbit/s) RS232 23

5) Identificare i vari BUS di un computer 24

6) Concetti di pipelining (accodamento) delle istruzioni Tecnologia finalizzata all aumento delle prestazioni di una CPU Consiste sostanzialmente nel leggere più istruzioni da eseguire Ogni istruzione può essere eseguita in varie fasi successive e molte di queste fasi possono essere svolte in parallelo dal processore Inizialmente implementata solo su CPU di tipo RISC Attualmente è ampiamente utilizzata su tutte le CPU CISC Non è efficace in caso di istruzioni di salto (svuotamento della pipeline) I moderni processori hanno pipeline di dimensioni notevoli ed algoritmi (branch prediction) destinati ad evitare lo svuotamento della pipeline 25

6) Concetti di pipelining (accodamento) delle istruzioni 26

7) Concetti di parallelismo a livello di istruzioni Tecnica di esecuzione in parallelo di più istruzioni su più CPU. Viene denominata anche ILP (Istruction Level Parallelism) Vantaggi: Svantaggi: Un sistema con N processori è più economico di un singolo processore N volte più veloce Il numero di processori può essere modificato al cambiare delle esigenze Un sistema con N processori è meno efficiente di un singolo processore N volte più veloce Il S.O. ed i software applicativi devono essere adeguati per ottenere i benefici di questa architettura Il problema della interdipendenza delle istruzioni può essere risolto a livello di compilazione 27

7) Concetti di parallelismo a livello di istruzioni Esecuzione parallela di istruzioni con due CPU Istruzione 1 Istruzione 2 Istruzione 3 Istruzione 4 Istruzione 5 CPU-1 CPU-2 Istruzione 6 28

8) Parametri caratteristici di un Microprocessore Fabbricante (INTEL, AMD, Motorola ecc.) Architettura Mono/Multi CPU Tipologia istruzioni CISC / RISC Numero di semiconduttori (chip density) Parallelismo di elaborazione bit 8/16/32/64/128 Frequenza del clock interno (GHz) Frequenza del clock esterno sul FSB e moltiplicatore Dimensione memoria cache (64k-2Mb) Tipologia di connessione alla motherboard (Socket) Consumo e dissipazione termica Estensioni particolari (MMX, SSE, SSE2, AMD64 ecc.) 29

C OPERATE / C.1 Computing Component and Architecture / C.1.2 Computer Architecture C.1 Computing components and Architecture C.1.2 Computer Architecture C.1.2.1 Identify, using diagrams, the architecture of a general purpose computer. C.1.2.2 Describe the concept of chipset and the purpose of the various types of buses in a computer system. C.1.2.3 Describe the concept of memory hierarchy, such as hierarchy levels, faster memory versus slower storage devices, cache efficiency, and its implications in computer systems. C.1.2.4 Identify the range of computer systems available, such as handheld, laptop, desktop, multiprocessor servers, mainframes, and outline the main differences in their architectures. Componenti di elaborazione e Architetture C.1.2 Architettura dei computer 30

1) Architettura di un computer per scopi generali CPU (Central Processing Unit): CU o Unità di controllo: responsabile del coordinamento di tutte le operazioni ALU o Unità aritmetico logica responsabile delle operazioni di calcolo Memoria centrale: responsabile dell immagazzinamento dei dati su cui opera la CPU Varie unità di Ingresso/Uscita: permettono di dialogare con il mondo esterno 31

Architettura per CPU Intel 32

Architettura per CPU Amd 64 33

1) Architettura di un computer per scopi generali Struttura Interna della CPU: registri Program Counter: tiene traccia della prossima istruzione da elaborare. Viene Accumulatore: è coinvolto in tutti i calcoli per contenere uno degli operandi e poi il risultato dell operazione Status Register: è composto da vari indicatori, flag, che indicano il verificarsi di certe condizioni ( overflow e azzeramento dell accumulatore) Stack Pointer: permette di gestire operazioni relative ad una pila di dati con logica LIFO. E usato per la gestione degli interrupt o per realizzare I cambi di contesto in ambiente multitasking I registri sono accessibili, con qualche limitazione, a chi programma in linguaggio macchina (assembler) 34

1) Architettura di un computer per scopi generali Stack: struttura dati la cui politica di accesso segue la modalità LIFO (Last Input First Output) 3 2 1 Buffer: struttura dati la cui politica di accesso segue la modalità FIFO (First Input First Output) 3 2 1 35

2) Concetto di elaboratore multiprocessore Necessità di una maggiore potenza elaborativa Necessità di una maggiore affidabilità Le varie CPU operano in parallelo accedendo ad una memoria condivisa. La gestione delle operazioni avviene normalmente in due modi: Un apposito schedulatore del SO assegna i vari processi alle CPU in base al carico di ognuna; un singolo processo è attivo in una sola CPU In alternativa è possibile attivare un elaborazione di tipo multithreading in modo che un singolo processo possa essere eseguito su più CPU In ogni modo 2 CPU portano ad un miglioramento delle prestazioni pari a circa il 70% (mai il 100%) 36

3) Concetti di organizzazione della Memoria CPU Livello Superiore Livello Inferiore 1 ns Registers <1 Kb 2 ns Cache 1 MB 10 ns Main Memory 256-1024MB 10 ms Magnetic Disk 20-500 GB >10 s Magnetic Tape >500 GB 37

3) Concetti di organizzazione della Memoria La gerarchia nella organizzazione della memoria tiene conto delle diverse richieste in termini di velocità e di non volatilità. In ordine decrescente di velocità abbiamo: Livello CPU: Registri della CPU cache di primo livello inserita a livello CPU opera con velocità paragonabili alla CPU stessa Livello superiore cache di secondo livello esterna (non più utilizzata) più lenta della cache di primo livello ma più veloce della RAM cemoria centrale (RAM) è la memoria di lavoro principale Livello inferiore dischi di lavoro, Hard-disk, con tecnologia magnetica utilizzati per swap-area (memoria virtuale) nastri magnetici, dischi ottici, altri supporti con accesso solo sequenziale utilizzati per copie permanenti o per copie di sicurezza (backup) 38

C OPERATE / C.1 Computing Component and Architecture / C.1.3 Multimedia Component C.1 Computing components and Architecture C.1.3 Processors C.1.3.1 Describe the concept of an Instruction Set Architecture (ISA). C.1.3.2 Describe the dualism between CISC and RISC processor design. C.1.3.3 Describe the concepts of instruction pipelining, instruction-level parallelism, dynamic scheduling and speculative execution. C.1.3.4 Define the term coprocessor and outline the role of a coprocessor in the ISA. C.1.3.5 Describe the features of a microprocessor, such as single/multi-core, clock frequency, pipeline stages, caching system, chip size, power consumption/dissipation. Componenti di elaborazione e Architetture C.1.3 Processori 39

1) Le tipologie Standard Multimediali Multimedialità: le informazioni non viaggiano su un singolo canale ma su più canali contemporanei comunicando un esperienza maggiore della somma delle esperienza dei singoli canali ( es. audio+video) Standard per lo scambio di immagini: Standard per lo scambio di sequenze audio: BMP bitmap (non compresso), GIF, TIFF, JPEG con livelli di compressione crescenti CD audio, WAV (non compressi), MP3 Standard per lo scambio di filmati: DVD, AVI, MPEG (1, 2 ), QuickTime 40

2) I principali dispositivi di input/output multimediali Acquisizione audio: Acquisizione immagini: Scheda audio con ingresso da microfono a da mixer analogico Scanner per acquisire fogli cartacei, libri, riviste, pellicole Fotocamera digitale (USB) Acquisizione filmati: Videocamere digitali (USB, Firewire) Schede acquisizione audio/video con ingressi digitali/analogici Webcam (USB) utilizzata prevalentemente per video comunicazione (bassa qualità) Cellulare con fotocamera/videocamera 41

3) I dispositivi standard per l archiviazione multimediale Chiavette USB: Schede di memoria compatte (compact Flash): capacità di 600-800 MB, può essere utilizzato per memorizzare musica, foto e filmati a bassa qualità. Costo molto basso DVD (Digital Versatile Disk): capacità di 32MB-2GB e sono utilizzate prevalentemente per memorizzare immagini (fotocamera). Costo medio/basso CD (Compact Disk): capacità di 32MB-4GB, sono adatte a memorizzare prevalentemente musica in formato MP3. Costo medio/basso Capacita 4,7-9,4 GB, utilizzato per filmati. Costo basso HD-DVD, Blu-ray: Nuovi standard con capacità molto elevate > 25 GB 42

3) I dispositivi standard per l archiviazione multimediale Immagine ingrandita della Superficie di un CD-ROM 43

C - OPERATE / [C.2 Operating Systems ] C.2 Operating Systems 44

C OPERATE / C.2 Operating Systems / C.2.1 Principles C.2 Operating Systems C.2.1 Principles C.2.1.1 Describe the functions of operating systems (OS) available for a general purpose computer. C.2.1.2 Outline different types of OS, such as batch, time-sharing, real-time. C.2.1.3 Describe the concept of application programming interface (API) and provide examples of API, such as Java API, Windows API, Google Maps API. C.2.1.4 Describe how the resources of a computer are managed by software. Sistemi Operativi C.2.1 Principi 45

1) Funzioni tipiche di un Sistema Operativo Un sistema operativo è un insieme di programmi che gestiscono le operazioni fondamentali del computer, rimanendo sempre in esecuzione e consentendo l interazione tra l utente, le applicazioni e l hardware. I compiti svolti da un sistema operativo possono essere suddivisi in: Main Memory Management (Gestione della memoria) Process Management I/O System Management File Management Protection System Command-Interpreter System. 46

1) Funzioni tipiche di un Sistema Operativo Concettualmente un S.O. è un insieme di strati software di livello medio/basso che completa l hardware e lo rende utilizzabile dagli applicativi e, in sostanza, dagli utenti finali Da un punto di vista funzionale Gestisce l interfacciamento con i vari dispositivi fisici tramite opportuni driver Supervisiona l avvio ed il termine dei programmi applicativi Coordina l esecuzione simultanea di più programmi (multitasking) gestendo la concorrenza nell accesso alle risorse hardware e software condivise 47

1) Funzioni tipiche di un Sistema Operativo Fornisce servizi di utilizzo comune e frequente per tutti i processi. In particolare: Servizi di archiviazione dati e programmi: necessari a scrivere e leggere gli stessi in appositi archivi memorizzati di solito su memoria di massa (disco) Servizi di esecuzione dei programmi: permettono di avviare, manualmente o automaticamente, programmi Servizi di comunicazione: di importanza fondamentale per consentire lo scambio di informazioni, dati e/o programmi, fra processi locali del sistema o, tramite I servizi di rete, con altri elaboratori remoti Operazioni di ingresso uscita: consentono lo scambio dei dati con i vari dispositivi 48

2) Le differenti tipologie di Sistemi Operativi Si caratterizzano per come organizzano l esecuzione dei programmi. Sono suddivisi in tre grandi categorie: Sistemi Batch (elaborazione a lotti) Sistemi Time-sharing (elaborazione a suddivisione di tempo) i programmi vengono eseguiti uno di seguito all altro i programmi vengono eseguiti in contemporanea per blocchi temporali prefissati detti time-slices Sistemi Real-time (elaborazione in tempo reale) rispondono ad eventi entro tempi garantiti (N.B.) 49

2) Le differenti tipologie di Sistemi Operativi Sistemi operativi di tipo batch: Sono i primi sistemi apparsi e sono anche i più semplici Gestiscono code di programmi che vengono eseguiti uno dopo l altro Ogni programma in esecuzione ha il controllo esclusivo dell elaboratore per tutto il tempo necessario Possono alterare l ordine di esecuzione dei programmi in coda secondo meccanismi di priorità o sotto il controllo di un operatore 50

2) Le differenti tipologie di Sistemi Operativi Sistemi operativi di tipo time-sharing Permettono di eseguire i vari programmi in una sorta di contemporaneità assegnando a ciascuno di essi un time-slice E necessaria una logica di schedulazione dei vari programmi per garantire un utilizzo efficiente del sistema Ogni programma può essere in uno solo dei seguenti stati: Waiting in attesa, ad esempio, di dati da tastiera Ready, pronto ad essere elaborato Running, in esecuzione 51

2) Le differenti tipologie di Sistemi Operativi Per garantire un utilizzo efficiente del sistema è importante l algoritmo di schedulazione dei processi: Round-robin o a coda circolare, senza priorità FCFS (first come first serverd) priorità di esecuzione al più vecchio SPT (shortest processing time) priorità di esecuzione al più breve Meccanismi di arbitraggio forte per costringere un processo a rilasciare le risorse: Pre-emption. Forza lo scheduling dei processi allo scadere della quota temporale assegnata (time-slice) in modo da garantire una maggiore contemporaneità apparente dei processi 52

2) Le differenti tipologie di Sistemi Operativi Sistemi operativi real-time Sono caratterizzati da un bassa tempo di latenza fra l arrivo di uno stimolo e la relativa gestione Il limite superiore del tempo di latenza, o tempo di risposta, deve essere determinato. Il tempo di latenza deve essere compatibile con gli scopi dell applicazione stessa Di solito contengono pochi programmi con priorità fissa ed assegnata in fase di progettazione 53

3) Concetti di Application Program Interface (API) Strato software che gestisce il colloquio fra le applicazioni ed i servizi forniti dal sistema operativo Librerie di Funzioni incluse nel sistema operativo che consentono ad un applicativo di: Colloquiare con il sistema operativo e con gli altri processi Dialogare in modo standardizzato con le periferiche Richiedere servizi e/o risorse comuni Per ciascuna API devono essere note al programmatore applicativo: Nome (univoco) scopo parametri valori di ritorno 54

4) Gestione delle risorse del computer Termine generico che indica tutte quelle componenti che possono essere utilizzate dai programmi L uso delle risorse deve essere governato per permettere ai programmi di utilizzarle al meglio Tipi di risorse disponibili: CPU (risorsa critica) Memoria centrale (allocazione / de-allocazione) Periferiche (dischi, stampanti, rete, tastiera, ecc.) Esempio: servizio di SPOOL Gestione tramite semafori per l utilizzo di risorse comuni 55

