Presentazione di PowerPoint
Transcript
Presentazione di PowerPoint
EUCIP livello core C - Area di conoscenza Operativa (Operate) Esercizio e supporto di Sistemi Informativi C – “Operate” Knowledge Area: Use and Management of Information Systems Core Syllabus Version 3.0 Augusto Iori - Dicembre 2012 C – “OPERATE” KNOWLEDGE AREA: Operation and Support of Information Systems Category C.1 Computing Component Architecture C.2 Operating System C.3 Communication and Networks C.4 Network Services C.5 Mobile and Ubiquitous Computing C.6 Network Management C.7 Service Delivery and Support EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 2 C - OPERATE / Struttura programma EUCIP ELECTIVE MODULES VOCATIONAL STRUCTURE IT Trainer Configuration Mgr Help Desk Engineer ELECTIVE PROFILES IS Manager IS Quality Auditor Manager Enterprise IS Quality Sol.Cons. Auditor Business Analyst Enterprise Sol.Cons. Logistics & Autom.C. Business Analyst Sales and Applic. C. Logistics & Autom.C. Client Services Mgr Sales and Applic. C. IS Project Manager Client Services Mgr IT Systems Architect IS Project Manager IS Analyst IT Systems Architect Web & Multimedia M. IS Analyst Systems Int.&Test.E. Software Developer M. Web & Multimedia Database Manager Systems Int.&Test.E. X-SystemsDeveloper Techn. Software TLC Engineer Database Manager Network Architect X-Systems Techn. Security Adviser TLC Engineer Network Manager Network Architect Configuration Mgr Security Adviser Help Desk Engineer Network IT Trainer Manager PROFESSIONAL LEVEL TLC Engineer Network Architect Security Adviser Network Manager Configuration Mgr Help Desk Engineer IT Trainer Based on the needs of User industry and ICT industry Typically 800 hours of study time Mix of vendor and vendor-independent courses and qualifications CORE LEVEL Typically 400 hours of study time Compulsory for all professionals PARTIAL PATHS IT Administrator Project Support Specialist Call Centre Operator PLAN BUILD OPERATE The use and management of information systems Acquisition, development and implementation of information systems Operations and support of information systems EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 3 C - OPERATE / [C.1 Computing component and Architecture] Ca teg ori a di s t udi o C.1 [Computing component and Categoria di studio Architecture] EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 4 Schema C.n [Category] Argomento Argomento C – OPERATE / [C..n .………..Category…………..] / [C.n.n …………..Topic…………………..] C.n.n [Topic] Ref C.n.n.1 [Item] C.n.n.2 [Item] Contenuto ….. C.n.n.n [Item] Argomento [Descrizione Category in Italiano] C.n.n) [Descrizione Topic in Italiano] EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 5 C - OPERATE / [C.1 Computing component and Architecture] C.1 Computing component and Architecture EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 6 C – OPERATE / C.1 Computing Component and Architecture / C.1.1 Main Hardware C.1 Computing components and Architecture C.1.1 Main Hardware C.1.1.1 Identify the main central components of a computer system, such as CPU, RAM, ROM, and describe their functions. C.1.1.2 Describe the interrelations between the main central components of a computer system. C.1.1.3 Identify the main types of peripheral units of a basic computer system, such as screen, keyboard and pointing devices, disks, network cards, printers, and describe their functions. C.1.1.4 Recognize the characteristics of different types of peripheral units and compare features and performance using appropriate parameters, such as capacity, speed, resolution, compatible standards. C.1.1.5 Distinguish between the main types of memory technology, such as DRAM, SRAM, EPROM, flash, and compare their uses. Componenti di elaborazione e Architetture C.1.1 Principi Hardware EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 7 1) I componenti principali di un computer e le loro funzioni CPU Scheda madre Memoria Disco fisso Scheda video e monitor Floppy disk e unità ottiche Alimentatore Tastiere, mouse… Unità che esegue calcoli Coordinamento dei dati Archivio dati immediato Archivio di lungo periodo Visualizzare i dati Spostare i dati Sorgente di energia Metodo in inserimento dati EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 8 Elementi di base di un computer: La macchina di Von Neumann CPU Memoria Centrale Memoria di massa Unità di I/O CPU Memoria Centrale Memoria di massa Unità di I/O BUS EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 9 La scheda madre (Motherboard) Connessioni Tastiera/Mouse LAN/Audio/USB Connessioni per Schede di espansione Connessione per la CPU Connessioni per la RAM Batteria CMOS Chipset Connessioni Hard Disk SATA Connessioni Hard Disk / CD ATA EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 10 CPU Central Processing Unit Dispositivi di memorizzazione La Memoria Centrale (RAM) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 11 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 12 Componenti dei moderni Personal Computer CPU (di tipo CISC) Memoria RAM (Volatile) Memoria ROM (Non volatile) contenente il BIOS Memoria statica CMOS contenente le informazioni di configurazione Memorie di massa sotto forma di: Floppy disk Hard Disk Unità CD e/o DVD Video di tipo CRT o LCD Tastiera, mouse Scheda di rete per la connessione ad una LAN Modem telefonico, scheda GPRS o UMTS EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 13 2) Le periferiche principali di un computer e le loro funzioni Periferiche tipiche di ingresso (Input) Tastiera Mouse/Mousepad/Trackball Joystick/Cloche Scanner/Fotocamera Microfono Periferiche tipiche di uscita (Output) Video Stampanti/Plotter Casse acustiche EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 14 2) Le periferiche principali di un computer e le loro funzioni Periferiche di ingresso/uscita (Input/Output) Scheda di rete Joystick/Cloches (con force-feedback) Modem analogico /ADSL Periferiche di memorizzazione Dischi flessibili (Floppy-disk) Dischi Rigidi (Hard-disk) Dischi ottici (CD, DVD) Memorie a stato solido (Pen USB, Memory Card) Dischi ZIP (Iomega) Nastri magnetici (backup) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 15 3) I Parametri caratteristici delle unità periferiche Tastiera Mouse Numero dei tasti (tipicamente 105) e disposizione (layout) Linguaggio dei tasti speciali Connettore AT/PS2/USB tecnologia (ottico, a pallina, di tipo touchpad ecc.) Risoluzione Connettore PS2/USB Video Dimensione (diagonale in pollici) Risoluzione/i (numero di righe per colonne, ad es. 1024x768) Frequenza di refresh (espressa in Hertz > 60 Hz) e modalità di visualizzazione (interlacciata, non interlacciata) Dot-pitch: distanza minima fra due punti e densità PPI Tecnologia: CRT, LCD Connessione: Analogica, Digitale (D-SUB, DVI-x) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 16 3) I Parametri caratteristici delle unità periferiche Scanner: Formato superficie di acquisizione ( A4, A3 ) Risoluzione hardware/interpolata in DPI (punti per pollice) per gli scanner più utilizzati va da 300 a 2400 DPI Velocità di scansione in pagine al minuto Tipo di connessione (USB/SCSI) Stampanti: Tecnologia (Laser, LED, InkJet, Aghi ecc.) Gestione dei colori Formati di carta supportati (fogli A4/A3, moduli, ecc.) Risoluzione di stampa in DPI (300-1200 DPI) Velocità di stampa in ppm (pagine per minuto) Linguaggi di gestione (Postscript, HP) Tipo di connessione (Parallela/USB/LAN) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 17 3) I Parametri caratteristici delle unità periferiche Dischi Magnetici Fattore di forma (per i PC 3,5”, portatili 2,5”) Tecnologia impiegata (MR, GMR) Capacità di memorizzazione (in GByte) Velocità di rotazione (RPM 4200/5400….15000) Eventuale memoria cache ( 8/16 MB) Interfaccia di collegamento (ATA, SATA, SCSI) interna o esterna Dischi Ottici (CD/DVD) Capacità standardizzata (700 MB / 4,7 GB ) Interfaccia di collegamento (ATA, SCSI) interna o esterna Fattore moltiplicativo in lettura/scrittura (16x/50x) rispetto alla velocità nominale del supporto (CD 1x = 150 Kb/s) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 18 4) Le pricipali tecnologie delle Memorie Tecnologia delle memorie (volatili): Static RAM: le celle (bit) costituite