SNMP Watch Dog (Specifiche)



Documenti analoghi
Lo scenario: la definizione di Internet

Reti di Telecomunicazione Lezione 6

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Reti di Telecomunicazione Lezione 8

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Configurazione di Outlook Express

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

VMware. Gestione dello shutdown con UPS MetaSystem

Informatica per la comunicazione" - lezione 8 -

INNOVAZIONE XNOTTA PER PORTALI TURISTICI

Inizializzazione degli Host. BOOTP e DHCP

Base di dati e sistemi informativi

Reti di calcolatori ed indirizzi IP

Hardware delle reti LAN

CitySoftware PROTOCOLLO. Info-Mark srl

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Reti di Telecomunicazione Lezione 7

Software per Helpdesk

Software di gestione della stampante

Maschere di sottorete a lunghezza variabile

Protocollo SNMP e gestione remota delle apparecchiature

Introduzione alle applicazioni di rete

POSTA ELETTRONICA CERTIFICATA

RETI INFORMATICHE Client-Server e reti paritetiche

MotoTRBO IPSC: requisiti di banda Internet.!

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Progettare un Firewall

Registratori di Cassa

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/ Lato client

Stampe in rete Implementazione corretta

3. Introduzione all'internetworking

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Finalità della soluzione Schema generale e modalità d integrazione Gestione centralizzata in TeamPortal... 6

Elementi sull uso dei firewall

Scalabilità, Controllo distribuito e Console multiple

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

InitZero s.r.l. Via P. Calamandrei, Arezzo

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

L APP PER IPHONE E ANDROID

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Sistemi centralizzati e distribuiti

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Corso di Informatica

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

e-dva - eni-depth Velocity Analysis

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

La Videosorveglianza Criteri per il dimensionamento dello storage

Comune di San Martino Buon Albergo

VPN CIRCUITI VIRTUALI

Assistenza On Line - Guida breve

Reti LAN. IZ3MEZ Francesco Canova

LA REVISIONE LEGALE DEI CONTI

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La valutazione del rischio chimico

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO.

Transmission Control Protocol

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Esercitazione su UML Ingegneria del Software - San Pietro

Creare una Rete Locale Lezione n. 1

Dal protocollo IP ai livelli superiori

Reti di Calcolatori. Il software

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sistemi di Servizio e Simulazione

MODELLISTICA DI IMPIANTI E SISTEMI 2

FORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms

Lezione 1 Introduzione

Appendice III. Competenza e definizione della competenza

Accordo sul livello dei servizi per server dedicati

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Linux User Group Cremona CORSO RETI

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

P2-11: BOOTP e DHCP (Capitolo 23)

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

SISTEMA DI TELECONTROLLO PER LA GESTIONE DELLA FLOTTA

Software LMV per la gestione degli strumenti

Soluzione dell esercizio del 2 Febbraio 2004

Prof. Filippo Lanubile

SPRING SQ COMUNICAZIONE OPERAZIONI IVA NON INFERIORI A 3000 EURO PER L ANNO 2011

Sistema operativo: Gestione della memoria

Internetworking TCP/IP: esercizi

Corso di Amministrazione di Reti A.A. 2002/2003

Protocollo Informatico (D.p.r. 445/2000)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

G S M C O M M A N D E R Duo S

EXPLOit Content Management Data Base per documenti SGML/XML

Transcript:

SNMP Watch Dog (Specifiche) Progetto di Esame di Reti di Calcolatori Corso di laurea in Ingegneria delle Telecomunicazioni Realizzato da Scocco Gianfranco, matricola n. 21 03 50701