C OPERATE / C.2 Operating Systems / C.2.2 Cuncurrent and Parallel Processes C.2 Operating Systems C.2.2 Concurrent and Parallel Processes C.2.2.1 Outline the reasons for concurrency inside an OS. C.2.2.2 Outline the mutual exclusion problem. C.2.2.3 Outline processing and multiprocessing. C.2.2.4 Outline threading. C.2.2.5 Outline a context switch operation. Sistemi Operativi C.2.2 Processi Paralleli e Concorrenti 56

1) Necessità di esecuzione concorrente dei programmi in un SO Tutti i sistemi operativi attuali eseguono programmi in modalità simultanea (concurrent ) La contemporaneità di esecuzione viene realizzata caricando tutti i programmi nella memoria principale I programmi vengono eseguiti uno alla volta, nei sistemi monoprocessore, per brevi intervalli di tempo ( time slices ) Svantaggio: tutti i programmi tendenzialmente termineranno insieme in un tempo pari, o maggiore, alla somma dei singoli tempi di esecuzione Vantaggio: ogni programma inizia a dare i risultati senza dover aspettare il termine degli altri 57

1) Necessità di esecuzione concorrente dei programmi in un SO Ingresso Conclusione New Terminated Interrupt Exec Ready Scheduler Attesa I/O Completamento I/O o verificarsi dell evento Wait o attesa evento 58

1) Necessità di esecuzione concorrente dei programmi in un SO Interrupt: segnale generato, in modo asincrono, per manifestare il verificarsi di eventi. Sono classificati come: Sono gestiti in diverse modalità: Interrupt software: generati a livello di codice in escuzione Interrupt hardware:generati Interrupt mascherabili: possono essere ignorati Interrupt non mascherabili: non possono essere ignorati Gli interrupt possono essere nidificati (nested) Attivano ISR Interrupt Service Routine: sezione di codice (a livello di SO) che viene attivata al verificarsi di un determinato Interrupt. 59

2) Il problema della mutua esclusione In una gestione concorrente dei programmi occorre evitare che due programmi utilizzino contemporaneamente la stessa risorsa In caso di elaborazione parallela In caso di scadenza del time-slice e conseguente attivazione di un nuovo programma Per evitare che ciò accada vengono utilizzati meccanismi detti di mutua esclusione che regolano l accesso alla risorsa contesa. Alcuni sono: Blocco degli interrupt su sistemi mono-processore Utilizzo di istruzioni non interrompibili (a livello di s.o.) Utilizzo dei semafori Nota: L utilizzo errato dei semafori può portare al blocco delle risorse e/o dell intero sistema 60

2) Il problema della mutua esclusione Gestione dei semafori: Quando un programma ha bisogno di una risorsa lo fa accedendo al relativo semaforo Se il semaforo è verde (risorsa libera), il s.o. mette il semaforo a rosso e permette al programma richiedente di proseguire Se il semaforo è rosso (risorsa impegnata) la richiesta viene accodata al semaforo, mette il programma nello stato waiting e attiva una nuova schedulazione del sistema Quando un programma termina di utilizzare una risorsa lo segnala al sistema operativo Se non ci sono richieste pendenti sul semaforo questo viene impostato a verde Altrimenti lascia il semaforo a rosso e porta in condizione di ready il programma associato alla richiesta in coda 61

2) Il problema della mutua esclusione Anche sezioni dello stesso sistema operativo possono incorrere nel problema della mutua esclusione Per gli elaboratori mono-processore si ricorre al blocco degli interrupt, ma le sezioni di codice protette con tale metodo devono essere molto corte Possono essere utilizzate istruzioni apposite che non possono essere interrotte 62

3) Concetto di Processo Un processo corrisponde ad un istanza di un programma, applicativo o di sistema, caricato in memoria. Di solito comprende: Un area di memoria contenente il codice del programma (è una copia di quella memorizzata su disco) abilitata solo in lettura Un area di memoria contenente le variabili utilizzate dal programma stesso, abilitata in lettura/scrittura. A volte e presente anche una sezione dedicata alle variabili statiche abilitata solo in lettura La segmentazione della memoria è utile per proteggere la memoria da accessi impropri Nell area relativa alle variabili viene riservato lo spazio per lo stack e per l heap utilizzati rispettivamente per le variabili locali e quelle globali 63

3) Concetto di Processo Un processo è caratterizzato da una serie di tabelle gestite dal sistema operativo che contengono : Lo stato operativo del processo (ready, waiting, running) La priorità di esecuzione Le aree di memoria assegnate al processo Gli eventuali file aperti 64

4) Concetto di thread Un processo può prevedere un unico thread o filo logico di esecuzione o più thread paralleli Un thread è assimilabile ad un processo ma se ne distingue per i seguenti punti: I processi sono indipendenti fra loro e possono comunicare con i meccanismi di IPC forniti dal sistema operativo I thread sono originati da uno stesso processo con il quale condividono tutte le risorse e le tabelle La gestione dei thread è assimilabile ad una gestione multitasking all interno del processo generante ed è chiamata per analogia multithreading 65

4) Concetto di thread Windows NT e derivati hanno una gestione pesante dei processi. L utilizzo esteso del multithreading consente una gestione più leggera ed efficace dei processi. L utilizzo del multithreading sugli elaboratori con più CPU, o comunque con una esecuzione parallela, offre particolari vantaggi I thread di un processo condividono tutte le risorse del processo. Questo rende particolarmente efficace la condivisione di informazioni ma pone problemi di coordinamento La gestione del parallelismo è realizzata mediante apposite librerie che consentono sostanzialmente due meccanismi diversi: Parallelismo di tipo rigido o pre-emptive multithreading dove il thread ha un tempo massimo di esecuzione prefissato al termine del quale viene fermato per avviare un altro thread Parallelismo di tipo cooperativo o co-operative multithreading in cui è il thread stesso a decidere quando lasciare il controllo ad un altro thread 66

5) Operazione di Cambio di Contesto (Context Switching) L esecuzione parallela di processi e/o thread in numero superiore ai processori disponibili (sempre) comporta un avvicendamento ciclico nell uso delle risorse ed in particolare della CPU All atto del cambio di assegnazione della risorsa CPU ad un nuovo processo/thread ha luogo un context-switch che comporta: Il salvataggio dello stato del processo correntemente attivo La scelta del processo da attivare Il ripristino dello stato del processo (utilizzando i dati di contesto salvati in precedenza) In particolare ad ogni cambio di contesto vengono salvati e ripristinati i dati contenuti nei registri della CPU 67

C OPERATE / C.2 Operating Systems / C.2.3 Memory and Storage Management C.2 Operating Systems C.2.3 Memory and Storage Management C.2.3.1 Outline the purpose of virtual memory. C.2.3.2 Describe how an OS manages virtual memory through storage and memory hardware. C.2.3.3 Describe the concept of thrashing, its impact and how it is prevented and managed. C.2.3.4 Describe how the concept of memory hierarchy affects programming, such as separating working memory from files. C.2.3.5 Outline the functions of a file system. Sistemi Operativi C.2.3 Gestione delle memorie 68

1) Obiettivi della Memoria Virtuale La disponibilità della memoria è uno dei fattori fondamentali per l efficienza e la stabilità di un sistema La memoria principale è il dispositivo in cui effettivamente sono caricati e girano gli applicativi e dove vengono memorizzati i dati. Questa memoria è costosa e limitata da fattori tecnologici, come capacita rispetto alla memoria di massa (hard-disk) La memoria virtuale permette di operare come se esistesse una memoria lineare illimitata a disposizione del sistema operativo. 69

1) Obiettivi dellamemoria Virtuale La memoria centrale viene estesa riservando uno spazio opportuno sul disco fisso Utilizzando la memoria virtuale il programmatore non deve preoccuparsi di dover gestire i limiti della memoria centrale E una risposta efficiente nel caso di molti processi in stato di waiting che possono essere scaricati dalla memoria centrale Se i processi sono tutti attivi il degrado delle prestazioni (legato alla maggior lentezza degli accessi al disco) può essere talmente grande da rendere praticamente inutilizzabile il sistema 70

2) Gestione hardware e software della Memoria Virtuale Alla base del funzionamento della memoria virtuale c è la suddivisione della memoria in pagine di dimensione prefissata (da 2 a 8 Kbyte) Il principale dispositivo hardware per gestire la memoria principale e quella virtuale è il MMU ( Memory Management Unit) che svolge i seguenti compiti: Traduce degli indirizzi virtuali in indirizzi fisici Controlla che l'indirizzo fisico corrisponda a una zona di memoria presente nella memoria centrale Se invece la zona in questione non è in memoria centrale, la MMU solleva una eccezione di page fault e il sistema operativo si occupa di caricarla in memoria centrale, scartando una pagina già presente. Gestisce inoltre la protezione della memoria 71

2) Gestione hardware e software della Memoria Virtuale Compiti del sistema operativo nella gestione della memoria virtuale sono: Verificare la disponibilità di memoria libera ad ogni richiesta da parte di un processo Riservare la memoria richiesta registrandola nell MMU Nel caso la memoria non sia disponibile effettuare le seguenti operazioni: salvare in uno spazio riservato su disco ( swap area) la/e pagina/e impegnate dal processo (non in running) pulire lo spazio di memoria resosi disponibile assegnare la/le pagine al processo richiedente 72

2) Gestione hardware e software della Memoria Virtuale Come per lo scheduling dei processi è importante l algoritmo con cui vengono sostituite le pagine nella memoria centrale: Algoritmo Algoritmo Algoritmo Algoritmo ottimale First In First Out Last Recently Used con contatore Last Recently Used con pila 73

3) Concetto di Thrashing Come detto questo processo è efficiente se l attività di page swapping non supera certi limiti. Se l attivita di salvataggio e recupero delle pagine diventa frenetica per: Troppi processi in esecuzione concorrente Poca memoria centrale disponibile Si parla in questo caso di thrashing 74

4) Concetto di gerarchia di memoria La gerarchia di memoria è funzione della velocità e della dimensione secondo lo schema seguente: 1 ns Registers <1 Kb 2 ns Cache 1 MB 10 ns Main Memory 256-1024MB 10 ms Magnetic Disk 20-500 GB >10 s Magnetic Tape >500 GB 75

4) Concetto di gerarchia di memoria Andando dal vertice alla base abbiamo: I registri della CPU sono pochi e gestiti direttamente dalle istruzioni assembler specifiche La cache è una memoria volatile affiancata alla CPU per velocizzare l esecuzione delle istruzioni e l accesso ai dati, non è molto grande ma veloce (inclusa nella CPU) La memoria principale, volatile, è quella in cui effettivamente sono caricati i processi, istruzioni e dati, ed essendo abbastanza costosa non può essere molto grande Il disco fisso viene utilizzato perchè offre diverse caratteristiche importanti, pur avendo un tempo di accesso notevolmente superiore alla memoria principale. In particolare la grossa capacità e la non volatilità Altri dispositivi di archiviazione con grosse capacità ma tempi di accesso molto lenti 76

5) Le funzioni di un sistema di archiviazione dei dati (File System) Gli archivi (files) sono utilizzati per raccogliere i dati e poterli reperire. I file sono normalmente caratterizzati da un nome e nella forma nome-file.estensione La struttura di archiviazione utilizzata è, quasi sempre, di tipo gerarchico e prevede la suddivisione in cartelle (folder o directory) a partire da un punto comune (root). Ogni cartella può a sua volta contenere ulteriori cartelle o archivi Gli archivi sono di norma memorizzati su disco magnetico a cura del sistema operativo I dati sono memorizzati sul disco secondo un modello caratteristico del sistema operativo chiamato file system Le operazioni di gestione dei dischi sono chiamate file management system Ogni sistema operativo utilizza uno o più modi differenti a seconda della complessità e delle esigenze 77

5) Le funzioni di un sistema di archiviazione dei dati (File System) 78

5) Le funzioni di un sistema di archiviazione dei dati (File System) La memorizzazione su disco è organizzata in blocchi logici di dimensione fissa (512-8192 byte) multipli della capacità di un settore fisico del disco (tipicamente 512 byte) Un file system moderno normalmente offre funzionalità che consentono di: Creare, modificare, cancellare cartelle e file Gestire i blocchi liberi e quelli occupati Conoscere di quali blocchi è composto un singolo file Gestire diritti di accesso a livello di utenti e gruppi alle cartelle ed ai singoli file (NTFS, EXT2/3) Tracciare le operazioni effettuate dagli utenti (JFS) 79

5) Le funzioni di un sistema di archiviazione dei dati (File System) I file system Windows presentano una tabella (2 copie per sicurezza) che contiene liste di blocchi associati a ciascun file. FAT 12 (File Allocation Table) capacità 2024 KB (Floppy) FAT 16 capacità massima di 32 MB (2 GB aumentando la dimensione del blocco) FAT 32 capacità massima di 32 GB, singolo file 4 GB NTFS (New Technology File System) capacità 256 TB per volume. Implementa anche la funzione di gestione delle autorizzazioni a livello utente/gruppo. Utilizza una MFT (Master file table) replicata per motivi di sicurezza All inizio del file system è sempre riservato un blocco per l avvio del sistema (boot-block) contenente un programma che viene eseguito all avvio del sistema (bootstrap). 80

5) Le funzioni di un sistema di archiviazione dei dati (File System) Nel sistema FAT anche le directory sono file che possono contenere altri file o directory. Ogni file è rappresentato da un nome e da un percorso Nei sistemi windows ci possono essere più dischi, ed ogni disco è individuato da una lettera seguita da : (A: e B: sono floppy, C: il primo disco) La logica di gestione porta alla frammentazione dei file di grandi dimensioni 81

5) Le funzioni di un sistema di archiviazione dei dati (File System) Il file system Unix è molto diverso da quelli di Windows (LINUX è attualmente in grado di gestire tutti i tipi di file system) Il disco è visto come una lista di blocchi dati divisi in tre parti: Il primo blocco contiene il software per l avvio del sistema e le informazioni generali sul sistema Un insieme di blocchi organizzati secondo una lista (ilist) di nodi di informazioni (i-blocks) Infine i blocchi utilizzabili per la memorizzazione dei dati 82