da 4/6 transistor bipolari, consentono tempi di accesso molto veloci ma hanno consumi elevati. Vengono utilizzate per realizzare aree di piccole dimensioni all’interno dei microprocessori (cache). Non hanno bisogno di refresh Dynamic RAM: le celle sono composte di un solo transistor per bit. E’ il tipo di tecnologia utilizzata per la realizzazione delle memorie di sistema (SDRAM, DIMM, SIMM, RIMM ecc.). Sono più economiche e adatte a moduli di grandi dimensioni. Il contenuto delle celle deve essere “rinfrescato” (memory refresh) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 19 4) Le pricipali tecnologie delle Memorie RAM memoria ad accesso diretto in lettura e scrittura di tipo “volatile” ROM memoria di sola lettura non “volatile” (BIOS) Formati: SIMM, DIMM, RIMM Tecnologia SDRAM, DDR ROM programmate in sede di costruzione PROM ROM programmabile (1 sola volta) EPROM Erasable PROM (cancellabile con raggi UV) EEPROM Electrically Erasable PROM FLASH MEMORY memoria permanente riscrivibile simile ad una EEPROM (PEN USB, SD, MMC….) CMOS memoria statica di lettura/scrittura (viene alimentata da una batteria al Litio) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 20 5) Identificare i vari BUS di un computer È un insieme di fili paralleli che permette la comunicazione fra vari dispositivi Analogamente ai trasporti urbani il bus è un sistema di trasporto interno dei dati fra i vari blocchi funzionali Nel modello di Von Neumann vi è un unico BUS Nei moderni PC vi sono numerosi tipi diversi di BUS E’ caratterizzato da: Ampiezza (numero dei fili riservato ai dati) o anche parallelismo Tipo di arbitraggio per l’accesso condiviso Velocità (clock) di scambio dei dati EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 21 5) Identificare i vari BUS di un computer FSB: Front Side Bus fra CPU e Northbridge Northbrige ha BUS dedicati per CPU e RAM PCI: BUS fra Northbridge, Southbridge e schede di espansione in standard PCI/PCI-X AGP: BUS per schede video ora sostituito dal PCI-X Southbridge ha ulteriori BUS dedicati BUS Interfaccia IDE/ATA BUS Interfaccia SATA FireWire USB Universal Serial Bus BUS ISA per tastiera, mouse, audio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 22 5) Identificare i vari BUS di un computer BUS di tipo parallelo in cui ogni bit viaggia su un filo dedicato. Alcuni bus paralleli del PC: IDE (velocità da 16,7 a 133 Mbyte/sec) ISA/EISA PCI (PCI-X) ha rimpiazzato i vecchi VESA e AGP può operare con parallelismo a 32/64 bit e con velocità da 33 a 533MHz IEEE1284 (Porta parallela o Centronics) BUS di tipo seriale in cui i bit viaggiano sullo stesso filo uno di seguito all’altro. Esempi di bus seriali: USB (1.1 12 Mbit/s 2.0 480 Mbit/s) SATA (1,5-3,0 Gbit/s ovvero 150 – 300 Mbyte/s) FireWire (fino a 800 Mbit/s) RS232 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 23 5) Identificare i vari BUS di un computer EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 24 6) Concetti di “pipelining” (accodamento) delle istruzioni Tecnologia finalizzata all’aumento delle prestazioni di una CPU Consiste sostanzialmente nel leggere più istruzioni da eseguire Ogni istruzione può essere eseguita in varie fasi successive e molte di queste fasi possono essere svolte in parallelo dal processore Inizialmente implementata solo su CPU di tipo RISC Attualmente è ampiamente utilizzata su tutte le CPU CISC Non è efficace in caso di istruzioni di salto (svuotamento della pipeline) I moderni processori hanno pipeline di dimensioni notevoli ed algoritmi (branch prediction) destinati ad evitare lo svuotamento della pipeline EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 25 6) Concetti di “pipelining” (accodamento) delle istruzioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 26 7) Concetti di parallelismo a livello di istruzioni Tecnica di esecuzione in parallelo di più istruzioni su più CPU. Viene denominata anche ILP (Istruction Level Parallelism) Vantaggi: Svantaggi: Un sistema con N processori è più economico di un singolo processore N volte più veloce Il numero di processori può essere modificato al cambiare delle esigenze Un sistema con N processori è meno efficiente di un singolo processore N volte più veloce Il S.O. ed i software applicativi devono essere “adeguati” per ottenere i benefici di questa architettura Il problema della interdipendenza delle istruzioni può essere risolto a livello di compilazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 27 7) Concetti di parallelismo a livello di istruzioni Esecuzione parallela di istruzioni con due CPU Istruzione 1 Istruzione 2 Istruzione 3 Istruzione 4 Istruzione 5 …… CPU-1 CPU-2 Istruzione 6 …… EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 28 8) Parametri caratteristici di un Microprocessore Fabbricante (INTEL, AMD, Motorola ecc.) Architettura Mono/Multi CPU Tipologia istruzioni CISC / RISC Numero di semiconduttori (chip density) Parallelismo di elaborazione bit 8/16/32/64/128 Frequenza del clock interno (GHz) Frequenza del clock esterno sul FSB e moltiplicatore Dimensione memoria cache (64k-2Mb) Tipologia di connessione alla motherboard (Socket) Consumo e dissipazione termica Estensioni particolari (MMX, SSE, SSE2, AMD64 ecc.) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 29 C – OPERATE / C.1 Computing Component and Architecture / C.1.2 Computer Architecture C.1 Computing components and Architecture C.1.2 Computer Architecture C.1.2.1 Identify, using diagrams, the architecture of a general purpose computer. C.1.2.2 Describe the concept of chipset and the purpose of the various types of buses in a computer system. C.1.2.3 Describe the concept of memory hierarchy, such as hierarchy levels, faster memory versus slower storage devices, cache efficiency, and its implications in computer systems. C.1.2.4 Identify the range of computer systems available, such as handheld, laptop, desktop, multiprocessor servers, mainframes, and outline the main differences in their architectures. Componenti di elaborazione e Architetture C.1.2 Architettura dei computer EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 30 1) Architettura di un computer per scopi generali CPU (Central Processing Unit): CU o Unità di controllo: responsabile del coordinamento di tutte le operazioni ALU o Unità aritmetico logica responsabile delle operazioni di calcolo Memoria centrale: responsabile dell’immagazzinamento dei dati su cui opera la CPU Varie unità di Ingresso/Uscita: permettono di dialogare con il mondo esterno EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 31 Architettura per CPU Intel EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 32 Architettura per CPU Amd 64 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 33 1) Architettura di un computer per scopi generali Struttura Interna della CPU: registri Program Counter: tiene traccia della prossima istruzione da elaborare. Viene Accumulatore: è coinvolto in tutti i calcoli per contenere uno degli operandi e poi il risultato dell’operazione Status Register: è composto da vari indicatori, flag, che indicano il verificarsi di certe condizioni ( overflow e azzeramento dell’accumulatore) Stack Pointer: permette di gestire operazioni relative ad una pila di dati con logica LIFO. E’ usato per la gestione degli interrupt o per realizzare I cambi di contesto in ambiente multitasking I registri sono accessibili, con qualche limitazione, a chi programma in linguaggio macchina (assembler) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 34 1) Architettura di un computer per scopi generali Stack: struttura dati la cui politica di accesso segue la modalità LIFO (Last Input First Output) 3 2 1 Buffer: struttura dati la cui politica di accesso segue la modalità FIFO (First Input First Output) 3 2 1 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 35 2) Concetto di elaboratore multiprocessore Necessità di una maggiore potenza elaborativa Necessità di una maggiore affidabilità Le varie CPU operano in parallelo accedendo ad una memoria condivisa. La gestione delle operazioni avviene normalmente in due modi: Un apposito schedulatore del SO assegna i vari processi alle CPU in base al carico di ognuna; un singolo processo è attivo in una sola CPU In alternativa è possibile attivare