SNMP Watch Dog Sistema di management e gestione delle emergenze SNMP. Scenario. La presenza di risorse a criticità elevata all interno dei moderni sistemi informativi, siano esse dispositivi hardware (router, stampanti condivise, dispositivi di storage, ecc.) o risorse software (application servers, firewall, ecc.), rende necessario adottare adeguati strumenti di controllo per fare fronte ad eventuali emergenze (failures, attacchi esterni) che potrebbero compromettere la funzionalità delle risorse stesse. A questo proposito si vuole realizzare un sistema distribuito che sia in grado di ricevere le segnalazioni di allarme da parte dei dispositivi e reagire agli eventi inviando contemporaneamente un messaggio e-mail e uno Short Message GSM all amministratore del sistema. Requisiti del sistema. Il sistema dovrà essere in grado di: - ricevere correttamente le segnalazioni da parte del dispositivo controllato - gestire la segnalazione nel più breve tempo possibile e reagire di conseguenza - far fronte ad eventuali guasti del sistema stesso (ad esempio down dell elaboratore su cui gira il programma di management) Dovremo dunque risolvere i problemi di: - comunicazione sistema/managed resources - fault tolerance del sistema - comunicazione del sistema con entità esterne. Comunicazione tra il sistema e le risorse. La scelta del protocollo di comunicazione tra sistema e dispositivi deve necessariamente andare nella direzione di massima compatibilità, per dare modo al sistema di essere in grado di gestire il maggiore numero possibile di risorse in maniera trasparente. Si decide allora di utilizzare il protocollo SNMP (Simple Network Management Protocol) che rappresenta allo stato attuale uno standard de facto per quanto riguarda i protocolli di management. Il sistema sarà dunque in grado di ricevere e interpretare correttamente le trap SNMP inviate dalle risorse sulla porta UDP 162 come previsto dal protocollo SNMP stesso. Capacità di fault tolerance del sistema. Il sistema di management deve essere in grado di garantire il proprio servizio in maniera continuativa (dependability) anche in caso di guasto del sistema stesso. Per questo motivo si è scelto di ricorrere ad un sistema 2

distribuito con un certo grado di replicazione. Avremo cioè un certo numero di servitori fra loro coordinati, operanti su host diversi, ciascuno in grado di espletare la propria funzione in maniera indipendente dagli altri. Ipotesi di guasto: non vengono fatte ipotesi di guasto a priori. Si vuole ottenere un sistema in grado di aumentare o diminuire su richiesta dell amministratore il proprio grado di replicazione. In pratica l amministratore del sistema deve essere in grado di decidere sulla base delle esigenze della propria rete quale grado di replicazione ottenere, bilanciando così il carico di rete introdotto dal sistema con le esigenze di robustezza del sistema stesso. Comunicazione del sistema con entità esterne. Il sistema comunica con l amministratore attraverso il protocollo SMTP, inviando una mail direttamente alla casella postale dell amministratore e inviando una mail al gateway SMS della Omnitel. Questo servizio provvederà a trasferire la mail al GSM dell amministratore sotto forma di Short Message. Modello del sistema. Modello di comunicazione. Il sistema si configura con uno schema di comunicazione con cliente ed agenti multipli. Il cliente è rappresentato dalla risorsa da gestire, la quale invia le proprie richieste al sistema (v. Fig. 1). Scendendo maggiormente nel dettaglio, l entità gestita invierà una comunicazione SNMP a tutti gli agenti, i quali si coordineranno per servire la richiesta. Gli agenti si coordinano tra loro attraverso messaggi inviati tramite connessioni Entità gestita SNMP Coordinamento E-mail dell amministratore, GSM connector via e-mail Figura 1 Nota: è evidente che questa soluzione non è per nulla trasparente dal punto di vista della risorsa gestita, la quale deve conoscere l esistenza di tutti gli agenti. Inoltre molte risorse SNMP-capable non sono in realtà in grado di inviare le proprie traps a più di un agente. Questo problema potrebbe essere risolto introducendo un agente di interfaccia tra risorsa e sistema, il quale si occupa di replicare la richiesta ai vari agenti. In questo caso si introdurrebbe però un elemento di debolezza del sistema (se cade l interfaccia cade tutto) e quindi la soluzione andrebbe ulteriormente studiata (anche a livello hardware) per aggirare il problema. In questa implementazione questo aspetto viene trascurato e si accetta la non trasparenza del sistema. Modello di replicazione. 3