5) Le funzioni di un sistema di archiviazione dei dati (File System) La i-list è una lista di nodi, ciascuno descrive un file mantenendone tutte le informazioni: Proprietario (owner) e gruppo di appartenenza Permessi per l accesso distinti per owner, group e others (UGO user-group-other) Data ora ultima modifica Data ora ultimo accesso Elenco dei blocchi di dati che utilizza il file Concettualmente i file system di UNIX derivano tutti dal sistema denominato s5 uno dei primi 83

5) Le funzioni di un sistema di archiviazione dei dati (File System) UFS: può gestire un filesystem di massimo 32 TByte EXT2 (Extended 2) utilizzato da Linux è simile a UFS ma ha un limite di 2 TB. Inoltre la i-list viene divisa in parti registrate in punti differenti per aumentare la velocità di accesso Il Journaled Filesystem è un estensione che prevede di registrare tutte le operazioni da compiere su un file prima di eseguirle. In caso di spegnimento inopportuno il sistema riesce a verificare se le operazioni sono state effettuate correttamente (EXT3) ReiserFS introduce una struttura ad albero binario (Btree) che lo rende molto veloce 84

C OPERATE / C.2 Operating Systems / C.2.4 Security and Protection C.2 Operating Systems C.2.4 Security and Protection C.2.4.1 Understand the need for protection and security (in terms of confidentiality, integrity and availability) in a computer system. C.2.4.2 Outline the types of protection mechanisms used in OS. C.2.4.3 Describe the threats associated with malware, such as backdoors, Trojan horses, computer viruses. Outline the main measures against such threats. C.2.4.4 Outline the differences between identification and authentication. C.2.4.5 Describe authentication techniques and define a strong authentication scheme. C.2.4.6 Outline the principles of access control. C.2.4.7 Outline the need for back-up and recovery. Sistemi Operativi C.2.4 Sicurezza e Protezione 85

1) Necessità di protezione e sicurezza di un computer I tre elementi classici che descrivono la sicurezza di un sistema sono: Integrità: necessità di garantire il mantenimento delle informazioni anche a fronte di guasti fisici (RAID, virus informatici (Antivirus) ) o per malfunzionamento dei programmi Disponibilità: necessità di garantire il funzionamento del sistema nel tempo a fronte di eventi come la mancanza di alimentazione elettrica (UPS), l interruzione delle connessioni a causa di attacchi informatici (DoS) o, a volte, per errori di progettazione e realizzazione del software Riservatezza (o confidenzialità): necessità critica di rendere il sistema, e tutte le informazioni contenute, accessibili solo alle persone autorizzate secondo opportuni criteri di sicurezza. Può venire meno a causa della scarsa qualità degli schemi di accesso o per attacchi informatici di vario tipo 86

2) Meccanismi di protezione forniti dal Sistema Operativo Tutti i moderni sistemi operativi offrono meccanismi di protezione più o meno sofisticati In particolare i sistemi multitasking devono implementare meccanismi di protezione che devono: isolare i vari processi utente e il nucleo (kernel) del sistema operativo limitando le operazioni possibili utilizzare meccanismi di protezione della memoria del singolo processo, abilitando lettura e scrittura per i dati, e sola lettura per il codice (gestione a livello MMU) pulire la memoria utilizzata da un processo terminato prima di assegnarla ad un altro processo gestire politiche di sicurezza sull accesso al sistema ed ai file identificando ed autenticando gli utenti del sistema 87

3) Differenza fra identificazione ed autenticazione Nei sistemi operativi multi utente è necessario definire gli utenti abilitati all accesso, le risorse a cui hanno accesso ed in che modalità. L accesso al sistema avviene attraverso due fasi distinte: Identificazione (chi sono): viene effettuata immettendo un codice identificativo utente (user-id) Autenticazione (sono effettivamente io): una volta inserito l identificato, l utente deve fornire un codice che permetta al sistema di verificare che sia effettivamente chi dice di essere (password) Questo schema di identificazione/autenticazione ha vari limiti, alcuni ormai superati, legati soprattutto alla segretezza della password 88

3) Differenza fra identificazione ed autenticazione La password è una chiave segreta condivisa La password viene memorizzata utilizzando un meccanismo di cifratura unidirezionale (hashing) in modo che neanche l amministratore del sistema possa conoscere le password dei vari utenti del sistema Il maggior limite della password è che può essere rubata da un altro utente o da un hacker Se non viene definita con opportuni criteri può essere scoperta per tentativi Quando la password viene immessa da un sistema remoto e quindi passa su una rete pubblica deve necessariamente essere crittografata In alternativa è possibile utilizzare meccanismi di domanda/risposta (challenge/response) 89

4) Principi del controllo degli accessi L autenticazione può essere fatta sostanzialmente in tre diverse modalità che prevedono l utilizzo di: Qualche cosa che si sa (Something You Know): questa modalità è quella realizzata mediante l utilizzo della password Qualche cosa che si ha (Something You Have) per esempio una chiave fisica, un tesserino magnetico o un codice variabile tipo Secur-Id che si può portare con se Qualche cosa che si è (Something You Are) ad esempio un parametro biometrico come l impronta digitale o l immagine dell iride Se si utilizzano almeno due di queste modalità si parla di autenticazione forte (strong authentication) 90

4) Principi del controllo degli accessi Una volta identificato ed autenticato l utente il sistema verifica le autorizzazione concesse sulla base di opportuni schemi di sicurezza. In base a questi può imporre limiti sugli oggetti accessibili e sulle azioni possibili in termini di: Livello di funzionalità (es. amministratore, super utente, utente) Limitazioni di accesso alle risorse del sistema (accesso ai programmi eseguibili, acceso agli archivi e alle cartelle di archiviazione su disco, quantità massima di spazio su disco utilizzabile ecc.) Normalmente le autorizzazioni vengono attribuite a livello di singolo utente e/o di gruppi di utenti per facilitare le operazioni di gestione della sicurezza 91

5) Necessità di salvataggio e ripristino Uno dei modi per garantirsi a fronte di guasti o malfunzionamenti che possono determinare la perdita di dati importanti è l utilizzo di strumenti di backup (salvataggio) e restore (ripristino) Per la parte hardware è necessario predisporre unità di riserva da utilizzare in caso di guasto delle unità principali Per i dati è opportuno prevedere di effettuare periodicamente delle copie di sicurezza (la periodicità è funzione della variabilità e dell importanza dei dati) Le operazioni devono essere il più possibile automatizzate per evitare errori umani 92

6) Concetti di backdoor, Cavalli di Troia e Virus per computer Minacce alla sicurezza Umane Intenzionali Naturali Involontarie Inondazioni Incendi, terremoti, Utenti esterni Utenti interni Dipendenti ( hacker ) (dipendenti scontenti) inesperti tempeste 93

6) Concetti di backdoor, Cavalli di Troia e Virus per computer Backdoor: letteralmente porta posteriore, può essere di diversi tipi (che possono essere usati insieme): un utenza inserita nel sistema da un programmatore che si riserva un accesso di servizio per usi non leciti. la password di un programma (es. DBMS) con diritti di amministrazione lasciata per disattenzione o pigrizia al suo valore di default i Trojan Horse (Cavallo di Troia) sono un tipo particolare di backdoor che una volta entrato nel sistema si presenta come un programma innocuo. E in grado però di rimanere in ascolto su una determinata porta ed accettare quindi comandi per effettuare azioni nocive. Sono attualmente molto diffusi in quanto possono essere facilmente inviati tramite posta elettronica come allegati Oltre che dalla posta elettronica possono essere veicolati anche da semplici pagine web apparentemente innocue 94

6) Concetti di backdoor, Cavalli di Troia e Virus per computer Virus vero e proprio: è un piccolo programma o un pezzo di codice che viene inserito all interno di altri programmi, utente o di sistema, e viene attivato all esecuzione del programma e al verificarsi di eventi particolari può effettuare un attacco di tipo distruttivo. E in grado di propagarsi infettando altri programmi (anche via rete). Sono classificati in due tipologie: Bombe a tempo: agiscono al raggiungimento di una particolare data (es. Michelangelo) Bombe logiche: sono attivate da condizioni logiche particolari come l apertura di una cartella, Worm: è un tipo di virus che si caratterizza per la capacità di replicarsi continuamente Macro virus: è un tipo di virus che utilizza il linguaggio delle macro contenute nei documenti e sono attivati dalla semplice apertura del documento. Possono essere veicolati solo da un documento. Possono essere combattuti disattivando la gestione delle macro 95

6) Concetti di backdoor, Cavalli di Troia e Virus per computer Consigli per contrastare questo tipo di minacce: Utilizzare sistemi solidi e meno sottoposti ad attacchi virali (Unix, Linux, Mac OSx) Installare un software antivirus che controlli anche la posta e mantenerlo aggiornato Mantenere aggiornati tutti i prodotti utilizzati. Nel caso di Windows utilizzare gli aggiornamenti automatici che normalmente risolvono falle di sicurezza del sistema via via che vengono alla luce Scegliere ed installare solo programmi ufficiali e di provenienza sicura Utilizzare software specifici per combattere lo spyware e mantenerli aggiornati Utilizzare un firewall software per proteggere le connessioni di rete Disattivare, quando possibile, la gestione delle macro dei prodotti di office-automation 96

C OPERATE / C.2 Operating Systems / C.2.5 Widespread Operating Systems C.2 Operating Systems C.2.5 Widespread Operating Systems C.2.5.1 Describe the main features of an OS belonging to the Unix, Linux, Mac family, such as installation, user interface, security, performance, common uses, stability. C.2.5.2 Describe the main features of an OS belonging to the Microsoft Windows family, such as installation, user interface, security, performance, common uses, stability. Sistemi Operativi C.2.5 Diffusione dei Sistemi Operativi 97

1) Caratteristiche principali dei S.O. Unix e Linux Linux e Unix differiscono sostanzialmente per il fatto che Unix è destinato a macchina più potenti, come workstation, main frame e simili, anche se ne esistono versioni adattate per PC, come FreeBSD, OpenBSD e altre. Principali caratteristiche comuni: Sono sistemi multiuser e multitasking fin dalle origini; Hanno un elevato livello di astrazione dalla macchina della rappresentazione di processi e memoria; Hanno una netta separazione dell interfaccia grafica, non inclusa nel kernel: l utente può interagire tramite shell di comando o tramite GUI; Hanno possibilità di login simultanei e indipendenti, e dispongono di un elevato numero di terminali virtuali indipendenti. 98

1) Caratteristiche principali dei S.O. Unix e Linux 99

1) Caratteristiche principali dei S.O. Unix e Linux Ulteriori caratteristiche: Sistemi multi utente aperti di tipo general purpose Molto diffusi in ambienti scientifici e di calcolo e come piattaforme di rete (web server, mail server, firewall) Gestione concorrente dei processi tramite multitasking Processi gestiti con pre-emptive multitasking ( ad eccezione del kernel ) recentemente è stato aggiunto nel kernel di Linux il supporto per il multithreading; Potenti funzioni di IPC Tutti i dispositivi sono assimilati a file Sono disponibili varie interfacce grafiche basate su X-Windows Includono funzioni di identificazione ed autenticazione Possono essere utilizzati su hardware diversi In particolare Linux è un sistema completamente open-source 100

1) Caratteristiche principali dei S.O. Unix e Linux Ulteriori caratteristiche: Possono essere utilizzati su una vastissima gamma di processori Offrono le funzioni di IPC che consentono: Aree di memoria condivise fra processi (shared memory) Semafori utilizzati per la sincronizzazione fra processi Code FIFO (pipes) che permettono il colloquio fra processi socket utilizzati per la comunicazione con protocolli di rete tra elaboratori 101

2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP Microsoft ha costruito una lunga serie di sistemi operativi: MS-DOS, mono utente, non concorrente, non grafico senza utilizzo di rete Windows 3.1, introduce la grafica ma rimane mono utente e si appoggia a prodotti di terze parti per la rete. Appare un limitato multitasking cooperativo Windows 3.11, ha inserito un supporto nativo Microsoft per le reti Windows NT 3.1, viene introdotta la multi utenza ed un preemptive multitasking. Vengono definite due linee di prodotto, una destinata agli utenti individuali ed una per le risorse aziendali. 102

2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP I più recenti Windows 95, prosegue la linea migliorando grafica e multitasking. Windows NT 4.0, allinea la grafica a Windows 95 ed introduce il file system NTFS. Il sistema è realmente multi utente, multitasking e prevede il supporto per architetture multi CPU (fino a 4) Windows 98 e ME, rimangono aggiornamenti di Windows 95 con le stesse limitazioni nella multiutenza Windows 2000, Windows XP e Windows 2003 (server) ricongiungono i percorsi di sviluppo separati fra sistemi individuali ed aziendali. Esistono varie versioni ma le caratteristiche fondamentali di multi utenza e multitasking rimangono le stesse Windows Vista (2007) evoluzione di XP 103

2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP 104

2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP 105

2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP sono sistemi basati sulle evoluzioni del kernel di Windows NT (New Technology) sono sistemi multiuser con autenticazione locale o a livello di dominio sono sistemi multitasking e multithreading. supportano file system avanzati con gestione dei permessi a livello di file e di cartelle sono sistemi a 32 bit, ma Windows XP Professional e Windows server 2003 esistono anche in versione a 64 bit; offrono supporto nativo alle periferiche di tipo PnP; completo abbandono della compatibilità con DOS e con versioni precedenti di Windows (alcune vecchie applicazioni possono essere eseguite in modalità compatibile); 106

2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP Principali differenze rispetto ai sistemi UNIX: Maggior accentramento delle applicazioni nel kernel che concentra anche il sottosistema grafico Differente approccio alla distribuzione dei servizi che utilizza RPC (Remote Procedure Call) presente anche in Unix ma poco usato per la sua vulnerabilità 107