un’elaborazione di tipo multithreading in modo che un singolo processo possa essere eseguito su più CPU In ogni modo 2 CPU portano ad un miglioramento delle prestazioni pari a circa il 70% (mai il 100%) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 36 3) Concetti di organizzazione della Memoria CPU Livello Superiore Livello Inferiore 1 ns Registers <1 Kb 2 ns Cache 1 MB 10 ns Main Memory 256-1024MB 10 ms Magnetic Disk 20-500 GB >10 s Magnetic Tape >500 GB EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 37 3) Concetti di organizzazione della Memoria La gerarchia nella organizzazione della memoria tiene conto delle diverse richieste in termini di velocità e di non volatilità. In ordine decrescente di velocità abbiamo: Livello CPU: Registri della CPU cache di primo livello inserita a livello CPU opera con velocità paragonabili alla CPU stessa Livello superiore cache di secondo livello esterna (non più utilizzata) più lenta della cache di primo livello ma più veloce della RAM cemoria centrale (RAM) è la memoria di lavoro principale Livello inferiore dischi di lavoro, Hard-disk, con tecnologia magnetica utilizzati per swap-area (memoria virtuale) nastri magnetici, dischi ottici, altri supporti con accesso solo sequenziale utilizzati per copie permanenti o per copie di sicurezza (backup) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 38 C – OPERATE / C.1 Computing Component and Architecture / C.1.3 Multimedia Component C.1 Computing components and Architecture C.1.3 Processors C.1.3.1 Describe the concept of an Instruction Set Architecture (ISA). C.1.3.2 Describe the dualism between CISC and RISC processor design. C.1.3.3 Describe the concepts of instruction pipelining, instruction-level parallelism, dynamic scheduling and speculative execution. C.1.3.4 Define the term coprocessor and outline the role of a coprocessor in the ISA. C.1.3.5 Describe the features of a microprocessor, such as single/multi-core, clock frequency, pipeline stages, caching system, chip size, power consumption/dissipation. Componenti di elaborazione e Architetture C.1.3 Processori EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 39 1) Le tipologie Standard Multimediali Multimedialità: le informazioni non viaggiano su un singolo canale ma su più canali contemporanei comunicando un’esperienza maggiore della somma delle esperienza dei singoli canali ( es. audio+video) Standard per lo scambio di immagini: Standard per lo scambio di sequenze audio: BMP bitmap (non compresso), GIF, TIFF, JPEG con livelli di compressione crescenti CD audio, WAV (non compressi), MP3 Standard per lo scambio di filmati: DVD, AVI, MPEG (1, 2 …), QuickTime EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 40 2) I principali dispositivi di input/output multimediali Acquisizione audio: Acquisizione immagini: Scheda audio con ingresso da microfono a da mixer analogico Scanner per acquisire fogli cartacei, libri, riviste, pellicole Fotocamera digitale (USB) Acquisizione filmati: Videocamere digitali (USB, Firewire) Schede acquisizione audio/video con ingressi digitali/analogici Webcam (USB) utilizzata prevalentemente per video comunicazione (bassa qualità) Cellulare con fotocamera/videocamera EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 41 3) I dispositivi standard per l’archiviazione multimediale Chiavette USB: Schede di memoria compatte (compact Flash): capacità di 600-800 MB, può essere utilizzato per memorizzare musica, foto e filmati a bassa qualità. Costo molto basso DVD (Digital Versatile Disk): capacità di 32MB-2GB e sono utilizzate prevalentemente per memorizzare immagini (fotocamera). Costo medio/basso CD (Compact Disk): capacità di 32MB-4GB, sono adatte a memorizzare prevalentemente musica in formato MP3. Costo medio/basso Capacita 4,7-9,4 GB, utilizzato per filmati. Costo basso HD-DVD, Blu-ray: Nuovi standard con capacità molto elevate > 25 GB EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 42 3) I dispositivi standard per l’archiviazione multimediale Immagine ingrandita della Superficie di un CD-ROM EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 43 C - OPERATE / [C.2 Operating Systems ] C.2 Operating Systems EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 44 C – OPERATE / C.2 Operating Systems / C.2.1 Principles C.2 Operating Systems C.2.1 Principles C.2.1.1 Describe the functions of operating systems (OS) available for a general purpose computer. C.2.1.2 Outline different types of OS, such as batch, time-sharing, real-time. C.2.1.3 Describe the concept of application programming interface (API) and provide examples of API, such as Java API, Windows API, Google Maps API. C.2.1.4 Describe how the resources of a computer are managed by software. Sistemi Operativi C.2.1 Principi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 45 1) Funzioni tipiche di un Sistema Operativo Un sistema operativo è un insieme di programmi che gestiscono le operazioni fondamentali del computer, rimanendo sempre in esecuzione e consentendo l’interazione tra l’utente, le applicazioni e l’hardware. I compiti svolti da un sistema operativo possono essere suddivisi in: Main Memory Management (Gestione della memoria) Process Management I/O System Management File Management Protection System Command-Interpreter System. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 46 1) Funzioni tipiche di un Sistema Operativo Concettualmente un S.O. è un insieme di strati software di livello medio/basso che completa l’hardware e lo rende utilizzabile dagli applicativi e, in sostanza, dagli utenti finali Da un punto di vista funzionale Gestisce l’interfacciamento con i vari dispositivi fisici tramite opportuni driver Supervisiona l’avvio ed il termine dei programmi applicativi Coordina l’esecuzione simultanea di più programmi (multitasking) gestendo la concorrenza nell’accesso alle risorse hardware e software condivise EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 47 1) Funzioni tipiche di un Sistema Operativo Fornisce servizi di utilizzo comune e frequente per tutti i processi. In particolare: Servizi di archiviazione dati e programmi: necessari a scrivere e leggere gli stessi in appositi archivi memorizzati di solito su memoria di massa (disco) Servizi di esecuzione dei programmi: permettono di avviare, manualmente o automaticamente, programmi Servizi di comunicazione: di importanza fondamentale per consentire lo scambio di informazioni, dati e/o programmi, fra processi locali del sistema o, tramite I servizi di rete, con altri elaboratori remoti Operazioni di ingresso uscita: consentono lo scambio dei dati con i vari dispositivi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 48 2) Le differenti tipologie di Sistemi Operativi Si caratterizzano per come organizzano l’esecuzione dei programmi. Sono suddivisi in tre grandi categorie: Sistemi Batch (elaborazione a lotti) Sistemi Time-sharing (elaborazione a suddivisione di tempo) i programmi vengono eseguiti uno di seguito all’altro i programmi vengono eseguiti in contemporanea per “blocchi” temporali prefissati detti time-slices Sistemi Real-time (elaborazione in tempo reale) rispondono ad eventi entro tempi garantiti (N.B.) