• Non ci sono risultati.

Introduzione Introduzione

N/A
N/A
Protected

Academic year: 2021

Condividi "Introduzione Introduzione"

Copied!
4
0
0

Testo completo

(1)

Introduzione

Introduzione

L'utilizzo delle reti di computers ha facilitato la possibilità di comunicare, di scambiare dati e informazioni in modo semplice e veloce, unitamente alla disponibilità di strumenti hardware (pc, notebooks, palmari, etc.) sempre più accessibili alle disponibilità degli utenti. In questo senso si introduce Internet, con tutte le sue innumerevoli potenzialità che partono dal World Wide Web (più conosciuto con il famoso www) per passare ai servizi di posta elettronica o di videoconferenza.

Per questi motivi negli ultimi anni si sta assistendo ad una forte espansione delle reti locali in ambito aziendale, dovuta soprattutto all'esigenza di condividere risorse e mettere in comunicazione sedi, uffici e personale.

Ciò ha ovviamente dato impulso alle industrie di settore che hanno avuto la possibilità di diffondere ovunque i propri prodotti. Si sono pertanto sviluppate architetture di rete eterogenee, in cui cioè interagisce una gran varietà di apparati che se da un lato garantiscono la propria funzionalità, dall'altro possono rendere la rete un groviglio multiforme e difficilmente gestibile.

Da qui nasce il bisogno di uno strumento di gestione in grado di operare in ambiente multivendor e quindi la necessità di fissare tecniche per rappresentare e scambiare dati relativi al Network Management. Il problema non è facile come sembra, infatti supponiamo che un amministratore di rete desideri verificare se un nuovo anello di macchine appena installato operi in maniera efficiente. Per far questo deve tener conto del carico presente nell'anello, dell'utilizzo della larghezza di banda, del numero di pacchetti che si perdono e di quelli che vengono rispediti a causa di eventuali problemi e via dicendo.

(2)

Introduzione

A queste possono aggiungersi altre necessità contingenti, come verificare che tutte le macchine connesse all'anello abbiano il software di rete allo stesso livello o che i vari servers di rete e applicativi stiano funzionando regolarmente. Al fine di perseguire tali obiettivi è opportuno definire un protocollo di rete sulla base del quale si possano costruire delle applicazioni capaci di effettuare un monitoraggio e un controllo delle risorse. Tale protocollo, per essere efficiente ed affidabile, deve affrontare essenzialmente tre tipologie di problematiche [1]:

• Non deve risultare gravoso per la rete stessa per non inficiare oltremodo i

dati relativi alle risorse che vogliamo monitorare.

• Deve mantenere la generalità del concetto di amministrazione di rete.

Qualunque insieme di comandi e funzioni che possiamo definire può diventare presto obsoleto per cui bisogna stabilire dei principi generali che continuino a valere nel tempo.

• Infine, come detto in precedenza, è doveroso considerare l'eterogeneità dei

sistemi che si presentano nella struttura che si vuole monitorare e quindi definire un protocollo capace di essere implementato su qualunque rete, per quanto essa possa essere varia e complessa.

In risposta a tali esigenze, verso la fine degli anni ‘80 venne creato il Simple Network Management Protocol (SNMP) che diventò ben presto lo standard per la gestione di “reti eterogenee”. In seguito il progetto fu perfezionato, dapprima nel 1991 con il Remote Monitoring (RMON) che introdusse algoritmi e database per l’amministrazione di reti remote, quindi nel 1993 con SNMPv2, la seconda versione del protocollo che garantì un maggior controllo ed una migliore efficienza rispetto all’originale.

Negli ultimi anni è stato portato a termine lo sviluppo della terza versione, SNMPv3, la quale ha introdotto importanti novità nel controllo della sicurezza e sta diventando lo standard definitivo per il Network Management. La necessità di un

(3)

Introduzione

tale protocollo e i servizi che esso può offrire sono di banale intuizione, si pensi ad esempio alla rete di una banca o di una azienda durante il fine settimana quando il personale non è presente. Un eventuale guasto o malfunzionamento potrebbe causare delle perdite catastrofiche, in termini economici, senza che nessuno sappia niente e possa quindi intervenire.

L'utilizzo di un sistema di gestione può evitare una situazione del genere sfruttando le potenzialità offerte dal protocollo SNMP, intervenendo sul guasto ove possibile o al limite avvisando l'amministratore e comunque monitorando costantemente tutte le risorse della rete anche senza la presenza di un operatore umano.

Questa tesi si pone come obiettivo la progettazione di un sistema di Network Management, basato sul protocollo SNMP, per la rete dell'Istituto per le Telecomunicazioni e l'Elettronica della Marina Militare “Giancarlo Vallauri”, più conosciuto come Mariteleradar.