C OPERATE / C.3 Communication and Networks C.3 Communication and Networks 108

C OPERATE / C.3 Communication and Networks / C.3.1 Communication Principles C.3 Communication and Networks C.3.1 Communication Principles C.3.1.1 Distinguish between logical and physical network functionalities. C.3.1.2 Describe the principles of information transport defining the signal concept. C.3.1.3 Distinguish between analog and digital signals. C.3.1.4 Outline the issues in converting signals from analog to digital and vice versa. C.3.1.5 Compare circuit switching with packet switching. C.3.1.6 Describe the role of network standardization bodies, such as ITU, IEEE. Reti e Comunicazioni C.3.1 Principi della comunicazione 109

1) Differenza fra segnali analogici e digitali Un segnale la cui variazione è continua tra un valore massimo ed uno minimo, come avviene per un onda sonora o magnetica, è detto analogico Un segnale digitale è al contrario una sequenza di impulsi riconducibili ad una serie di numeri di poche cifre (digits) Anche i dati possono essere rappresentati e propagati in segnali di tipo analogico o digitale ma i primi sono più sensibili al rumore 110

1) Differenza fra segnali analogici e digitali Nella figura è rappresentata una coppia di immagini assimilabili al segnale analogico e a quello digitale. Il disturbo della sfocatura impedisce di apprezzare i dettagli dell immagine in alto ma non di quella in basso 111

2) Conversione fra segnali analogici e segnali digitali Il passaggio di un segnale da analogico a digitale avviene attraverso un processo detto campionatura ossia una misura del valore del segnale in un dato istante. La sequenza dei valori misurati, ridotti ad un insieme finito di valori, costituisce il segnale digitale. Maggiore è la frequenza di campionamento e il numero di valori possibili, maggiore sarà l accuratezza di rappresentazione del segnale analogico attraverso quello digitale 112

2) Conversione fra segnali analogici e segnali digitali Nota: La frequenza di campionamento di un segnale deve sempre essere almeno doppia della massima frequenza massima contenuta nel segnale da campionare ( Teorema del campionamento di Nyquist-Shannon ) 113

2) Conversione fra segnali analogici e segnali digitali Il passaggio inverso di un segnale da digitale ad analogico viene fatta facendo variare, generalmente in modo lineare, il valore del segnale tra ciascuna coppia di valori del segnale digitale. In questo processo si ottiene un segnale che, pur essendo diverso da quello originale, lo approssima. Pertanto a causa di queste approssimazioni si ha una perdita di qualità del segnale 114

3) Concetti di Commutazione di Circuito e di Pacchetto Per trasmettere segnali è necessario un circuito di comunicazione fra mittente e destinatario Può essere costituito da rami di una rete che collegano fisicamente mittente e destinatario rimanendo dedicati in modo esclusivo Il paradigma a commutazione di circuito (circuit switching) è quello tipico delle comunicazioni telefoniche 115

3) Concetti di Commutazione di Circuito e di Pacchetto Nella trasmissione di segnali digitali è possibile scomporre il segnale in parti, ovvero sequenze di pacchetti ( packet) I pacchetti sono instradati sulla rete di comunicazione, percorrendo anche percorsi diversi per viaggiare dal mittente al destinatario Questa tipologia di comunicazione è detta a commutazione di pacchetto (packet switching) 116

4) Concetti di stream e datagram I protocolli orientati alla connessione (connection oriented ad esempio TCP Trasmission Control Protocol della famiglia TCP/IP) usano un meccanismo per instaurare e controllare la connessione anche senza la garanzia di risorse dedicate. Attraverso questa connessione viaggiano i pacchetti dati che sono numerati e controllati per: Verificare che siano consegnati al destinatario Controllare che siano consegnati senza errori Fare in modo che siano riordinati nella corretta sequenza una volta giunti a destinazione Lo scambio dati condotto secondo queste modalità è detto a flusso (stream) di datagrammi 117

4) Concetti di stream e datagram Esistono protocolli (UDP User datagram Protocol sempre della famiglia TCP/IP) adatti a consentire scambi più rapidi e snelli a scapito dell affidabilità. Questo secondo tipo di scambio dati non è basato su un flusso apparente continuo di dati ma sull invio di datagrammi (datagrams) ovvero pacchetti di dimensioni fisse, di solito piccole, che possano viaggiare il più velocemente possibile I protocolli di questo tipo non sono orientati alla alla connessione (connectionless) ed operano secondo una logica di massimo sforzo (best effort) 118

5) Ruoli dei principali standard di rete Per fare in modo che questi protocolli siano realmente applicabili è necessario accordo circa le regole da seguire durante una comunicazione da parte di tutti coloro che vi partecipano Ruolo degli standard di rete è quello di garantire questa interoperabilità. Fondamentale quindi è il ruolo dei vari enti di standardizzazione Esistono insiemi di standard che regolano i molti aspetti da considerare durante una comunicazione a distanza e che comprendono: Forma dei connettori Tipo e formato dei segnali da utilizzare Modalità operative per iniziare, mantenere e terminare una comunicazione 119

5) Ruoli dei principali standard di rete Standard de facto: pur non essendo riconosciuto da un ente di standardizzazione è utilizzato e riconosciuto da tutti Standard de jure: vengono ufficializzati da un organismo riconosciuto a livello internazionale: Uno dei principali enti di standardizzazione in ambito Telecomunicazioni è l ITU (International Telecommunication Union) precedentemente conosciuto sotto la sigla CCITT(Consultative Committee On International Telphony and Telegraphy). In ambito delle reti informatiche un altro ente importante è l IEEE (Institute of Electical and Electonics Engineers ) Altri enti internazionali: ISO, IEC Altri enti nazionali o privati: DIN, ANSI, W3C, MSFT 120

C OPERATE / C.3 Communication and Networks / C.3.2 Network Components and Architecture C.3 Communication and Networks C.3.2 Network components and Architecture C.3.2.1 List the components of a network, such as hosts, transmission media, apparatus, and describe their functions. C.3.2.2 Describe the characteristics of transmission media, such as twisted pair, coaxial cable, fiber optic, microwaves. C.3.2.3 Describe how the components of a network are connected to each other. C.3.2.4 Describe the function of interconnecting devices, such as hub, switch, router, repeater. C.3.2.5 Distinguish between the characteristics of LAN and WAN. C.3.2.6 Describe different WAN technologies and options, such as dial up, ISDN, DSL, frame relay, leased line. C.3.2.7 Describe the standard network topologies and associate them with suitable LAN standards, such as Ethernet, token ring, FDDI. C.3.2.8 Outline different media access strategies used in different standards, such as CSMA/CD versus token passing. C.3.2.9 Describe the function of a firewall and its importance in network security. Reti e Comunicazioni C.3.2 Componenti e Architetture di Rete 121

1) Componenti di Rete e loro ruoli Nodi della rete, calcolatori (hosts) Media trasmissivi (cavi) Scheda di rete o NIC Sono i canali fisici attraverso cui transitano i dati Riceve o trasmette dati attraverso un mezzo trasmissivo Dispositivi di interconnessione (hub, switch, ecc.) Sono i dispositivi che consentono di realizzare la rete interconnettendo le varie schede e/o altri apparati Per costituire una LAN minimale fra due PC sono sufficienti due schede di rete ed un cavo di interconnessione di tipo incrociato 122

2) Caratteristiche dei mezzi di trasmissione Cavo coassiale 10 Mbit/s Doppino telefonico (Twisted-pair) 10/100/1000 Mbit/s UTP Doppino non schermato STP Doppino schermato Fibra Ottica >1 Gbit/s RG-11 Thick Ethernet RG-58 Thin Ethernet Multimode fiber graded index Multimode fiber step index Single mode fiber Aria/Vuoto Onde radio/microonde Raggi Laser Raggi infrarossi 123

2) Caratteristiche dei mezzi di trasmissione Modalità di trasmissione Full duplex (doppio doppino) Half Duplex (coassiale) Nel mezzo possono transitare comunicazioni contemporanee nei due sensi Nel mezzo le comunicazioni avvengono in un solo senso alla volta Simplex Nel mezzo le comunicazioni avvengono in un solo senso 124

3) Interconnessione dei componenti di rete in pratica Cavo UTP categoria 5 + RJ-45 125

4) Ruoli dei dispositivi di interconnessione Hub Switch A differenza dell hub è capace di inviare i dati ricevuti solo sulla porta a cui sono indirizzati. Opera a livello 2 della pila ISO/OSI Router Dispositivo che ripete i dati ricevuti da una porta su tutte le altre porte ( multiport repeater). Opera a livello 1 della pila ISO/OSI E in grado di indirizzare i pacchetti sulla rete scegliendo I percorsi migliori. Opera a livello 3 e 4 della pila ISO/OSI Bridge E analogo allo switch ma dispone di sole due porte 126

5) Topologie standard di rete Rete a Bus Rete a Stella Ciascun Dispositivo è interconnesso punto-punto con gli altri Rete ad Albero Ogni Dispositivo è interconnesso punto-punto con un concentratore ( hub o switch ) Rete a Maglia Tutti i dispositivi sono interconnessi per mezzo di un unico cavo È in effetti una interconnessione gerarchica di reti a stella Rete ad Anello Ogni dispositivo è connesso punto-punto con due dispostivi adiacenti 127

5) Topologie standard di rete Bus Stella (Star) Anello (Ring) 128

6) Differenze concettuali fra LAN e WAN Estensioni geografiche delle reti: GAN: Global Area Network WAN: Rete Nazionale o continentale Qualche decina di chilometri LAN: Rete dipartimentale Fino a Migliaia di chilometri MAN: Rete cittadina Tutto il Pianeta (Internet) Centinaia di metri PAN: Personal Area Network Pochi metri 129

6) Differenze concettuali fra LAN e WAN LAN (Local Area Network) MAN (Metropolita Area Network) Reti che interconnettono elaboratori che si trovano all interno di una estensione territoriale limitata (stanza/edificio) Reti che interconnettono elaboratori e LAN all interno di un area metropolitana ( città ) WAN (Wide Area network) o Reti Geografiche Reti che interconnettono elaboratori LAN e MAN su distanze molto ampie ( Internet ) 130

7) I principali standard di Rete IEEE802.2 IEEE802.3 IEEE802.4 IEEE802.5 IEEE802.8 Ethernet (Xerox, Digital, Intel) Logical Link Control (parte del modello ISO) Ethernet (CSMA/CD) Token Passing Token Ring (IBM) FDDI (Reti ad anello in fibra ottica) 10base5 o Thick net, 10 Mbit/s 300 mt su coassiale 10Base2 o Thin net, 10 Mbit/s 185 mt su coassiale sottile 10baseT 10 Mbit/s su doppino (anche 100/1000baseT) 100 mt 10baseFL Fibra Ottica poco utilizzato 131

C OPERATE / C.3 Communication and Networks / C.3.3 Communication Protocols C.3 Communication and Networks C.3.3 Communication Protocols C.3.3.1 Describe the ISO 7-layer reference model and list the services managed by each layer. C.3.3.2 Match and relate the TCP/IP model to the ISO reference model. C.3.3.3 Describe how a packet is routed over the Internet. C.3.3.4 Compare streams and connection-oriented protocols with datagrams and connectionless protocols. C.3.3.5 Distinguish between TCP and UDP in terms of reliability versus speed. Reti e Comunicazioni C.3.3 Protocolli di comunicazione 132

1) Il modello di riferimento ISO a 7 livelli 133

1) Il modello di riferimento ISO a 7 livelli I livelli sono organizzati a pila in quanto ciascuno presuppone i servizi offerti dagli starti sottostanti. Ogni livello N si interfaccia con I livelli N-1 e N+1 tramite interfacce chiamate SAP (Service Access Point) Viene sfruttato il principio dell imbustamento. In corrispondenza di ciascuno strato i protocolli possono aggiungere informazioni in testa ( header) o in coda (trailer) ai dati da trasmettere inserendoli virtualmente in una busta Le informazioni aggiunte da ciascun livello sono lette dal corrispondente livello destinatario e quindi non sono utilizzate dai protocolli di livello inferiore 134

1) Il modello di riferimento ISO a 7 livelli 135

2) Mappatura del modello ISO in TCP/IP Livello fisico (Physical) definisce le specifiche meccaniche ed elettriche del mezzo di comunicazione e dell apparecchiatura di interfaccia con la rete, la modalità di trasmissione e ricezione dei dati Livello di collegamento (Data Link) fornisce un meccanismo per il trasferimento affidabile di dati attraverso un collegamento fisico. E composto da due sottolivelli: MAC (Media Access Control) per l accesso ai mezzi trasmissivi organizza i dati in sequenze e verifica che il canale trasmissivo si accessibile LLC (Logical Link Control) provvede alla gestione della connessione fra due punti comunicanti 136

2) Mappatura del modello ISO in TCP/IP Livello rete (Network) svolge le funzioni di spostamento delle informazioni attraverso una rete formata da numerosi segmenti. Controllando l indirizzo di destinazione determinano il punto di transito successivo sulla rete. Livello di trasporto (Transport) permette la spedizione del messaggio alla specifica applicazione, divide il messaggio in pacchetti e li riordina successivamente. Introduce meccanismi per compensare la mancanza di affidabilità degli starti inferiori 137

2) Mappatura del modello ISO in TCP/IP Livello sessione (Session) gestisce il dialogo fra le applicazioni tramite meccanismi di controllo adatti a stabilire, sincronizzare e mantenere la comunicazione Livello di presentazione (Presentation) stabilisce la sintassi di trasferimento per rappresentare i dati in un formato comprensibile da tutte le applicazioni coinvolte e dalle macchine su cui esse girano. Si occupa inoltre di comprimere, espandere, codificare e decodificare Livello applicazione (Application) gestisce la comunicazione fra applicazioni arrivando alla specifica dell interfaccia utente. Assicura identificazione e raggiungibilità delle applicazioni, autentica il mittente, il ricevente o entrambi 138