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 49 2) Le differenti tipologie di Sistemi Operativi Sistemi operativi di tipo batch: Sono i primi sistemi apparsi e sono anche i più semplici Gestiscono “code” di programmi che vengono eseguiti uno dopo l’altro Ogni programma in esecuzione ha il controllo esclusivo dell’elaboratore per tutto il tempo necessario Possono alterare l’ordine di esecuzione dei programmi in “coda” secondo meccanismi di priorità o sotto il controllo di un operatore EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 50 2) Le differenti tipologie di Sistemi Operativi Sistemi operativi di tipo time-sharing Permettono di eseguire i vari programmi in una sorta di contemporaneità assegnando a ciascuno di essi un time-slice E’ necessaria una logica di “schedulazione” dei vari programmi per garantire un utilizzo efficiente del sistema Ogni programma può essere in uno solo dei seguenti stati: Waiting in attesa, ad esempio, di dati da tastiera Ready , pronto ad essere elaborato Running, in esecuzione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 51 2) Le differenti tipologie di Sistemi Operativi Per garantire un utilizzo efficiente del sistema è importante l’algoritmo di schedulazione dei processi: Round-robin o a coda circolare, senza priorità FCFS (first come first serverd) priorità di esecuzione al più vecchio SPT (shortest processing time) priorità di esecuzione al più breve Meccanismi di arbitraggio forte per costringere un processo a rilasciare le risorse: Pre-emption. Forza lo scheduling dei processi allo scadere della quota temporale assegnata (time-slice) in modo da garantire una maggiore contemporaneità apparente dei processi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 52 2) Le differenti tipologie di Sistemi Operativi Sistemi operativi real-time Sono caratterizzati da un bassa tempo di “latenza” fra l’arrivo di uno stimolo e la relativa gestione Il limite superiore del tempo di latenza, o tempo di risposta, deve essere determinato. Il tempo di latenza deve essere compatibile con gli scopi dell’applicazione stessa Di solito contengono pochi programmi con priorità fissa ed assegnata in fase di progettazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 53 3) Concetti di Application Program Interface (API) Strato software che gestisce il colloquio fra le applicazioni ed i servizi forniti dal sistema operativo Librerie di Funzioni incluse nel sistema operativo che consentono ad un applicativo di: Colloquiare con il sistema operativo e con gli altri processi Dialogare in modo standardizzato con le periferiche Richiedere servizi e/o risorse comuni Per ciascuna API devono essere note al programmatore applicativo: Nome (univoco) scopo parametri valori di ritorno EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 54 4) Gestione delle risorse del computer Termine generico che indica tutte quelle componenti che possono essere utilizzate dai programmi L’uso delle risorse deve essere “governato” per permettere ai programmi di utilizzarle al meglio Tipi di risorse disponibili: CPU (risorsa critica) Memoria centrale (allocazione / de-allocazione) Periferiche (dischi, stampanti, rete, tastiera, ecc.) Esempio: servizio di SPOOL Gestione tramite semafori per l’utilizzo di risorse comuni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 55 C – OPERATE / C.2 Operating Systems / C.2.2 Cuncurrent and Parallel Processes C.2 Operating Systems C.2.2 Concurrent and Parallel Processes C.2.2.1 Outline the reasons for concurrency inside an OS. C.2.2.2 Outline the mutual exclusion problem. C.2.2.3 Outline processing and multiprocessing. C.2.2.4 Outline threading. C.2.2.5 Outline a context switch operation. Sistemi Operativi C.2.2 Processi Paralleli e Concorrenti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 56 1) Necessità di esecuzione concorrente dei programmi in un SO Tutti i sistemi operativi attuali eseguono programmi in modalità simultanea (concurrent ) La contemporaneità di esecuzione viene realizzata caricando tutti i programmi nella memoria principale I programmi vengono eseguiti uno alla volta, nei sistemi monoprocessore, per brevi intervalli di tempo ( time slices ) Svantaggio: tutti i programmi tendenzialmente termineranno insieme in un tempo pari, o maggiore, alla somma dei singoli tempi di esecuzione Vantaggio: ogni programma inizia a dare i risultati senza dover aspettare il termine degli altri EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 57 1) Necessità di esecuzione concorrente dei programmi in un SO Ingresso Conclusione New Terminated Interrupt Exec Ready Scheduler Attesa I/O Completamento I/O o verificarsi dell’evento Wait o attesa evento EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 58 1) Necessità di esecuzione concorrente dei programmi in un SO Interrupt: segnale generato, in modo asincrono, per manifestare il verificarsi di eventi. Sono classificati come: Sono gestiti in diverse modalità: Interrupt software: generati a livello di codice in escuzione Interrupt hardware:generati Interrupt mascherabili: possono essere ignorati Interrupt non mascherabili: non possono essere ignorati Gli interrupt possono essere nidificati (nested) Attivano ISR Interrupt Service Routine: sezione di codice (a livello di SO) che viene attivata al verificarsi di un determinato Interrupt . EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 59 2) Il problema della mutua esclusione In una gestione concorrente dei programmi occorre evitare che due programmi utilizzino contemporaneamente la stessa risorsa In caso di elaborazione parallela In caso di scadenza del time-slice e conseguente attivazione di un nuovo programma Per evitare che ciò accada vengono utilizzati meccanismi detti di mutua esclusione che regolano l’accesso alla risorsa contesa. Alcuni sono: Blocco degli interrupt su sistemi mono-processore Utilizzo di istruzioni non interrompibili (a livello di s.o.) Utilizzo dei “semafori” Nota: L’utilizzo errato dei semafori può portare al blocco delle risorse e/o dell’intero sistema EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 60 2) Il problema della mutua esclusione Gestione dei semafori: Quando un programma ha bisogno di una risorsa lo fa accedendo al relativo semaforo Se il semaforo è verde (risorsa libera), il s.o. mette il semaforo a rosso e permette al programma richiedente di proseguire Se il semaforo è rosso (risorsa impegnata) la richiesta viene “accodata” al semaforo, mette il programma nello stato waiting e attiva una nuova schedulazione del sistema Quando un programma termina di utilizzare una risorsa lo segnala al sistema operativo Se non ci sono richieste pendenti sul semaforo questo viene impostato a verde Altrimenti lascia il semaforo a rosso e porta in condizione di ready il programma associato alla richiesta in coda EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 61 2) Il problema della mutua esclusione Anche sezioni dello stesso sistema operativo possono incorrere nel problema della mutua esclusione Per gli elaboratori mono-processore si ricorre al blocco degli interrupt, ma le sezioni di codice protette con tale metodo devono essere molto corte Possono essere utilizzate istruzioni apposite che non possono essere interrotte EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 62 3) Concetto di Processo Un processo corrisponde ad un’istanza di un programma, applicativo o di sistema, caricato in memoria. Di solito comprende: Un’area di memoria contenente il codice del programma (è una copia di quella memorizzata su disco) abilitata solo in lettura Un’area di memoria contenente le variabili utilizzate dal programma stesso, abilitata in lettura/scrittura. A volte e’ presente anche una sezione dedicata alle variabili statiche abilitata solo in lettura La segmentazione della memoria è utile per proteggere la memoria da accessi impropri Nell’area relativa alle variabili viene riservato lo spazio per lo stack e per l’heap utilizzati rispettivamente per le variabili locali e quelle globali EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 63 3) Concetto di Processo Un processo è caratterizzato da una serie di tabelle gestite dal sistema operativo che contengono : Lo stato operativo del processo (ready, waiting, running) La priorità di esecuzione Le aree di memoria assegnate al processo Gli eventuali file aperti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 64 4) Concetto di “thread” Un processo può prevedere un unico thread o “filo” logico di esecuzione o più thread paralleli Un thread è assimilabile ad un processo ma se ne distingue per i seguenti punti: I processi sono indipendenti fra loro e possono comunicare con i meccanismi di IPC forniti dal sistema operativo I thread sono originati da uno stesso processo con il quale condividono tutte le risorse e le tabelle La gestione dei thread è assimilabile ad una gestione multitasking all’interno del processo generante ed è chiamata per analogia multithreading EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 65 4) Concetto di “thread” Windows NT e derivati hanno una gestione pesante dei processi. L’utilizzo esteso del multithreading consente una gestione più leggera ed efficace dei processi. L’utilizzo del multithreading sugli elaboratori con più CPU, o comunque con una esecuzione parallela, offre