L azione da intraprendere in caso di intervento è ben definita e unica. Il sistema deve inviare un messaggio direttamente alla casella postale dell amministratore, e un messaggio al gateway GSM. Questo significa che è sufficiente che uno solo degli agenti si occupi di servire la richiesta, purchè qualcuno se ne occupi (si adotta cioè una semantica di tipo exactly once). Possiamo pensare allora di utilizzare un modello passivo di replicazione, cioè un modello master/slave. Gli agenti sono organizzati in un sistema con priorità decrescente assegnato dall amministratore. (Introduciamo qui l ipotesi semplificativa di priorità assegnate staticamente). In ogni istante un solo agente è master (tipicamente quello con priorità 0) e si occupa di gestire le richieste (trattandosi di un sistema di controllo per eventi eccezionali, è ragionevole pensare che il master non venga mai sovraccaricato). Gli slave controllano il funzionamento del master inviando ad intervalli regolari (ad esempio 30 secondi, ma è un parametro che può essere reso configurabile) delle richieste, a cui il master deve rispondere. In caso di mancata risposta da parte del master lo slave attivo a più alta priorità deve prendere il suo posto comunicandolo agli altri. Per fare questo si deve avviare un meccanismo di elezione tra gli agenti del sistema (problema di sincronizzazione). L algoritmo di elezione utilizzato è l algoritmo bully. Una situazione da considerare è la possibilità che il master non riceva nessuna richiesta da parte degli slave. Questo avviene se tutti gli slave sono down oppure il master è isolato dagli slave. In questo caso il master non è in grado di accertare quale dei due eventi si sia verificato. Si fa allora la seguente ipotesi: il master continua il proprio lavoro, notificando la situazione all amministratore, accettando in questo caso l adozione di una semantica di tipo at least once, accettando cioè la possibilità di ricevere messaggi di errore duplicati. La reintegrazione di un agente caduto avviene attraverso una notifica a tutti gli altri agenti. Questo deve forzare una rielezione del master. Protocollo di comunicazione tra gli agenti Gli agenti comunicano tra loro attraverso il protocollo TCP. Ciascun agente ascolta le connessioni in arrivo attraverso la porta TCP 2055; su questa porta arrivano i messaggi dagli altri pari del sistema. Un agente che deve comunicare utilizza la prima porta disponibile, assegnata automaticamente dal supporto di rete. Formato dei messaggi. I messaggi scambiati dagli agenti sono nel formato: x y z n Dove xyz indica il messaggio ed n è un byte che indica l agente che ha inviato il messaggio (identificato dal grado di priorità assegnato all agente stesso). MIA Master is alive Inviato dallo slave al master per verificare che sia in vita MAC Master Inviato dal master agli slave che fanno richiesta MIA acknowledge FEL Force election Inviato dallo slave che non riceve il MAC oppure dall agente appena entrato nel sistema, in base all algoritmo bully. EAC Election Inviato dall agente che ha ricevuto una richiesta di elezione da parte di acknowledge un altro agente a priorità inferiore MHA Master has Inviato dal master a tutti gli slave per indicare che ha gestito la 4

answered richiesta della risorsa IAM I am Master Quando, dopo l avvio di un elezione uno slave non riceve nessuna risposta da parte degli agenti più prioritari, si autodefinisce master e lo dichiara ai suoi sottoposti Gestione della richiesta La richiesta, nel caso in esame, altro non è che l invio di una trap SNMP a tutti gli agenti. Ciascun agente gestisce una tabella delle richieste, che viene aggiornata: - all arrivo della richiesta da parte della risorsa in osservazione - dopo il servizio della richiesta da parte del master La richiesta viene gestita dal master, che al completamento dell operazione invia un MHA agli slaves, per indicare che la richiesta stessa può essere eliminata dalla tabella di ciascuno slave. Nel caso in cui il master cada prima di poter servire la richiesta, lo slave che ne prende il posto, non avendo ancora ricevuto l MHA da parte del master, è in grado di operare al suo posto. Master E-mail Entità gestita MHA dell amministratore, SNMP MHA Slave1 GSM connector Coordinamento Slave2 via e-mail 5