1) Il modello di riferimento ISO a 7 livelli 139

2) Mappatura del modello ISO in TCP/IP 140

2) Mappatura del modello ISO in TCP/IP I protocolli normalmente usati sono realizzati in modo diverso da quanto previsto dal modello ISO/OSI La comune famiglia (suite) di protocolli TCP/IP contiene protocolli che si collocano a cavallo tra diversi levelli della pila OSI in quanto svolgono funzioni distribuite su più livelli I protocolli TCP e UDP si mappano con il protocollo di trasporto Il protocollo IP opera a livello rete indirizzando i pacchetti in funzione dell indirizzo attribuito agli apparati stessi I due livelli più bassi non vengono definiti in TCP/IP 141

3) Istradamento di un pacchetto dati sulla Internet Il protocollo IP opera a livello di rete indirizzando i pacchetti su internet in funzione dell indirizzo attribuito agli apparati presenti sulla rete stessa Indirizzo IP (v4) formato da 4 byte scritti convenzionalmente nella forma di 4 numeri decimali compresi fra 0 e 255 separati da punti. Ad esempio 192.168.100.1 Indirizzo IP (v6) formato da 16 byte. La notazione è composta da 8 numeri esadecimali compresi fra 0 e FFFF separati da :. Ad esempio 69DC:8864:FFFF:F008:0:1280:8C0A:FF65 Ogni apparato preposto all indirizzamento ( router) è fornito di due o più interfacce, una per ciascuna rete su cui si affaccia. 142

3) Istradamento di un pacchetto dati sulla Internet 143

3) Istradamento di un pacchetto dati sulla Internet 144

3) Istradamento di un pacchetto dati sulla Internet Classi degli indirizzi IPv4: Classe A: rete 7 bit (126 reti) host 24 bit (16.277.214) subnet mask 255.0.0.0 CIDR /24 Classe B: rete 14 bit (16.384) host 16 bit (65.534) subnet mask 255.255.0.0 CIDR /16 Classe C: rete 21 bit (2.097.152) host 8 bit (254) subnet mask 255.255.255.0 CIDR/8 Classe D: utilizzata per il multicast Classe E: riservata per usi futuri 145

3) Istradamento di un pacchetto dati sulla Internet Blocchi di indirizzi privati 10.0.0.0/8 (Classe A) fino a 10.255.255.255 172.16.0.0/12 (Classe B) fino a 172.31.255.255 192.168.0.0/16 (Classe C) fino a 192.168.255.255 169.254.0.0/16 (Classe B) fino a 169.254.255.255 Più sottoreti di Internet possono usare questi blocchi di indirizzi, purché non siano accessibili dall esterno Una VPN normalmente usa indirizzi privati per i nodi interni 146

3) Istradamento di un pacchetto dati sulla Internet I router sono gli apparati preposti all indirizzamento dei pacchetti sulla rete. Operano a livello 3 della pila OSI Dispongono di un interfaccia di rete per ciascuna delle reti su cui si affacciano Per ciascun pacchetto ricevuto confrontano l indirizzo IP di destinazione con le tabelle di routing di cui dispongono per determinare su quale rete instradare il pacchetto Le tabelle di routing possono essere di tipo statico, impostate manualmente, o dinamico I router sono in grado di scambiarsi informazioni utili all istradamento attraverso opportuni protocolli. Ad esempio il RIP (Routing Information Protocol) 147

3) Istradamento di un pacchetto dati sulla Internet 148

4) Le differenze fra TCP ed UDP I protocolli TCP e UDP operano a livello di trasporto TCP è un protocollo orientato alla connessione Suddividono il messaggio da inviare alle applicazioni in pacchetti (datagrams) Li trasmettono esattamente all applicazione destinataria riasemblando i pacchetti una volta arrivati a destinazione Utilizzato nel caso in cui tutti i dati sono significativi Evita la perdita dei dati anche in caso di congestione della rete o errori di trasmissione tramite meccanismi di acknowledgement UDP è un protocollo non orientato alla connessione Usato per comunicazioni che richiedono scambi praticamente in tempo reale (es. VoIP Voice over IP) Consente di minimizzare i tempi di trasmissione anche a rischio di perdita di informazioni 149

4) Le differenze fra TCP ed UDP Protocollo TCP (livello trasporto) È orientato alla connessione (connection-oriented) È affidabile: garantisce la consegna corretta dei pacchetti nella giusta sequenza Prevede controlli di flusso e congestione Richiede maggiori capacità di elaborazione e tende ad impiegare più banda di rete Viene utilizzato dalle applicazioni che richiedono una trasmissione affidabile come: FTP, SMTP, TELNET, HTTP e altri 150

4) Le differenze fra TCP ed UDP Protocollo UDP Privo di stato e senza connessione (connectionless) Non è affidabile: non garantisce la consegna dei pacchetti Richiede minori capacità di elaborazione rispetto al TCP Viene utilizzato in caso di trasmissioni che non devono essere necessariamente affidabili, come trasmissioni video o audio, in quanto non ci sono perdite di tempo per il controllo delle comunicazioni 151

5) Differenze fra i protocolli connection-oriented e quelli connectionless I protocolli connection-oriented (come TCP) non inviano messaggi spontanei ma crea un vero circuito virtuale fra due host La connessione è solitamente di tipo full-duplex (bidirezionale) con controllo di errore e di sequenza che prevede la ri-trasmissione dei pacchetti errati o non confermati (tramite acknowledgement) I protocolli connectionless (come UDP) non creano alcun circuito virtuale stabile e permanente fra due host L applicazione non può affidarsi al protocollo per le garanzie di affidabilità 152

6) Concetti di congestione di Rete e dei meccanismi per evitarla Le reti a commutazione di pacchetto sono soggette a fenomeni di congestione in caso di elevato traffico Il protocollo TCP mette a disposizione i meccanismi di conferma di ricezione (acknowledgement) per avere la garanzia della consegna del singolo pacchetto La richiesta della ricevuta è anche un modo per valutare il grado di congestione della rete. Questo può essere misurato come funzione del ritardo nella conferma o del numero di pacchetti persi Alcuni router utilizzano algoritmi che basandosi su questi parametri determinano su quali percorsi instradare i dati da trasmettere per ottimizzare le prestazioni (limitatamente alle singole tratte) 153

C OPERATE / C.4 Network Servicess C.4 Network Services 154

C OPERATE / C.4 Networks Services / C.4.1 Network Security C.4 Network Services C.4.1 Network Security C.4.1.1 Describe the various types of threats to regular network operations, such as denial of service attack, sniffing, port stealing. C.4.1.2 Define the concepts of spoofing and identity theft, and the related security threats. Servizi di Rete C.4.1 Sicurezza di Rete 155

1) Le principali minacce di sicurezza delle Reti Non è necessario utilizzare strumenti sofisticati per intercettare le comunicazioni in corso su una rete, Sniffing: vulnerabilità della rete alle intercettazioni Spoofing: alterazione dell identità Programmi di monitoraggio: tcpdump (unix) Scansione delle porte TCP/IP tramite port scanner per conoscere i servizi attivi Messaggi di posta elettronica (debolezza di SMTP) Indirizzi IP (per attacchi di tipo DDoS) Mac Address (ARP Spoofing) SPAM: invio di mail non richieste 156

1) Le principali minacce di sicurezza delle Reti Le operazioni di ascolto sono più difficili in una rete in cui si fa uso di switch e non di hub Conoscere quali porte, ovvero quali servizi, sono aperte su una rete è molto semplice usando ad esempio il comando telnet. Le porte sono 65535 ed in rete esistono programmi in grado di effettuare una scansione automatica La tecnica dello spoofing viene molto utilizzata per la diffusione di worm tramite la posta elettronica utilizzando le debolezze del protocollo SMTP 157

C OPERATE / C.4 Networks Services / C.4.2 Cryptography C.4 Network Services C.4.2 Cryptography C.4.2.1 Describe the origin of cryptography and its applications in network security. C.4.2.2 Distinguish between secret key algorithms and public key algorithms. C.4.2.3 Describe how cryptography is used for protecting network communication by enhancing confidentiality (IPSec, SSH and SSL), by enforcing authentication (digital signature), and by creating a virtual private network (VPN). Servizi di Rete C.4.2 Crittografia 158

1) Scopo della Crittografia Scopo della crittografia è di aumentare la confidenzialità ovvero rendere accessibili le informazioni solo al destinatario voluto Crittografia simmetrica: algoritmo che utilizza una chiave unica SEGRETA per cifrare e decifrare il testo. La sicurezza è riposta completamente nella bontà della chiave (lunghezza) Crittografia asimmetrica: algoritmo che utilizza due chiavi differenti per cifrare e decifrare il testo, facilita enormemente il compito di distribuzione delle chiavi Algoritmi ibridi: utilizzano entrambe le tipologie di chiave 159

2) Differenze fra algoritmi a chiave segreta e a chiave pubblica Negli algoritmi a chiave segreta le operazioni di codifica e di decodifica sono svolte utilizzando una stessa chiave. Sono anche detti algoritmi simmetrici e la segretezza è legata alla segretezza (e complessità) della chiave, non dell algoritmo Può essere resa sicura utilizzando chiavi monouso generate in modo casuale Negli algoritmi a chiave pubblica non esistono problemi nella gestione della chiave segreta in quanto non deve essere distribuita ma utilizzata solo da chi l ha generata (algoritmo RSA dalle iniziali degli ideatori) 160

2) Differenze fra algoritmi a chiave segreta e a chiave pubblica La prima chiave, segreta, non deve essere diffusa ma rimane di proprietà della persona che le definisce La seconda chiave DEVE essere resa nota pubblicamente Utilizzando un algoritmo non reversibile ciò che viene cifrato utilizzando una delle due chiavi può essere decifrato solo con l altra La generazione e l assegnazione delle chiavi pubbliche viene effettuato da una CA (Certification Authority) Questa crittografia può essere anche usata per avere la certezza dell autore del messaggio L insieme degli standard e delle tecnologie utilizzate vanno sotto il nome di PKI (Public Key Infrastructure) 161

4) Protocollo di autenticazione forte Strong Authentication I protocolli di autenticazione sono quelle procedure attraverso le quali è possibile verificare che un utente sia effettivamente chi dice di essere. Possono basarsi su vari aspetti: Utilizzo di qualche cosa che l utente conosce Utilizzo di qualche cosa che l utente ha Utilizzo di qualche cosa che l utente è Se si utilizzano almeno due di queste modalità si parla di autenticazione forte (strong authentication) 162

4) Protocollo di autenticazione forte Strong Authentication Protocolli deboli: PAP (Password Authentication Protocol) prevede che l utente invii in chiaro sia l identificativo che la password. Ha senso solo in collegamenti punto-punto CHAP (Challenge Handshake Authentication Protocol ) prevede che l utente invii solo l identificativo. Il server risponde con una domanda di sfida contenente un numero semicausale. Il client esegue un hash di questo codice assieme alla password e lo re-invia al server 163

5) Utilizzo della crittografia per la protezione delle reti Per inviare pacchetti su reti non sicure (internet) si può utilizzare la crittografia dei dati. Normalmente viene cifrato solo il contenuto informativo Spesso vengono utilizzati algoritmi a chiave segreta per la loro velocità Protocollo HTTPS: versione sicura del protocollo HTTP, prevede la crittografia dei dati VPN (Virtual Private Network): i dati viaggiano in modo criptato attraverso un circuito punto-punto virtuale 164

C OPERATE / C.4 Network Services / C.4.3 Domain Name System C.4 Network Services C.4.3 Domain Name System C.4.3.1 Describe the domain name system (DNS) and its scope. C.4.3.2 Describe how Internet hosts are named. C.4.3.3 Describe the use and purpose of resource descriptors. C.4.3.4 Describe Internet Protocol (IP) addressing and how a domain name is translated into an IP address. Servizi di Rete C.4.3 Sistema di nomenclatura dei Domini (DNS) 165

1) Scopo del Domain Name System Ciascun elaboratore è identificato univocamente dall indirizzo IP della propria interfaccia di rete (pubblica/privata) es. 87.201.33.85 Un server può essere raggiunto tramite l indirizzo IP oppure mediante una URL (sigla mnemonica) Gli indirizzi IP sono difficili da ricordare soprattutto in reti costituite da molti calcolatori (internet) e non sono indicativi Le persone ricordano più facilmente nomi mnemonici La struttura della rete (indirizzi IP) può essere variata mantenendo invariato il nome mnemonico Il nome completo viene costituita con Uno o più nomi di Dominio (gestione gerarchica) Un nome univoco dell elaboratore all interno del dominio I nomi sono separati da punti nome_computer.dominio.dominio_superiore server.miodominio.it 87.201.33.85 166

1) Scopo del Domain Name System Creazione di un modello gerarchico distribuito su tutto il pianeta per la risoluzione dei nomi Modello gerarchico dei nomi Mappatura degli indirizzi IP sui nomi di dominio (FQDN o URL) Schema di Database dei nomi di tipo distribuito senza necessità quindi di una gestione centralizzata Esistono 12 root name server a livello mondiale e moltissimi nameserver per la gestione delle richieste 167

1) Scopo del Domain Name System com gov org yahoo it unipr unipi microsoft research jp... ac...... dii ceda di 168

2) Denominazione dei sistemi host su Internet Gli indirizzi IP sono stati dapprima raggruppati in Classi A, B, C ed in seguito con lo schema CIDR Gli indirizzi IP (pubblici) sono normalmente assegnati dagli ISP e a questi da organismi di assegnazione (ICANN, IANA, RIR ecc. ) e tengono conto della topologia della rete Le normative sulla gestione dei Nomi a Dominio vengono emesse dalle Naming Authority L assegnazione e la registrazione dei Nomi a Dominio viene invece gestite dalle Registration Authority secondo le regole stabilite dalla NA 169

2) Denominazione dei sistemi host su Internet Nelle reti private non esistono regole per l assegnazione degli indirizzi IP e dei nomi di dominio Se la rete è connessa ad internet occorre rispettare alcune regole Gli indirizzi IP devono essere assegnati in modo univoco da un ente preposto (ISP, ICANN ecc.) Ogni dominio deve appartenere direttamente od indirettamente ad un dominio di livello TLD ( top level domain ) I TLD sono stati inizialmente disciplinati dall ICANN per gli Stati Uniti:.com.edu.gov.mil.net.org per per per per per per le organizzazioni commerciali le organizzazioni culturali le organizzazioni governative le organizzazioni militari le organizzazioni coinvolte nella gestione della rete tutte le organizzazioni non classificabili 170