particolari vantaggi I thread di un processo condividono tutte le risorse del processo. Questo rende particolarmente efficace la condivisione di informazioni ma pone problemi di coordinamento La gestione del parallelismo è realizzata mediante apposite librerie che consentono sostanzialmente due meccanismi diversi: Parallelismo di tipo rigido o pre-emptive multithreading dove il thread ha un tempo massimo di esecuzione prefissato al termine del quale viene fermato per avviare un altro thread Parallelismo di tipo cooperativo o co-operative multithreading in cui è il thread stesso a decidere quando lasciare il controllo ad un altro thread EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 66 5) Operazione di Cambio di Contesto (Context Switching) L’esecuzione parallela di processi e/o thread in numero superiore ai processori disponibili (sempre) comporta un avvicendamento ciclico nell’uso delle risorse ed in particolare della CPU All’atto del cambio di assegnazione della risorsa CPU ad un nuovo processo/thread ha luogo un context-switch che comporta: Il salvataggio dello stato del processo correntemente attivo La scelta del processo da attivare Il ripristino dello stato del processo (utilizzando i dati di contesto salvati in precedenza) In particolare ad ogni cambio di contesto vengono salvati e ripristinati i dati contenuti nei registri della CPU EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 67 C – OPERATE / C.2 Operating Systems / C.2.3 Memory and Storage Management C.2 Operating Systems C.2.3 Memory and Storage Management C.2.3.1 Outline the purpose of virtual memory. C.2.3.2 Describe how an OS manages virtual memory through storage and memory hardware. C.2.3.3 Describe the concept of thrashing, its impact and how it is prevented and managed. C.2.3.4 Describe how the concept of memory hierarchy affects programming, such as separating working memory from files. C.2.3.5 Outline the functions of a file system. Sistemi Operativi C.2.3 Gestione delle memorie EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 68 1) Obiettivi della Memoria Virtuale La disponibilità della memoria è uno dei fattori fondamentali per l’efficienza e la stabilità di un sistema La memoria principale è il “dispositivo” in cui effettivamente sono caricati e girano gli applicativi e dove vengono memorizzati i dati. Questa memoria è costosa e limitata da fattori tecnologici, come capacita rispetto alla memoria di massa (hard-disk) La memoria virtuale permette di operare come se esistesse una memoria lineare illimitata a disposizione del sistema operativo. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 69 1) Obiettivi dellaMemoria Virtuale La memoria centrale viene “estesa” riservando uno spazio opportuno sul disco fisso Utilizzando la memoria virtuale il programmatore non deve preoccuparsi di dover gestire i limiti della memoria centrale E’ una risposta efficiente nel caso di molti processi in stato di waiting che possono essere “scaricati” dalla memoria centrale Se i processi sono tutti attivi il degrado delle prestazioni (legato alla maggior lentezza degli accessi al disco) può essere talmente grande da rendere praticamente inutilizzabile il sistema EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 70 2) Gestione hardware e software della Memoria Virtuale Alla base del funzionamento della memoria virtuale c’è la suddivisione della memoria in pagine di dimensione prefissata (da 2 a 8 Kbyte) Il principale dispositivo hardware per gestire la memoria principale e quella virtuale è il MMU ( Memory Management Unit) che svolge i seguenti compiti: Traduce degli indirizzi virtuali in indirizzi fisici Controlla che l'indirizzo fisico corrisponda a una zona di memoria presente nella memoria centrale Se invece la zona in questione non è in memoria centrale, la MMU solleva una eccezione di page fault e il sistema operativo si occupa di caricarla in memoria centrale, scartando una pagina già presente. Gestisce inoltre la protezione della memoria EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 71 2) Gestione hardware e software della Memoria Virtuale Compiti del sistema operativo nella gestione della memoria virtuale sono: Verificare la disponibilità di memoria libera ad ogni richiesta da parte di un processo Riservare la memoria richiesta registrandola nell’MMU Nel caso la memoria non sia disponibile effettuare le seguenti operazioni: salvare in uno spazio riservato su disco ( swap area) la/e pagina/e impegnate dal processo (non in running) pulire lo spazio di memoria resosi disponibile assegnare la/le pagine al processo richiedente EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 72 2) Gestione hardware e software della Memoria Virtuale Come per lo scheduling dei processi è importante l’algoritmo con cui vengono sostituite le pagine nella memoria centrale: Algoritmo Algoritmo Algoritmo Algoritmo ottimale First In First Out Last Recently Used con contatore Last Recently Used con pila EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 73 3) Concetto di “Thrashing” Come detto questo processo è efficiente se l’attività di page swapping non supera certi limiti. Se l’attivita di salvataggio e recupero delle pagine diventa frenetica per: Troppi processi in esecuzione concorrente Poca memoria centrale disponibile Si parla in questo caso di thrashing EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 74 4) Concetto di gerarchia di memoria La gerarchia di memoria è funzione della velocità e della dimensione secondo lo schema seguente: 1 ns Registers <1 Kb 2 ns Cache 1 MB 10 ns Main Memory 256-1024MB 10 ms Magnetic Disk 20-500 GB >10 s Magnetic Tape >500 GB EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 75 4) Concetto di gerarchia di memoria Andando dal vertice alla base abbiamo: I registri della CPU sono pochi e gestiti direttamente dalle istruzioni assembler specifiche La cache è una memoria volatile affiancata alla CPU per velocizzare l’esecuzione delle istruzioni e l’accesso ai dati, non è molto grande ma veloce (inclusa nella CPU) La memoria principale, volatile, è quella in cui effettivamente sono caricati i processi, istruzioni e dati, ed essendo abbastanza costosa non può essere molto grande Il disco fisso viene utilizzato perchè offre diverse caratteristiche importanti, pur avendo un tempo di accesso notevolmente superiore alla memoria principale. In particolare la grossa capacità e la non volatilità Altri dispositivi di archiviazione con grosse capacità ma tempi di accesso molto lenti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 76 5) Le funzioni di un sistema di archiviazione dei dati (File System) Gli archivi (files) sono utilizzati per raccogliere i dati e poterli reperire. I file sono normalmente caratterizzati da un nome e nella forma nome-file.estensione La struttura di archiviazione utilizzata è, quasi sempre, di tipo gerarchico e prevede la suddivisione in cartelle (folder o directory) a partire da un punto comune (root). Ogni cartella può a sua volta contenere ulteriori cartelle o archivi Gli archivi sono di norma memorizzati su disco magnetico a cura del sistema operativo I dati sono memorizzati sul disco secondo un modello caratteristico del sistema operativo chiamato file system Le operazioni di gestione dei dischi sono chiamate file management system Ogni sistema operativo utilizza uno o più modi differenti a seconda della complessità e delle esigenze EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 77 5) Le funzioni di un sistema di archiviazione dei dati (File System) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 78 5) Le funzioni di un sistema di archiviazione dei dati (File System) La memorizzazione su disco è organizzata in blocchi logici di dimensione fissa (512-8192 byte) multipli della capacità di un settore fisico del disco (tipicamente 512 byte) Un file system moderno normalmente offre funzionalità che consentono di: Creare, modificare, cancellare cartelle e file Gestire i blocchi liberi e quelli occupati Conoscere di quali blocchi è composto un singolo file Gestire diritti di accesso a livello di utenti e gruppi alle cartelle ed ai singoli file (NTFS, EXT2/3) Tracciare le operazioni effettuate dagli utenti (JFS) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 