L' Istituto per le Telecomunicazioni e l'Elettronica “G. Vallauri”

Nel primo capitolo verranno analizzati gli aspetti architetturali generali di un sistema di gestione, menzionando gli strumenti che verranno utilizzati per la sua realizzazione e quelli presenti sul mercato. Nel secondo capitolo verranno spiegati

(4)

Introduzione

in modo particolareggiato i principi di funzionamento e le caratteristiche del protocollo SNMP. Nel terzo e nel quarto capitolo si analizzerà in dettaglio il software di Network Management che è stato utilizzato e le modifiche apportate sul sistema per il suo funzionamento ottimale. Infine nel quinto capitolo verranno descritte le configurazioni e gli scripts implementati per il monitoraggio di particolari architetture integrate nei progetti sperimentali dell'Istituto.

Riferimenti

Documenti correlati

Qui, come con il VOLCANO MEDIC 2 (4.1.), vengono usati fiori di Cannabis essiccati e sminuzzati. Con questi vengono riempite delle Capsule Dosatrici, che vengono quindi

- la registrazione dei documenti in partenza e interni e l’inserimento dei documenti nei repertori può essere effettuata dal servizio per la tenuta del protocollo informatico

L’implementazione delle misure di controllo deve essere monitorata e questo monitoraggio funziona come un siste- ma di verifica che garantisce una migliore realizzazione (ad

Queste azioni danno origine alle microplastiche primarie, che differiscono dalle secondarie poiché quest’ultime sono prodotte dalla degradazione degli oggetti più

Concetto di procedura aziendale •   Una serie stru3urata di raccomandazioni – desunte dalle linee guida e rivolte alla intera azienda ospedaliera – finalizzate al controllo di

In ogni caso il personale scolastico in servizio nel plesso deve adottare tutte le misure possibili per evitare che il guasto possa costituire un pericolo per le persone..

(2) Fatte salve le disposizioni della sezione III, gli Stati facenti parte della conven- zione rinunciano, per i loro servizi centrali della proprietà industriale e a favore

Femmine di capriolo sull’isola di Storfosna, Norvegia, riducono l’home range in risposta ad un aumento della disponibilità di cibo (Tufto et al., 1996); il

Al momento del lancio di campionario inoltre, avviene un altro importante confronto, che si tiene tra il Direttore dello Sviluppo prodotto, il capo della modelleria, il

His first significant act of political (and scientific) communication is the Essay Towards a Definition of Animal Vitality. In it, he defends a materialist understanding of life,

Secondly, we have understood how important it is to measure the social impact created by an Impact Investing initiative, both for social companies, in order to be able

NETTUNO – Network per l’Università ovunque Corso: Laurea a distanza in Ingegneria Informatica Insegnamento: Reti di Calcolatori II..

La modalità request/response supporta tutte le attività di interrogazione e controllo (ossia tutti gli interventi di tipo sollecitato) da parte della stazione di gestione nei

Il pregiudizio di genere concorre, insieme a molti altri fattori (timore di produrre dan- ni al feto, ritrosia delle donne a entrare negli studi clinici, costi economici dovuti

Attualmente il protocollo presenta tre definizioni successive: dalla versione 1 alla versione 3 (SNMPv1, SNMPv2, SNMPv3).. Le versioni più recenti introducono nel protocollo

Il Disciplinare compilato e firmato dal Legale Rappresentante dell’impresa, deve essere trasmesso alla CCIAA di Torino o in forma digitale, (attraverso l’apposita procedura messa

These include (1) in vivo PEA treatment exposure in human(s) with autism spectrum disorder by employing a monotherapy design (ASD; two studies; Table 2 ); (2) in vivo PEA

• Assiemi con componenti opzionali: il componente “opzionale” deve essere presente nella DiBa (Fig. 4) ma viene preso dall’ “esplosione della DiBa” solo se l’assieme è

E’ possibile a questo punto scegliere se inviare i file validati, oppure se validare ulteriori file, tornando alla schermata precedente.. Per ogni file “.XML” validato

Les lieux, les plus importants pour eux, sont ceux dans lesquels les sujets peuvent agir, les endroits des expériences de la vie qui, pour cette raison, d’une façon toute

presenti negli impianti di trattamento delle acque re- flue (ITAR) si è evoluto esponenzialmente negli ultimi decenni a partire dal 1987 quando sono stati proposti i contributi

Differently, fibroblasts from patients carrying the p.Leu352Val substitution in KCNH1 and p.Ala244Pro in KCNK4 exhibited a very low proliferation rates compared to

Saper leggere, comprendere e interpretare testi di vario tipo in relazione ai differenti scopi comunicativi.. Riuscire a costruire una visione unitaria del sapere