2) Denominazione dei sistemi host su Internet Successivamente per gli altri stati sono stati creati i TLD nazionali, ad esempio: Ogni TLD può avere sottodomini direttamente utilizzabili o sottodomini intermedi..it per l Italia.uk per la Gran Bretagna co.uk domini di tipo commerciale della Gran Bretagna mi.it domini italiani legati alla zona di Milano Di recente sono stati introdotti nuovi TLD.eu per I paesi aderenti alla Comunità Europea.name per domini di utilizzo personale.biz per organizzazioni commerciali 171

3) Concetto di Descrittore di Risorsa Un server di dominio contiene gli host data file che sono strutturati secondo lo standard DNS resource record. Le diverse tipologie di descrittore (record) sono: A AAAA CNAME MX NS SOA PTR HINFO MINFO TXT identifica identifica identifica identifica identifica identifica identifica identifica identifica Testo un indirizzo IPv4 dell host un indirizzo IPv6 dell host un nome canonico o alias per l host un mail server un nameserver Start of authority un Pointer Host information Mailbox information 172

4) Processo di traduzione da Nome di Dominio a indirizzo IP La richiesta di risoluzione (query) viene inviata al DNS server, configurato sul sistema, tramite un pacchetto UDP/IP sulla porta 53 Se il server ha già avuto richieste per quel nome (e non è passato molto tempo) risponde direttamente con un pacchetto UDP/IP contenente l informazione richiesta Altrimenti il server deve recuperare l informazione contattando un root server per ottenere il nome del nameserver per quel dominio www.cpiprogetti.it cpiprogetti.it=dominio 173

C OPERATE / C.4 Network Services / C.4.4 The World-Wide-web C.4 Network Services C.4.4 The World-Wide-Web C.4.4.1 Describe the World Wide Web (WWW) as a client/server application. C.4.4.2 Outline the role of a Web server. C.4.4.3 Outline the role of a Web client (browser). C.4.4.4 Outline the role and the functions of the hypertext transmission protocol (HTTP). C.4.4.5 Define and outline the purpose of a uniform resource locator (URL). C.4.4.6 Outline the purpose and use of the common gateway interface (CGI). C.4.4.7 Outline the concept of an applet. C.4.4.8 Understand how website content can be managed dynamically using a database. C.4.4.9 Outline the options available to host a website, such as running your own web server, sharing a server provided by a hosting provider, using a dedicated server provided by a hosting provider. Servizi di Rete C.4.4 La Rete (World Wide Web) 174

1) WWW: un applicazione client server World Wide Web: è un servizio erogato tramite Internet composto da elaboratori connessi ad internet e dotati di applicativi di tipo client/server. Le due componenti fondamentali sono: Consente di pubblicare contenuti di varia tipologia Consente di navigare in modo ipertestuale questi contenuti Terminali Client dotato di un programma di navigazione browser ( Opera, IE, Firefox, Mozilla, Safari ecc. ) Elaboratori Server che mettono a disposizione varie tipologie di informazioni Il colloquio viene effettuato utilizando il protocollo HTTP Hyper Text Transfer Protocol 175

1) WWW: un applicazione client server Possono essere trasferite tutte le informazioni codificabili in digitale (testi, immagini, audio, video ecc.) Sono presenti riferimenti univoci (URL Universal Resource Location) alle informazioni presenti sui server La presenza di collegamenti ipertestuali (hyperlinks) permette di navigare sulla rete semplicemente utilizzando tali collegamenti La definizione di protocolli e linguaggi (HTTP, HTTPS, HTML, XML) tali da permettere la descrizione e lo scambio di informazioni 176

2) Ruolo del server Il server è l elaboratore che ospita il servizio di accesso ai contenuti ipertestuali (web server) Le informazioni contenute nel web server vengono organizzate in varie cartelle (directories) a partire da una cartella principale (root) Le risorse messe a disposizione sono pagine ipertestuali scritte in linguaggio HTML All interno delle pagine possono essere definiti link ipertestuali ad altre pagine dello stesso server o di altri 177

3) Ruolo del client: il browser Il browser è un programma applicativo che consente di collegarsi al server per richiedere le informazioni contenute (URL) e visualizzarle Facilitano l utente mettendo a disposizione una serie di funzioni: Casella di inserimento URL (con possibile memorizzazione) Pulsanti di navigazione: Avanti, Indietro, Refresh Ha la capacità di visualizzare (rendering) direttamente una grande quantità di formati oltre l HTML Cio che non è gestito dal browser può essere abilitato con appositi componenti: plug-in: utilizzato direttamente dal browser (DLL) helper: programma esterno lanciato dal browser 178

4) Ruolo del Protocollo di Trasmissione Ipertestuale (HTTP) Protocollo adatto a gestire la trasmissione dei tanti tipi di dati ipertestuali Protocollo che non mantiene informazioni di stato (stateless) Prevede un semplice scambio dati del tipo: Richiesta contenete la URL (comando GET) Risposta contenete I dati (pagina HTML) Esistono varie versioni di HTTP: 0.9, 1.0, 1.1 La risposta del server contiene: Alcune righe di informazione (header) seguite da una riga vuota. In questa sezione possono essere inseriti i cookies La pagina richiesta (dati) 179

5) Concetto di URL (Universal Resource Locator) Serve per assegnare un nome univoco alle varie informazioni presenti in rete E composto di vari elementi Protocollo (default http) https, ftp, ecc. Seguito da : Il nome del server completo di dominio. Può anche essere indicato con un indirizzo IP Opzionalmente può essere indicato il numero di porta preceduto da :. Se omesso la porta utilizzata è quella standard 80 Opzionalmente segue il percorso per raggiungere il file che contiene la pagina richiesta Infine, opzionalmente, il nome della pagina. Se omesso viene cercato solitamente il file index.html oppure default.htm (o altrin configurati sul server) Nella composizione dell URL sono permesse solo le lettere ed alcuni simboli ( -, _ ). Gli altri caratteri vengono rappresentati con la stringa %aa dove aa è la codifica esadecimale del carattere 180

6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale (HTML) La pagina è un file di tipo testuale strutturato secondo la sintassi del linguaggio HTML Utilizza un sistema di marcatori (tags) scritti fra i simboli < e > per descrivere la pagina ed i vari contenuti <html> </html> delimitano inizio e fine pagina <body> </body> delimitano il corpo del documento <a href= url >Testo </a> definisce un link ipertestuale <img src = url > inserisce un immagine nella pagina <p> </p> delimita un paragrafo nella pagina Con il solo HTML si possono relaizzare pagine di tipo statico (sono trasmesse al client così come sono) Per superare questo limite è nato il meccanismo CGI (Common Gateway Interface) 181

6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale (HTML) Esempio di pagina HTML <html> <head> <title>titolo della pagina</title> </head> <body> <p>questa è una pagina HTML con un link ad un altra pagina</p> <a href=http://www.google.it>clicca quì</a> </body> </html> 182

7) Concetti di Common Gateway Interface (CGI) Necessità di avere pagine con contenuto dinamico. Aggancio di una logica applicativa alle pagine html La URL non rappresenta una pagina HTML ma ad un programma eseguibile Il web server, verificato che la pagina richiesta è un programma: Manda in esecuzione il programma richiesto Trasmette al browser l uscita prodotta dal programma stesso 183

8) Concetto di applet Una applet è un piccolo programma applicativo Viene scaricato dal web server verso il browser come elemento della pagina Viene eseguito sul client con la supervisione del browser Deve essere scritti in un linguaggio riconosciuto dal browser (java è riconosciuto da tutti i browser che includono una JVM java virtual machine) Sono indipendenti dall ambiente operativo del client Nel caso di java vengono eseguiti da un interprete chiamato JVM spesso incluso nel browser stesso (o disponibile come plug-in) Possono essere notevolmente complessi Per politiche di sicurezza hanno alcune limitazioni 184

C OPERATE / C.4 Network Services / C.4.5 Messaging C.4 Network Services C.4.5 Messaging C.4.5.1 Compare the various electronic messaging systems, such as e-mail, SMS/MMS, instant messaging, community posts. C.4.5.2 Distinguish between e-mail and web-mail applications. C.4.5.3 Describe the roles and functions of e-mail clients, servers and gateways. C.4.5.4 Describe the simple mail transfer protocol (SMTP), the post office protocol version 3 (POP3), and the internet message access protocol (IMAP). Servizi di Rete C.4.4 Messaggistica 185

1) Ruolo di un client di e-mail Applicazione client che consente di: trasmettere messaggi con protocollo SMTP ricevere messaggi con protocollo POP3 o IMAP organizzare l archivio della posta mediante una gerarchia di cartelle gestire gli allegati permettendo il salvataggio e/o l apertura 186

2) Ruolo di un server di e-mail Il server di e-mail è il sistema che si fa carico di distribuire la posta di un organizzazione. In particolare: riceve la posta inviata dagli altri server agli utenti da lui gestiti mantiene i messaggi di posta fintantoché i programmi client non provvedono a scaricarli (POP3) nel caso di protocollo IMAP deve mantenere i messaggi di posta limitandosi a leggerli ed eventualmente organizzarli in cartelle riceve tramite protocollo SMTP i messaggi inviati dal/i client e li inoltra, con lo stesso protocollo, ai server di destinazione 187

3) Ruolo di un gateway di e-mail Consente di interfacciare la posta elettronica con sistemi differenti Tramite applicativi web, detti webmail, consente, ad esempio di interfacciare server di posta direttamente dal browser come se fosse un client di e-mail Il server webmail si interfaccia tramite programmi CGI al server di posta elettronica Possono essere utilizzati per inoltrare SMS di avviso dell arrivo di posta elettronica 188

4) Il protocollo SMTP (Simple Mail Transfer Protocol) E uno dei più vecchi protocolli utilizzati per l invio di posta elettronica Dovrebbe essere arricchito con funzioni di controllo anti SPAM 189

5) Il protocollo POP3 (Post Office Protocol versione 3) E un protocollo molto semplice che consente di scaricare sul proprio computer i dati contenuti nel server di posta Il server alla ricezione di un messaggio per un utente, lo deposita in un file dedicato all utente (mailbox) Il client utilizzando vari messaggi (tramine TCP/IP utilizzando la porta 110) può richiedere al server: Di essere autenticato, tramite i comandi USER nomeutente e PASS password L elenco dei messaggi, tramite il comando LIST Di leggere il singolo messaggio tramite comando RETR numeromessaggio Di cancellare il messaggio sul server tramite il comando DELE numeromessaggio 190

6) Il protocollo IMAP (Internet Message Access Protocol) Protocollo molto potente e complesso per la gestione della posta elettronica Con questo protocollo è possibile lasciare la posta sul server e gestirla con un buon grado di flessibilità E particolarmente utile per utenti che operano da differenti postazioni e non hanno problemi di spazio sul server IMAP utilizza la porta 143: l utente viene identificato con un unico comando impostando un identificativo nnn di sessione valido fino alla disconnessione identifica la casella delle posta tramite comando s nnn select inbox legge i messaggi tramite comandi snnn fetch chiude la sessione con il comando snnn logout 191

C OPERATE / C.4 Network Services / C.4.2 Multimedia Impact C.4 Network Services C.4.6 Voice Over Internet (VoIP) C.4.6.1 Describe the concept of IP telephony. C.4.6.2 Describe the user and network requirements of VoIP. Servizi di Rete C.4.6 Voce sulla Rete 192

C OPERATE / C.4 Network Services / C.4.2 Multimedia Impact C.4 Network Services C.4.7 System Infrastructure Dimensioning C.4.7.1 Describe the impact of data size and data type on network resources, such as resource requirements for plain text and numbers, voice, music, images, motion pictures, combined audio-video transmission. C.4.7.2 Describe the characteristics of a server computer system that has to host a multimedia application. Servizi di Rete C.4.7 Dimensionamento delle infrastrutture dei sistemi 193

1) Impatto dei più importanti strumenti Multimediali sulla Rete Possono avere un grosso impatto in quanto tendenzialmente trasferiscono grosse quantità di dati che possono essere ridotte tramite l utilizzo di opportuni algoritmi di compressione. Ad esempio: Riproduzione di brani parlati: audio a bassa qualità: 300-3400 Hz monofonico 4800 Bit/s Riproduzione di brani musicali: audio ad elevata qualità: 20-20 Khz stereo (MP3) 64-128 Kbit/s Riproduzione di filmati: video a bassa qualità (MPEG1) 750-1500 Kbit/s - video ad elevata qualità (MPEG2) 3-6 Mbit/s Utilizzo di internet per effettuare telefonate o videotelefonate Oltre alla velocità, è richiesta una connessione con tempi di latenza ridotti 194

2) Risorse necessarie per le principali applicazioni Multimediali Per utilizzare al meglio le applicazioni multimediali occorrono: Schede video e audio con buone prestazioni (decodifica hardware dei flussi compressi) Schermi di buona qualità (velocità per schermi LCD) Inoltre: E opportuno disporre di un disco di buone prestazioni e capacità La CPU deve essere veloce per eseguire rapidamente le operazioni di decodifica dei segnali in arrivo (soprattutto se non gestita dalla scheda grafica) 195

3) Caratteristiche dei sistemi server adatti ad ospitare le principali applicazioni multimediali Per erogare contenuti multimediali si devono trasferire grosse moli di dati. E quindi importante avere: Dischi di grosse dimensioni e con elevate velocità Interfacce di rete con elevata velocità (anche più di una) Disponibilità della banda sulla connessione internet Disponibilità di dispositivi di archiviazione ottica (CD, DVD e juke-boxe ottici) Su questi elaboratori il ruolo della CPU è meno importante. Per la produzione di contenuti multimediali è invece opportuno disporre di CPU veloci (meglio più CPU) 196