79 5) Le funzioni di un sistema di archiviazione dei dati (File System) I file system Windows presentano una tabella (2 copie per sicurezza) che contiene liste di blocchi associati a ciascun file. FAT 12 (File Allocation Table) capacità 2024 KB (Floppy) FAT 16 capacità massima di 32 MB (2 GB aumentando la dimensione del blocco) FAT 32 capacità massima di 32 GB, singolo file 4 GB NTFS (New Technology File System) capacità 256 TB per volume. Implementa anche la funzione di gestione delle autorizzazioni a livello utente/gruppo. Utilizza una MFT (Master file table) replicata per motivi di sicurezza All’inizio del file system è sempre riservato un blocco per l’avvio del sistema (boot-block) contenente un programma che viene eseguito all’avvio del sistema (bootstrap). EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 80 5) Le funzioni di un sistema di archiviazione dei dati (File System) Nel sistema FAT anche le directory sono file che possono contenere altri file o directory. Ogni file è rappresentato da un nome e da un percorso Nei sistemi windows ci possono essere più dischi, ed ogni disco è individuato da una lettera seguita da “:” (A: e B: sono floppy, C: il primo disco) La logica di gestione porta alla frammentazione dei file di grandi dimensioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 81 5) Le funzioni di un sistema di archiviazione dei dati (File System) Il file system Unix è molto diverso da quelli di Windows (LINUX è attualmente in grado di gestire tutti i tipi di file system) Il disco è visto come una lista di blocchi dati divisi in tre parti: Il primo blocco contiene il software per l’avvio del sistema e le informazioni generali sul sistema Un insieme di blocchi organizzati secondo una lista (ilist) di nodi di informazioni (i-blocks) Infine i blocchi utilizzabili per la memorizzazione dei dati EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 82 5) Le funzioni di un sistema di archiviazione dei dati (File System) La i-list è una lista di nodi, ciascuno descrive un file mantenendone tutte le informazioni: Proprietario (owner) e gruppo di appartenenza Permessi per l’accesso distinti per owner, group e others (UGO user-group-other) Data ora ultima modifica Data ora ultimo accesso Elenco dei blocchi di dati che utilizza il file Concettualmente i file system di UNIX derivano tutti dal sistema denominato s5 uno dei primi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 83 5) Le funzioni di un sistema di archiviazione dei dati (File System) UFS: può gestire un filesystem di massimo 32 TByte EXT2 (Extended 2) utilizzato da Linux è simile a UFS ma ha un limite di 2 TB. Inoltre la i-list viene divisa in parti registrate in punti differenti per aumentare la velocità di accesso Il Journaled Filesystem è un’estensione che prevede di registrare tutte le operazioni da compiere su un file prima di eseguirle. In caso di spegnimento inopportuno il sistema riesce a verificare se le operazioni sono state effettuate correttamente (EXT3) ReiserFS introduce una struttura ad albero binario (Btree) che lo rende molto veloce EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 84 C – OPERATE / C.2 Operating Systems / C.2.4 Security and Protection C.2 Operating Systems C.2.4 Security and Protection C.2.4.1 Understand the need for protection and security (in terms of confidentiality, integrity and availability) in a computer system. C.2.4.2 Outline the types of protection mechanisms used in OS. C.2.4.3 Describe the threats associated with malware, such as backdoors, Trojan horses, computer viruses. Outline the main measures against such threats. C.2.4.4 Outline the differences between identification and authentication. C.2.4.5 Describe authentication techniques and define a “strong” authentication scheme. C.2.4.6 Outline the principles of access control. C.2.4.7 Outline the need for back-up and recovery. Sistemi Operativi C.2.4 Sicurezza e Protezione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 85 1) Necessità di protezione e sicurezza di un computer I tre elementi classici che descrivono la sicurezza di un sistema sono: Integrità: necessità di garantire il mantenimento delle informazioni anche a fronte di guasti fisici (RAID, virus informatici (Antivirus) ) o per malfunzionamento dei programmi Disponibilità: necessità di garantire il funzionamento del sistema nel tempo a fronte di eventi come la mancanza di alimentazione elettrica (UPS), l’ interruzione delle connessioni a causa di attacchi informatici (DoS) o, a volte, per errori di progettazione e realizzazione del software Riservatezza (o confidenzialità): necessità critica di rendere il sistema, e tutte le informazioni contenute, accessibili solo alle persone autorizzate secondo opportuni criteri di sicurezza. Può venire meno a causa della scarsa qualità degli schemi di accesso o per attacchi informatici di vario tipo EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 86 2) Meccanismi di protezione forniti dal Sistema Operativo Tutti i moderni sistemi operativi offrono meccanismi di protezione più o meno sofisticati In particolare i sistemi multitasking devono implementare meccanismi di protezione che devono: isolare i vari processi utente e il nucleo (kernel) del sistema operativo limitando le operazioni possibili utilizzare meccanismi di protezione della memoria del singolo processo, abilitando lettura e scrittura per i dati, e sola lettura per il codice (gestione a livello MMU) pulire la memoria utilizzata da un processo terminato prima di assegnarla ad un altro processo gestire politiche di sicurezza sull’accesso al sistema ed ai file identificando ed autenticando gli utenti del sistema EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 87 3) Differenza fra identificazione ed autenticazione Nei sistemi operativi multi utente è necessario definire gli utenti abilitati all’accesso, le risorse a cui hanno accesso ed in che modalità. L’accesso al sistema avviene attraverso due fasi distinte: Identificazione (chi sono): viene effettuata immettendo un codice identificativo utente (user-id) Autenticazione (sono effettivamente io): una volta inserito l’identificato, l’utente deve fornire un codice che permetta al sistema di verificare che sia effettivamente chi dice di essere (password) Questo schema di identificazione/autenticazione ha vari limiti, alcuni ormai superati, legati soprattutto alla segretezza della password EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 88 3) Differenza fra identificazione ed autenticazione La password è una chiave segreta condivisa La password viene memorizzata utilizzando un meccanismo di cifratura unidirezionale (hashing) in modo che neanche l’amministratore del sistema possa conoscere le password dei vari utenti del sistema Il maggior limite della password è che può essere “rubata” da un altro utente o da un hacker Se non viene definita con opportuni criteri può essere scoperta per tentativi Quando la password viene immessa da un sistema remoto e quindi passa su una rete pubblica deve necessariamente essere crittografata In alternativa è possibile utilizzare meccanismi di domanda/risposta (challenge/response) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 89 4) Principi del controllo degli accessi L’autenticazione può essere fatta sostanzialmente in tre diverse modalità che prevedono l’utilizzo di: Qualche cosa che si sa (Something You Know): questa modalità è quella realizzata mediante l’utilizzo della password Qualche cosa che si ha (Something You Have) per esempio una chiave fisica, un tesserino magnetico o un codice variabile tipo Secur-Id che si può portare con se Qualche cosa che si è (Something You Are) ad esempio un parametro biometrico come l’impronta digitale o l’immagine dell’iride Se si utilizzano almeno due di queste modalità si parla di autenticazione forte (strong authentication) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 90 4) Principi del controllo degli accessi Una volta identificato ed autenticato l’utente il sistema verifica le autorizzazione concesse sulla base di opportuni schemi di sicurezza. In base a questi può imporre limiti sugli oggetti accessibili e sulle azioni possibili in termini di: Livello di funzionalità (es. amministratore, super