• Non ci sono risultati.

Introduzione Introduzione

N/A
N/A
Protected

Academic year: 2021

Condividi "Introduzione Introduzione"

Copied!
4
0
0

Testo completo

(1)

Introduzione

Introduzione

L'utilizzo delle reti di computers ha facilitato la possibilità di comunicare, di scambiare dati e informazioni in modo semplice e veloce, unitamente alla disponibilità di strumenti hardware (pc, notebooks, palmari, etc.) sempre più accessibili alle disponibilità degli utenti. In questo senso si introduce Internet, con tutte le sue innumerevoli potenzialità che partono dal World Wide Web (più conosciuto con il famoso www) per passare ai servizi di posta elettronica o di videoconferenza.

Per questi motivi negli ultimi anni si sta assistendo ad una forte espansione delle reti locali in ambito aziendale, dovuta soprattutto all'esigenza di condividere risorse e mettere in comunicazione sedi, uffici e personale.

Ciò ha ovviamente dato impulso alle industrie di settore che hanno avuto la possibilità di diffondere ovunque i propri prodotti. Si sono pertanto sviluppate architetture di rete eterogenee, in cui cioè interagisce una gran varietà di apparati che se da un lato garantiscono la propria funzionalità, dall'altro possono rendere la rete un groviglio multiforme e difficilmente gestibile.

Da qui nasce il bisogno di uno strumento di gestione in grado di operare in ambiente multivendor e quindi la necessità di fissare tecniche per rappresentare e scambiare dati relativi al Network Management. Il problema non è facile come sembra, infatti supponiamo che un amministratore di rete desideri verificare se un nuovo anello di macchine appena installato operi in maniera efficiente. Per far questo deve tener conto del carico presente nell'anello, dell'utilizzo della larghezza di banda, del numero di pacchetti che si perdono e di quelli che vengono rispediti a causa di eventuali problemi e via dicendo.

(2)

Introduzione

A queste possono aggiungersi altre necessità contingenti, come verificare che tutte le macchine connesse all'anello abbiano il software di rete allo stesso livello o che i vari servers di rete e applicativi stiano funzionando regolarmente. Al fine di perseguire tali obiettivi è opportuno definire un protocollo di rete sulla base del quale si possano costruire delle applicazioni capaci di effettuare un monitoraggio e un controllo delle risorse. Tale protocollo, per essere efficiente ed affidabile, deve affrontare essenzialmente tre tipologie di problematiche [1]:

• Non deve risultare gravoso per la rete stessa per non inficiare oltremodo i

dati relativi alle risorse che vogliamo monitorare.

• Deve mantenere la generalità del concetto di amministrazione di rete.

Qualunque insieme di comandi e funzioni che possiamo definire può diventare presto obsoleto per cui bisogna stabilire dei principi generali che continuino a valere nel tempo.

• Infine, come detto in precedenza, è doveroso considerare l'eterogeneità dei

sistemi che si presentano nella struttura che si vuole monitorare e quindi definire un protocollo capace di essere implementato su qualunque rete, per quanto essa possa essere varia e complessa.

In risposta a tali esigenze, verso la fine degli anni ‘80 venne creato il Simple Network Management Protocol (SNMP) che diventò ben presto lo standard per la gestione di “reti eterogenee”. In seguito il progetto fu perfezionato, dapprima nel 1991 con il Remote Monitoring (RMON) che introdusse algoritmi e database per l’amministrazione di reti remote, quindi nel 1993 con SNMPv2, la seconda versione del protocollo che garantì un maggior controllo ed una migliore efficienza rispetto all’originale.

Negli ultimi anni è stato portato a termine lo sviluppo della terza versione, SNMPv3, la quale ha introdotto importanti novità nel controllo della sicurezza e sta diventando lo standard definitivo per il Network Management. La necessità di un

(3)

Introduzione

tale protocollo e i servizi che esso può offrire sono di banale intuizione, si pensi ad esempio alla rete di una banca o di una azienda durante il fine settimana quando il personale non è presente. Un eventuale guasto o malfunzionamento potrebbe causare delle perdite catastrofiche, in termini economici, senza che nessuno sappia niente e possa quindi intervenire.

L'utilizzo di un sistema di gestione può evitare una situazione del genere sfruttando le potenzialità offerte dal protocollo SNMP, intervenendo sul guasto ove possibile o al limite avvisando l'amministratore e comunque monitorando costantemente tutte le risorse della rete anche senza la presenza di un operatore umano.

Questa tesi si pone come obiettivo la progettazione di un sistema di Network Management, basato sul protocollo SNMP, per la rete dell'Istituto per le Telecomunicazioni e l'Elettronica della Marina Militare “Giancarlo Vallauri”, più conosciuto come Mariteleradar.

L' Istituto per le Telecomunicazioni e l'Elettronica “G. Vallauri”

Nel primo capitolo verranno analizzati gli aspetti architetturali generali di un sistema di gestione, menzionando gli strumenti che verranno utilizzati per la sua realizzazione e quelli presenti sul mercato. Nel secondo capitolo verranno spiegati

(4)

Introduzione

in modo particolareggiato i principi di funzionamento e le caratteristiche del protocollo SNMP. Nel terzo e nel quarto capitolo si analizzerà in dettaglio il software di Network Management che è stato utilizzato e le modifiche apportate sul sistema per il suo funzionamento ottimale. Infine nel quinto capitolo verranno descritte le configurazioni e gli scripts implementati per il monitoraggio di particolari architetture integrate nei progetti sperimentali dell'Istituto.

Riferimenti

Documenti correlati

Concetto di procedura aziendale •   Una serie stru3urata di raccomandazioni – desunte dalle linee guida e rivolte alla intera azienda ospedaliera – finalizzate al controllo di

Attualmente il protocollo presenta tre definizioni successive: dalla versione 1 alla versione 3 (SNMPv1, SNMPv2, SNMPv3).. Le versioni più recenti introducono nel protocollo

Femmine di capriolo sull’isola di Storfosna, Norvegia, riducono l’home range in risposta ad un aumento della disponibilità di cibo (Tufto et al., 1996); il

Qui, come con il VOLCANO MEDIC 2 (4.1.), vengono usati fiori di Cannabis essiccati e sminuzzati. Con questi vengono riempite delle Capsule Dosatrici, che vengono quindi

- la registrazione dei documenti in partenza e interni e l’inserimento dei documenti nei repertori può essere effettuata dal servizio per la tenuta del protocollo informatico

NETTUNO – Network per l’Università ovunque Corso: Laurea a distanza in Ingegneria Informatica Insegnamento: Reti di Calcolatori II..

La modalità request/response supporta tutte le attività di interrogazione e controllo (ossia tutti gli interventi di tipo sollecitato) da parte della stazione di gestione nei

Il pregiudizio di genere concorre, insieme a molti altri fattori (timore di produrre dan- ni al feto, ritrosia delle donne a entrare negli studi clinici, costi economici dovuti