C OPERATE / C.5 Wireless and Ubiquitous Computing C.5 Wireless and Ubiquitous Computing 197

C OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.1 Principles of Wireless Communications C.5 Wireless and Mobile Computing C.5.1 Principles of Wireless Communications C.5.1.1 Describe technologies used for wireless communications C.5.1.2 Describe the major wireless standards C.5.1.3 Know the problems characterising wireless and mobile computing C.5.1.4 Know the limitations of the wireless technology Sistemi di elaborazione mobili e senza fili C.5.1 Principi di comunicazione senza fili 198

C OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.2 Principles of Wireless Communications C.5 Wireless and Mobile Computing C.5.2 Principles of Wireless Communications C.5.1.1 Describe technologies used for wireless communications C.5.1.2 Describe the major wireless standards C.5.1.3 Know the problems characterising wireless and mobile computing C.5.1.4 Know the limitations of the wireless technology Sistemi di elaborazione mobili e senza fili C.5.2 Principi di comunicazione senza fili 199

1) Le tecnologie usate per le comunicazioni senza fili Trasmissione via radio (onde elettromagnetiche) non dissimile dalla trasmissione digitale su linee telefoniche: Utilizza un segnale sinusoidale (portante) come vettore dell informazione Usa un processo di modulazione per sovrapporre le informazioni al segnale portante. Le possibili AM (Amplitude modulation) modulazione di ampiezza FM (Frequency modulation) modulazione di frequenza PM (Phase modulation) modulazione di fase Usa frequenze di trasmissione molto elevate (arrivano fino alle microonde) con diversi problemi di propagazione Trasmissione via raggi infrarossi Trasmissione via raggi laser 200

1) Le tecnologie usate per le comunicazioni senza fili Modulazione di frequenza Modulazione di ampiezza 201

1) Le tecnologie usate per le comunicazioni senza fili Per modulare il segnale trasmissivo (portante) gli schemi di modulazione digitale non usano direttamente il segnale digitale ma la differenza tra un bit ed il precedente. I più noti schemi sono: GSMK Gaussian Minimum Shift Keying modulazione gaussiana minima. Le transazioni tra 0 ed 1 non sono a gradino ma con andamenti simili ad una curva gaussiana DBPSK Differential Bi-Phase Shift Keying modulazione differenziale a spostamento di fase. Viene invertita la fase del segnale: 0 corrisponde a mantenere la fase, 1 fase invertita DQPSK Differential Quadrature Phase Shift Keying, modulazione di fase differenziale in quadratura. La fase del segnale può variare fra quattro valori. E detta anche 4QAM 202

1) Le tecnologie usate per le comunicazioni senza fili QAM Quadrature Amplitude Modulation modulazione di ampiezza in quadratura. Si ottiene sommando due segnali della stessa frequenza ma sfasati di 90 (in quadratura). Se ognuno è modulato a due livelli si ottiene la modulazione DQPSK trasmettendo ogni volta un simbolo tra I quattro possibili e da ciò deriva il nome 4QAM. Si utilizzano QAM da 16 a 256 combinazioni (16QAM e 256QAM) e maggiore è il numero di combinazioni minore è il rumore tollerabile prima che la trasmissione perda di intelligibilità. 203

1) Le tecnologie usate per le comunicazioni senza fili Le trasmissioni digitali possono essere effettuate a banda stretta con gli schemi di modulazione descritti. Si può operare con trasmissioni a spettro allargato (Spread Spectrum) che presentano vari benefici. L allargamento dello spettro può essere effettuato in due modi: Il primo detto Frequency Hopping, salti di frequenza, ottenuto variando rapidamente la frequenza scegliendo tra un certo numero di frequenze possibili Il secondo ottenuto modulando il segnale con una sequenza pseudo-casuale di bit necessaria per distribuire il segnale in modo continuo entro una banda di frequenza voluta 204

1) Le tecnologie usate per le comunicazioni senza fili Si può operare prima l allargamento dello spettro per poi modularlo con le modulazioni appena viste. In alternativa è possibile usare le caratteristiche delle modulazioni sia per modulare che per allargare lo spettro: Barker Code, utilizzo di codici per allargare lo spettro, facilmente sincronizzabili in ricezione, utilizzati per allargare lo spettro prima della modulazione con le tecniche viste CCK Complementari Code Keying, modulazione a codici complementari, realizzata utilizzando particolari sequenze facilmente sincronizzabili con calcoli matematici. OFDM Orthogonal Frequency Division Modulation, modulazione ortogonale a divisione di frequenza. Ottenuta dividendo lo spettro in bande più strette, ognuna delle quali trasmette parte del flusso dati. 205

1) Le tecnologie usate per le comunicazioni senza fili Gli standard prevedono l utilizzo di diversi schemi di modulazione per ovviare al fatto che a maggior velocità corrisponde anche maggior difficoltà di ricezione. Nello standard IEEE802.11g vengono utilizzati vari schemi di modulazione per le varie velocità possibili: La prima comunicazione viene tentata con lo schema OFDM che consente una velocità di 54 Mbit/sec Si scende poi alla modulazione CCK che permette una velocità di 11 Mbit/sec La comunicazione può essere ancora rallentata utilizzando la modulazione 4QAM oppure BPSK su un segnale allargato con i codici di Barker per velocità di 5,4 Mbit/sec o inferiori 206

2) Gli standard principali wireless GSM (Global System for Mobile communications) Sistema di comunicazione digitale di seconda generazione (2G, il sistema analogico TACS è considerato come prima generazione) Utilizza due bande di frequenza a 900 MHz e 1800MHz Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e 2 W a 900MHz e 1 W a 1800MHz massimi per le stazioni mobili La potenza viene controllata e ridotta quando necessario La voce viene digitalizzata e compressa:le conversazioni vocali vengono trasmesse con un flusso dati di circa 13 Kbit/s Ogni canale radio (trasmissione/ricezione) può gestire più flussi utilizzando la tecnica TDMA (Time Division Multiple Access) che assegna ad ogni flusso uno slot temporale La modulazione utilizzata è la GSMK 207

2) Gli standard principali wireless 208

2) Gli standard principali wireless Struttura delle celle e riuso delle frequenze 209

2) Gli standard principali wireless GPRS (General Packet Radio System) Sistema di comunicazione digitale compatibile con GSM di cui rappresenta l evoluzione (per questo è spesso detto 2.5G intermedio fra due generazioni) Sfrutta tutta l architettura GSM senza grosse modifiche Consente la trasmissione di pacchetti dati e incrementa la velocità sfruttando gli slot temporali lasciati liberi dalle comunicazioni vocali La velocità di base è di 9600 bit/s, ma se vi sono slot disponibili può arrivare a circa 50 Kbit/sec 210

2) Gli standard principali wireless UMTS (Universal Mobile Telephone Service) detto 3G ovvero di terza genezazione La struttura logica non si discosta molto da quella delle reti di generazione precedente Utilizza frequenze fra 1885-2025 e 2110-2200 MHz Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e 250 mw massimi per le stazioni mobili Utilizza la tecnica WCDMA anche nota come spread spectrum con modulazione di fase a 8 canali (PSK La velocità offerta è di 144/384 Kbit/s e può arrivare a 2 Mbit/s Consente la fruizione di contenuti multimediali sia in modalità differita che in streaming utilizzando I terminali dispongono di potenza elaborativa paragonabile ad un PC di qualche anno fa che consente la possibilità di decodificare audio in MP3 e video MPEG4 211

2) Gli standard principali wireless IEEE 802.11 è uno degli standard più diffusi per le comunicazioni digitali senza fili. Comprende: IEEE 802.11a: operante ad una frequenza di 5 GHz con modulazione OFDM offre una banda teorica di 54 Mbit/s IEEE 802.11b (denominato anche WiFi): operante ad una frequenza di 2,4 GHz con modulazione HR-DSSS con una banda teorica di 11 Mbit/s IEEE 802.11g (Wi-fi 5): operante ad una frequenza di 2,4 GHz con modulazione OFDM offre una banda teorica di 54 Mbit/s ed implementa un sistema di sicurezza delle comunicazioni IEEE 802.11n anche noto come MIMO (e non ancora approvato): compatibile con gli standard b/g offre una banda teorica superiore a 100 Mbit/s 212

2) Gli standard principali wireless HomeRF: nato come integrazione delle tecnologie DECT e WLAN per realizzare piccole reti domestiche (PAN) con integrazione dati/voce. E la sigla commerciale del protocollo SWAP ( Shared Wireless Application Protocol) basato sullo standard IEEE 802.11 Opera alla frequenza di 2,4 GHz consentendo velocità di 0,8 oppure 1,6 Mbit/s, utilizza la modulazione FSK a 2 o 4 livelli Può supportare sei canali vocali Non ha avuto una grossa diffusione perchè nel 2003 è stato soppiantato e reso obsoleto dall introduzione degli standard WiFi e Bluetooth 213

2) Gli standard principali wireless Bluetooth (IEEE802.15): è uno standard universale per le comunicazioni a corto raggio per le cosiddette WPAN o Piconet Utilizza le frequenza di 2,5 GHz ma con potenze molto basse, la modulazione utilizzata è la GFSK Ha una portata massima di 100 m in aria libera La velocità di trasmissione e di 720 Kbit/s in modalità asimmetrica IrDA (Infrarosso diffuso) La velocità di trasmissione arriva a 4 Mbit/s ma su distanze brevi Molto comodo per connessioni punto-punto Non causa inquinamento elettromagnetico I dispositivi devono essere a vista 214

3) I problemi caratteristici dell elaborazione mobile e senza fili Interferenze: Tutte le trasmissioni radio (anche quelle ad infrarossi) sono soggette alle interferenze che ne limitano le possibilità e a volte rendono impossibile la comunicazione. Alcune casistiche di esempio: Intercettabilità Reti WiFi vicine coabitazione di WiFi, HomeRF e Bluetooth tutti operanti a 2,4 GHz Chiunque può intercettare le onde radio in quanto si diffondono nell etere, in special modo utilizzando antenne omnidirezionali Necessità di utilizzare protocolli crittografici e di realizzare una PKI Gestione del roaming L utilizzo di dispositivi distribuiti geograficamente ed in movimento è stato risolto per la telefonia mobile ma non ancora per il WiFi 215

4) I limiti della tecnologia wireless Limiti fisici: Limiti legali legati all utilizzo delle frequenze Per poter trasmettere un segnale digitale è necesario diaporre di una certa quantità di banda che è multipla del segnale (terorema di Shannonn) Limiti legati alla dimensione delle celle Velocità: IEEE802.11g 54 Mbit/sec in condizioni ottimali La capacità trasmissiva totale va divisa fra tutte le stazioni Più grande è una cella più sono le stazioni potenzialmente possibili e minore la banda a disposizione Limiti legati alla velocità di spostamento Non si possono superare certe velocità pena la caduta della comunicazione 216

C OPERATE / C.5 Wireless and Mobile Computing / C.5.2 Wireless Networks C.5 Wireless and Mobile Computing C.5.2 Wireless Networks C.5.2.1 Describe the main components of a Wireless LAN C.5.2.2 Know the compatibility of different technologies C.5.2.3 Describe the main components of a satellite-based network Sistemi di elaborazione mobili e senza fili C.5.2 Reti non cablate 217

1) I componenti principali di una rete senza fili Principali componenti di una WLAN (Wireless LAN) AP o Access point o punto di accesso (utile ma non indispensabile) che può fungere da router e/o switch di rete Scheda di rete Wireless su ogni computer coinvolto 218

1) I componenti principali di una rete senza fili Ci sono vari modi per utilizzare le schede wireless Le schede utilizzate per colloquiare con un AP sono configurate come Managed Normalmente la scheda di un AP è configurata come Manager ma anche PC può fare le funzioni di un AP Una scheda può essere utilizzata come un punto di acceso di riserva configurandola come Secondary Si possono configurare due schede in modo che comunichino fra di loro, senza necessità di un AP, configurandole in una modalità detta Ad-hoc Si possono utilizzare alcune schede come ripetitori per estendere la portata dei collegamenti, configurandole in modalità Repeater 219

2) Compatibilità fra le diverse tecnologie Molte tecnologie utilizzate nelle WLAN discendono dallo standard IEEE802.11 ma la loro interoperabilità è scarsa Solo IEEE802.11g e IEEE802.11b (WiFi) possono interoperare IEEE802.11a non può interoperare con le altre ma può coesistere ( utilizzo di frequenze differenti) WiFi, HomeRF e Bluetooth utilizzano le stesse frequenze ma sistemi differenti. Non solo non possono cooperare ma possono interferire e disturbarsi a vicenda 220

3) I principali componenti di una rete satellitare Le reti satellitari sono utilizzate per sopperire all impossibilità pratica di utilizzare reti cablate (o anche WiFi) ad esempio Nei deserti In mare aperto In molte località montane (digital divide) Vengono utilizzati satelliti per telecomunicazioni posti in orbita geostazionaria in modo che ogni satellite copra una parte fissa del territorio Si utilizzano antenne paraboliche a forma di disco (dish) di tipo VSAT 221

3) I principali componenti di una rete satellitare Le apparecchiature per le stazioni di terra hanno le seguenti caratteristiche Antenna parabolica puntata con precisione verso il satellite (VSAT Very Small Aperture Terminal) Comunicazione full duplex operante in banda Ka (20 GHz) Modem a banda stretta Le postazioni client possono operare con velocità differenti con costi proporzionali alla banda Il flusso verso la stazione di terra può operare a velocità dell ordine del Gigabit/s Le comunicazioni satellitari sono caratterizzate dall elevata latenza dovuto al lungo percorso del segnale (terra-satellite-terra). Per la tratta radio è di circa 250 ms 222

C OPERATE / C.5 Wireless and Mobile Computing / C.5.3 Protocols for Mobile Stations C.5 Wireless and Mobile Computing C.5.3 Protocols for Mobile Stations C.5.3.1 Describe the functions of the main protocols for mobile stations (Mobile IP, Wireless Application Protocol (WAP), Bluetooth) C.5.3.2 Understand the range of applicability of each protocol Sistemi di elaborazione mobili e senza fili C.5.3 Protocolli per apparati mobili 223

1) Le funzioni dei principali protocolli per stazioni mobili GPRS: permette la stessa mobilità di un cellulare WAP: usato per la navigazione in modalità simili ad internet tramite cellulare Mobile IP: usato per la connessione di dispositivi IP mobili Bluetooth: non utilizzato per la mobilità ma per collegare dispositivi vicini fra loro 224

2) I campi di applicazione di ciascun protocollo Protocollo GPRS Utilizzato per la connessione telefonica di PC portatili in assenza di una connessione telefonica cablata Fatturazione su base traffico non particolarmente economica Protocollo WAP Utilizzato dai telefoni portatili (GSM/GPRS) Protocollo articolato che permette applicazioni più complesse del semplice HTML Non ha avuto un grosso successo 225

2) I campi di applicazione di ciascun protocollo Protocollo Mobile IP Utilizzato per risolvere i problemi di routing associati al roaming di un dispositivo IP in movimento in alternativa al GPRS e all UMTS Lavora associando due diversi indirizzi IP ad una singola stazione Protocollo Bluetooth Utilizzato per la comunicazione tra dispostivi mobili che si muovono assieme e a breve distanza (cellulare e cuffiamicrofono) Viene utilizzato anche per la sincronizzazione dati fra telefoni cellulari e PC 226

C OPERATE / C.6 Network Management C.6 Network Management 227

C OPERATE / C.6 Network Management / C.6.1 Principles of Network Management C.6 Network Management C.6.1 Principles of Network Management C.6.1.1 Describe the main functions of a Network Management System C.6.1.2 Describe the different parameters which can be managed in a network (performance, failures, configuration settings) C.6.1.3 Describe the different architectures of Network Management systems Gestione delle reti C.6.1 Principi di gestione delle reti 228

1) Le funzioni principali di un Sistema di Gestione di Rete La necessità di disporre di un sistema di Network Management nasce dalle seguenti considerazioni: Sempre più spesso nelle organizzazioni moderne la rete è un elemento assolutamente primario nello svolgimento delle attività Un black-out informativo può avere costi elevatissimi in termini di: ore lavorative perse contatti commerciali messi a rischio Perdita di immagine Occorre identificare ogni malfunzionamento Occorre una gestione centralizzata dei dispositivi che costituiscono la rete aziendale (reti complesse) 229

1) Le funzioni principali di un Sistema di Gestione di Rete Business Management Le diverse aree che una soluzione di NMS dovrebbe svolgere: Service Management Network Management Network Element Management NEM, gestore delle risorse di rete consente il controllo e la gestione di ogni singolo elemento NM, gestore della rete svolge in più i compiti di controllo sul flusso dati SM, gestore del servizio consente la gestione dei dati e dei servizi sovrapposti e correlati far loro BM, il gestore della parte business Livelli di un NMS definiti dal TMN M.300 230

1) Le funzioni principali di un Sistema di Gestione di Rete 231

1) Le funzioni principali di un Sistema di Gestione di Rete Definiamo i prcessi principali gestiti da un NMS: Processo di gestione dei malfunzionamenti ( Fault Management) Identificazione del malfunzionamento ed eventuale classificazione in termini di gravità (severity) Isolamento della sua origine Possibili correzioni o l adozione di possibili contromisure Processo di gestione della configurazione ( Configuration Management) 232

1) Le funzioni principali di un Sistema di Gestione di Rete Processo di gestione delle prestazioni (Performance Management) Analisi dei dispositivi di rete, con i dati di utilizzo Identificazione dei possibili colli di bottiglia Supporto alla pianificazione delle capacità (Capacity Planning) Definire eventuali politiche (policies) sull utilizzo dei dispositivi Processo di gestione della sicurezza (Security Management) Identificazione degli insiemi di informazioni sensibili e dei punti di accesso (terminali remoti, server FTP o HTTP, condivisioni di rete) Messa in sicurezza a livello data-link utilizzando la crittografia Messa in sicurezza a livello rete mediante selezione del traffico (Packet Filtering tramite Firewall o altri strumenti) Messa in sicurezza delle applicazioni con opportune procedure di autenticazione sicure e robuste 233

1) Le funzioni principali di un Sistema di Gestione di Rete Analisi dell utilizzo della rete da parte dei singoli utenti: Monitoraggio di dati puntuali sul traffico generato a anche a fini di fatturazione Gestione delle priorità del traffico per applicazioni particolari (VoIP, Video streaming). Spesso si usa la sigla QoS (Quality of Service) 234

1) Le funzioni principali di un Sistema di Gestione di Rete Apparati che possono essere monitorati: Apparati di utente (end-users systems) Apparati di rete veri e propri ( switch, router, ecc.) Apparati utilizzati esplicitamente per il monitoraggio e la gestione della rete stessa definiti apparati di misurazione (Measurement Gears) Strategie nell esecuzione del monitoraggio: Utilizzo della rete stessa monitorata per trasferire le informazioni lette (SNMP). É detta inline Utilizzo di una rete separata oppure tramite porte dedicate (ad esempio porta RS232 su un router). Tale strategia è detta offline 235

2) I parametri che possono essere gestiti in una rete Principali parametri da monitorare e gestire Tempo di propagazione: tempo necessario per trasmettere un pacchetto di dati da sorgente a destinazione sul mezzo Ritardo di accodamento (Queueing Delay): tempo medio di permanenza dei dati su di un dispositivo Tempo di trasmissione (Delay): tempo totale necessario per inviare un pacchetto di dati (somma di tutti i tempi) Banda: descrive la capacità trasmissiva di un collegamento in Mbit/s o Kbit/s Banda del collo di bottiglia (Bottleneck Bandwidth): indica la banda del collegamento più lento in una misurazione puntopunto 236

2) I parametri che possono essere gestiti in una rete Principali parametri da monitorare e gestire Traffico totale Traffico di parti di rete Percentuale di utilizzazione Frequenza degli errori Tempi di risposta Riempimento e svuotamento delle code 237

2) I parametri che possono essere gestiti in una rete Ulteriori parametri da monitorare e gestire Portata (Throughput): misura la quantità di dati che possono essere inviati su un collegamento nell unità di tempo. Usato per stimare la banda disponibile sulla connessione Latenza: tempo che impiega un pacchetto per andare da sorgente a destinazione Perdita di pacchetti (Packet loss): percentuale di pacchetti inviati su un collegamento e non ricevuti dal destinatario Incertezza sul ritardo (Jitter): varianza, in un arco di tempo, del ritardo fra un pacchetto ed il successivo in un collegamento mono-direzionale 238

3) Le diffrenti architetture dei Sistemi di Gestione di Rete Architettura gerarchica: server centrale in architettura client/server. Ogni server ha visibilità di una parte della rete senza sovrapposizione con le altre Architettura centralizzata: prevede un unico server centralizzato che raccoglie tutti gli alert dei dispositivi Architettura distribuita: ogni dispositivo agisce sia da client che da server. Nella rete è inserita una ulteriore macchina come server di riferimento 239

C OPERATE / C.6 Network Management / C.6.2 The Simple Network Management Protocol C.6 Network Management C.6.2 The Simple Network Management Protocol C.6.2.1 Describe the main components of the simple network management protocol (SNMP) and their interaction C.6.2.2 Describe the main services provided by the protocol C.6.2.3 Describe the main limitations of the protocol Gestione delle reti C.6.2 Il protocollo semplice di gestione delle reti (SNMP) 240

1) Principali componenti del protocollo SNMP e loro interazioni Necessità di protocolli condivisi per la raccolta dei dati da dispositivi di diversi tipi o di produttori diversi. Alcuni protocolli sottoposti allo IAB ( Internet Advisory Board) negli anno 80: Protocollo HEMS (High-level Entity Management System) SGMP (Simple Gateway Monitoring protocol), da cui nacque poi SNMP (Simple Network Management Protocol) CMPI (Common Management Information Protocol) su TCP denominato CMOT Venne scelto SGMP/SNMP perchè era quello che nel breve tempo offriva le migliori funzionalità e potenzialità di sviluppo 241

1) Principali componenti del protocollo SNMP e loro interazioni Caratteristiche di SNMP: Minimizza il numero e le funzioni del programma agent Riduzione dei costi di sviluppo software Possibilità di usare la stessa tecnologia su diversi dispositivi Estendibilità, sviluppo di nuove funzioni senza Espandibilità, garantita dalla possibilità di definire nuovi insiemi di informazioni da gestire Indipendenza da una specifica architettura di rete e dei singoli nodi Robustezza, garantita dall adozione di un servizio di trasporto connectionless Nessuna dipendenza da altri servizi di rete 242

1) Principali componenti del protocollo SNMP e loro interazioni La forma attualmente utilizzata è nota come SNMPv2 e prevede la seguente struttura Uno o più nodi dotati di un entità elaborativa detta agent capace di accedere alle informazioni di configurazione e di utilizzo Una postazione di controllo e monitoraggio su cui è in esecuzione la controparte dell agent detta manager che richiede all agent le operazioni di lettura e scrittura delle informazioni Il protocollo stesso per il trasferimento delle informazioni fra le diverse postazioni I nodi della re te contengono uno o più oggetti (Managed Objects o MO) caratterizzati da una serie di attributi che ne rappresentano lo stato La raccolta di tutti i MO forma la MIB ( Managed Information Block) dove ogni oggetto ha un identificativo univoco detto OID 243

1) Principali componenti del protocollo SNMP e loro interazioni L insieme degli apparati di rete viene raggruppato in comunità (communities) rappresentate da un identificativo utilizzato per autenticare le interrogazioni SNMP. Un agent SNMP risponde solo alle interrogazioni di una Management Station appartenente alla stessa comunità Esistono tre tipi di comunità (profili di sicurezza): Monitor: in genere corrisponde alla comunità public e permette di lavorare in sola lettura (interrogazione degli agent) Control: permette tramite gli agent SNMP di effettuare operazioni di lettura/scrittura per variare le impostazioni Trap: permette ad un agent di inviare messaggi di trap SNMP ad una management station 244

2) Principali servizi forniti dal protocollo SNMP Interazione fra agent e manager tramite messaggi inviate tramite protocollo UDP Sono previsti 5 tipi di messaggio Get-request, usato per richiedere un valore di una variabile tramite il suo OID nella MIB Get-next, usato per ottenere il valore della variabile successiva, sfogliando un certo ramo della MIB Set-request, usato per impostare il valore di una variabile Set-response, usato dall agent per inviare il valore di una variabile Trap, analogo al precedente usato per notificare eventi 245

2) Principali servizi forniti dal protocollo SNMP Il protocollo SNMP, essendo fortemente estendibile, è oggi utilizzato anche in ambiti lontani da quello originario. Supervisione dei processi industriali Supervisione di applicazioni software Controllo di apparecchiature senza interfaccia standard, mediante utilizzo di proxy agent 246

3) I maggiori limiti del protocollo SNMP Limitazioni non facilmente superabili di SNMP impossibilità di utilizzare praticamente tale protocollo su reti molto grandi a causa dell inefficienza del meccanismo di sondaggio ciclico (polling) impossibilità di usare SNMP per recuperare informazioni estese come ad esempio un intera tabella di routing l asincronicità del protocollo di trasporto utilizzato, UDP, non consente di conoscere l esito dell invio di un messaggio di trap esiste solo un autenticazione di base che rende quindi SNMP più adatto al monitoraggio che alla gestione la struttura della MIB che per natura non supporta l esecuzione di interrogazioni complesse sui dati ma solo una lettura puntuale la mancanza di supporto alla comunicazione fra diverse postazioni manager 247

3) I maggiori limiti del protocollo SNMP SNMPv2 è uno standard dal 1993 Successivamente sono stati proposti due candidati SNMPv2u con una prima standardizzazione delle funzioni di sicurezza SNMPv2* con supporto di caratteristiche di sicurezza e scalabilità adatte anche per reti di grosse dimensioni Dal 1996 è stato creato un apposito gruppo di lavoro che ha integrato i due sistemi proposti in SNMPv3 creato per colmare tutte le deficienze della precedente versione 2 in tema di sicurezza 248

3) I maggiori limiti del protocollo SNMP Principali caratteristiche di SNMPv3 in ambito sicurezza: Encryption dei dati per garantire la Confidenzialità delle informazioni scambiate Message integrity, a garanzia della non alterazione dei pacchetti. Authentication, per verificare che il messaggio provenga da una fonte attendibile. 249

C OPERATE / C.6 Network Management / C.6.3 Tool for Network Management C.6 Network Management C.6.3 Tools for Network Management C.6.1.1 Describe the main functions of a Network Management System C.6.1.2 Describe the different parameters which can be managed in a network (performance, failures, configuration settings) C.6.1.3 Describe the different architectures of Network Management systems Gestione delle reti C.6.3 Strumenti pre la gestione delle reti 250

1) I più importanti strumenti di Gestione di Rete Obiettivi di un NMS (Network Management System) Controllo preventivo e continuo delle risorse di rete Monitoraggio dei dispositivi di rete Gestione puntuale delle risorse Segnalazione tempestiva di guasti e malfunzionamenti Mantenimento di un elevato livello di qualità del servizio La mole delle informazioni da elaborare è notevole già per una rete di medie dimensioni 251

1) I più importanti strumenti di Gestione di Rete Tipologie di sistemi di NM Strumenti passivi, utilizzati per monitorare e visualizzare i dati di utilizzo in tempo reale. Sono disponibili anche strumenti ad uso libero (freeware) Sistemi reattivi includono funzionalità che al raggiungimento di valori di soglia possono eseguire determinate procedure. La maggior parte delle piattaforme commerciali di NM contiene strumenti di questo tipo Piattaforme evolute che includono strumenti di data mining e consentono anche di simulare il carico di lavoro a cui una rete può essere soggetta. Alcuni prodotti di NM sono: OpenView (HP), SunNet (SUN), NetView (IBM), Open NMS (Open Source), Microsoft SMS 252

1) I più importanti strumenti di Gestione di Rete PING 253