utente, utente) Limitazioni di accesso alle risorse del sistema (accesso ai programmi eseguibili, acceso agli archivi e alle cartelle di archiviazione su disco, quantità massima di spazio su disco utilizzabile ecc.) Normalmente le autorizzazioni vengono attribuite a livello di singolo utente e/o di gruppi di utenti per facilitare le operazioni di gestione della sicurezza EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 91 5) Necessità di salvataggio e ripristino Uno dei modi per garantirsi a fronte di guasti o malfunzionamenti che possono determinare la perdita di dati importanti è l’utilizzo di strumenti di backup (salvataggio) e restore (ripristino) Per la parte hardware è necessario predisporre unità di riserva da utilizzare in caso di guasto delle unità principali Per i dati è opportuno prevedere di effettuare periodicamente delle copie di sicurezza (la periodicità è funzione della variabilità e dell’importanza dei dati) Le operazioni devono essere il più possibile automatizzate per evitare errori umani EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 92 6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer Minacce alla sicurezza Umane Intenzionali Naturali Involontarie Inondazioni Incendi, terremoti, Utenti esterni Utenti interni Dipendenti ( hacker ) (dipendenti scontenti) inesperti tempeste EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 93 6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer Backdoor: letteralmente porta posteriore, può essere di diversi tipi (che possono essere usati insieme): un’utenza inserita nel sistema da un programmatore che si riserva un accesso di servizio per usi non leciti. la password di un programma (es. DBMS) con diritti di amministrazione lasciata per disattenzione o pigrizia al suo valore di default i Trojan Horse (Cavallo di Troia) sono un tipo particolare di backdoor che una volta “entrato” nel sistema si presenta come un programma innocuo. E’ in grado però di rimanere in “ascolto” su una determinata porta ed accettare quindi comandi per effettuare azioni nocive. Sono attualmente molto diffusi in quanto possono essere facilmente inviati tramite posta elettronica come allegati Oltre che dalla posta elettronica possono essere veicolati anche da semplici pagine web apparentemente innocue EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 94 6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer Virus vero e proprio: è un piccolo programma o un “pezzo” di codice che viene inserito all’interno di altri programmi, utente o di sistema, e viene attivato all’esecuzione del programma e al verificarsi di eventi particolari può effettuare un attacco di tipo distruttivo. E’ in grado di propagarsi infettando altri programmi (anche via rete). Sono classificati in due tipologie: Bombe a tempo: agiscono al raggiungimento di una particolare data (es. Michelangelo) Bombe logiche: sono attivate da condizioni logiche particolari come l’apertura di una cartella, Worm: è un tipo di virus che si caratterizza per la capacità di replicarsi continuamente Macro virus: è un tipo di virus che utilizza il linguaggio delle “macro” contenute nei documenti e sono attivati dalla semplice apertura del documento. Possono essere veicolati solo da un documento. Possono essere combattuti disattivando la gestione delle macro EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 95 6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer Consigli per contrastare questo tipo di minacce: Utilizzare sistemi solidi e meno sottoposti ad attacchi virali (Unix, Linux, Mac OSx) Installare un software antivirus che controlli anche la posta e mantenerlo aggiornato Mantenere aggiornati tutti i prodotti utilizzati. Nel caso di Windows utilizzare gli aggiornamenti automatici che normalmente risolvono falle di sicurezza del sistema via via che vengono alla luce Scegliere ed installare solo programmi ufficiali e di provenienza sicura Utilizzare software specifici per combattere lo spyware e mantenerli aggiornati Utilizzare un firewall software per proteggere le connessioni di rete Disattivare, quando possibile, la gestione delle macro dei prodotti di office-automation EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 96 C – OPERATE / C.2 Operating Systems / C.2.5 Widespread Operating Systems C.2 Operating Systems C.2.5 Widespread Operating Systems C.2.5.1 Describe the main features of an OS belonging to the Unix, Linux, Mac family, such as installation, user interface, security, performance, common uses, stability. C.2.5.2 Describe the main features of an OS belonging to the Microsoft Windows family, such as installation, user interface, security, performance, common uses, stability. Sistemi Operativi C.2.5 Diffusione dei Sistemi Operativi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 97 1) Caratteristiche principali dei S.O. Unix e Linux Linux e Unix differiscono sostanzialmente per il fatto che Unix è destinato a macchina più potenti, come workstation, main frame e simili, anche se ne esistono versioni adattate per PC, come FreeBSD, OpenBSD e altre. Principali caratteristiche comuni: Sono sistemi multiuser e multitasking fin dalle origini; Hanno un elevato livello di astrazione dalla macchina della rappresentazione di processi e memoria; Hanno una netta separazione dell’interfaccia grafica, non inclusa nel kernel: l’utente può interagire tramite shell di comando o tramite GUI; Hanno possibilità di login simultanei e indipendenti, e dispongono di un elevato numero di terminali virtuali indipendenti. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 98 1) Caratteristiche principali dei S.O. Unix e Linux EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 99 1) Caratteristiche principali dei S.O. Unix e Linux Ulteriori caratteristiche: Sistemi multi utente “aperti” di tipo general purpose Molto diffusi in ambienti scientifici e di calcolo e come piattaforme di rete (web server, mail server, firewall) Gestione concorrente dei processi tramite multitasking Processi gestiti con pre-emptive multitasking ( ad eccezione del kernel ) recentemente è stato aggiunto nel kernel di Linux il supporto per il multithreading; Potenti funzioni di IPC Tutti i dispositivi sono assimilati a file Sono disponibili varie interfacce grafiche basate su X-Windows Includono funzioni di identificazione ed autenticazione Possono essere utilizzati su hardware diversi In particolare Linux è un sistema completamente open-source EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 100 1) Caratteristiche principali dei S.O. Unix e Linux Ulteriori caratteristiche: Possono essere utilizzati su una vastissima gamma di processori Offrono le funzioni di IPC che consentono: Aree di memoria condivise fra processi (shared memory) Semafori utilizzati per la sincronizzazione fra processi Code FIFO (pipes) che permettono il colloquio fra processi socket utilizzati per la comunicazione con protocolli di rete tra elaboratori EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 101 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP Microsoft ha costruito una lunga serie di sistemi operativi: MS-DOS, mono utente, non concorrente, non grafico senza utilizzo di rete Windows 3.1, introduce la grafica ma rimane mono utente e si appoggia a prodotti di terze parti per la rete. Appare un limitato multitasking cooperativo Windows 3.11, ha inserito un supporto nativo Microsoft per le reti Windows NT 3.1, viene introdotta la multi utenza ed un preemptive multitasking. Vengono definite due linee di prodotto, una destinata agli utenti individuali ed una per le risorse aziendali. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 102 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP I più recenti Windows 95, prosegue la linea migliorando grafica e multitasking. Windows NT 4.0, allinea la grafica a Windows 95 ed introduce il file system NTFS. Il sistema è realmente multi utente, multitasking e prevede il supporto per architetture multi CPU (fino a 4) Windows 98 e ME, rimangono aggiornamenti di Windows 95 con le stesse limitazioni nella multiutenza Windows 2000, Windows XP e Windows 2003 (server) ricongiungono i percorsi di sviluppo separati fra sistemi individuali ed aziendali. Esistono varie versioni ma le caratteristiche fondamentali di multi utenza e multitasking rimangono le stesse Windows Vista (2007) evoluzione di XP EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 103 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 104 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 105 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP sono sistemi basati sulle evoluzioni del kernel di Windows NT (New Technology) sono sistemi multiuser con autenticazione locale o a livello di dominio sono sistemi multitasking e multithreading. supportano file system avanzati con gestione dei permessi a livello di file e di cartelle sono sistemi a 32 bit, ma Windows XP Professional e Windows server 2003 esistono anche in versione a 64 bit; offrono supporto nativo alle periferiche di tipo PnP; completo abbandono della compatibilità con DOS e con versioni precedenti di Windows (alcune vecchie applicazioni possono essere eseguite in modalità compatibile); EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 106 2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP Principali differenze rispetto ai sistemi UNIX: Maggior accentramento delle applicazioni nel kernel che concentra anche il sottosistema grafico Differente approccio alla distribuzione dei servizi che utilizza RPC (Remote Procedure Call) presente anche in Unix ma poco usato per la sua vulnerabilità EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 107 C – OPERATE / C.3 Communication and Networks C.3 Communication and Networks EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 108 C – OPERATE / C.3 Communication and Networks / C.3.1 Communication Principles C.3 Communication and Networks C.3.1 Communication Principles C.3.1.1 Distinguish between logical and physical network functionalities. C.3.1.2 Describe the principles of information transport defining the signal concept. C.3.1.3 Distinguish between analog and digital signals. C.3.1.4 Outline the issues in converting signals from analog to digital and vice versa. C.3.1.5 Compare circuit switching with packet switching. C.3.1.6 Describe the role of network standardization bodies, such as ITU, IEEE. Reti e Comunicazioni C.3.1 Principi della comunicazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 109 1) Differenza fra segnali analogici e digitali Un segnale la cui variazione è continua tra un valore massimo ed uno minimo , come avviene per un onda sonora o magnetica, è detto analogico Un segnale digitale è al contrario una sequenza di impulsi riconducibili ad una serie di numeri di poche cifre (digits) Anche i dati possono essere rappresentati e propagati in segnali di tipo analogico o digitale ma i primi sono più sensibili al “rumore” EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 110 1) Differenza fra segnali analogici e digitali Nella figura è rappresentata una coppia di immagini assimilabili al segnale analogico e a quello digitale. Il disturbo della sfocatura impedisce di apprezzare i dettagli dell’immagine in alto ma non di quella in basso EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 111 2) Conversione fra segnali analogici e segnali digitali Il passaggio di un segnale da analogico a digitale avviene attraverso un processo detto “campionatura” ossia una misura del valore del segnale in un dato istante. La sequenza dei valori misurati, ridotti ad un insieme finito di valori, costituisce il segnale digitale. Maggiore è la frequenza di campionamento e il numero di valori possibili , maggiore sarà l’accuratezza di rappresentazione del segnale analogico attraverso quello digitale EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 112 2) Conversione fra segnali analogici e segnali digitali Nota: La frequenza di campionamento di un segnale deve sempre essere almeno doppia della massima frequenza massima contenuta nel segnale da campionare ( Teorema del campionamento di Nyquist-Shannon ) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 113 2) Conversione fra segnali analogici e segnali digitali Il passaggio inverso di un segnale da digitale ad analogico viene fatta facendo variare, generalmente in modo lineare, il valore del segnale tra ciascuna coppia di valori del segnale digitale. In questo processo si ottiene un segnale che, pur essendo diverso da quello originale, lo approssima. Pertanto a causa di queste approssimazioni si ha una perdita di qualità del segnale EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 114 3) Concetti di Commutazione di Circuito e di Pacchetto Per trasmettere segnali è necessario un “circuito” di comunicazione fra mittente e destinatario Può essere costituito da rami di una rete che collegano fisicamente mittente e destinatario rimanendo dedicati in modo esclusivo Il paradigma a commutazione di circuito (circuit switching) è quello tipico delle comunicazioni telefoniche EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 115 3) Concetti di Commutazione di Circuito e di Pacchetto Nella trasmissione di segnali digitali è possibile scomporre il segnale in “parti”, ovvero sequenze di “pacchetti” ( packet) I pacchetti sono instradati sulla rete di comunicazione, percorrendo anche percorsi diversi per viaggiare dal mittente al destinatario Questa tipologia di comunicazione è detta a commutazione di pacchetto (packet switching) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 116 4) Concetti di “stream” e “datagram” I protocolli orientati alla connessione (connection oriented ad esempio TCP Trasmission Control Protocol della famiglia TCP/IP) usano un meccanismo per instaurare e controllare la connessione anche senza la garanzia di risorse dedicate. Attraverso questa connessione viaggiano i pacchetti dati che sono numerati e controllati per: Verificare che siano consegnati al destinatario Controllare che siano consegnati senza errori Fare in modo che siano riordinati nella corretta sequenza una volta giunti a destinazione Lo scambio dati condotto secondo queste modalità è detto a flusso (stream) di datagrammi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 117 4) Concetti di “stream” e “datagram” Esistono protocolli (UDP User datagram Protocol sempre della famiglia TCP/IP) adatti a consentire scambi più rapidi e snelli a scapito dell’affidabilità. Questo secondo tipo di scambio dati non è basato su un flusso apparente continuo di dati ma sull’invio di datagrammi (datagrams) ovvero pacchetti di dimensioni fisse, di solito piccole, che possano viaggiare il più velocemente possibile I protocolli di questo tipo non sono orientati alla alla connessione (connectionless) ed operano secondo una logica di massimo sforzo (best effort) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 118 5) Ruoli dei principali standard di rete Per fare in modo che questi protocolli siano realmente applicabili è necessario accordo circa le regole da seguire durante una comunicazione da parte di tutti coloro che vi partecipano Ruolo degli standard di rete è quello di garantire questa interoperabilità. Fondamentale quindi è il ruolo dei vari enti di standardizzazione Esistono insiemi di standard che regolano i molti aspetti da considerare durante una comunicazione a distanza e che comprendono: Forma dei connettori Tipo e formato dei segnali da utilizzare Modalità operative per iniziare, mantenere e terminare una comunicazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 119 5) Ruoli dei principali standard di rete Standard de facto: pur non essendo riconosciuto da un ente di standardizzazione è utilizzato e riconosciuto da tutti Standard de jure: vengono ufficializzati da un organismo riconosciuto a livello internazionale: Uno dei principali enti di standardizzazione in ambito Telecomunicazioni è l’ITU (International Telecommunication Union) precedentemente conosciuto sotto la sigla CCITT(Consultative Committee On International Telphony and Telegraphy). In ambito delle reti informatiche un altro ente importante è l‘IEEE (Institute of Electical and Electonics Engineers ) Altri enti internazionali: ISO, IEC Altri enti nazionali o privati: DIN, ANSI, W3C, MSFT EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 120 C – OPERATE / C.3 Communication and Networks / C.3.2 Network Components and Architecture C.3 Communication and Networks C.3.2 Network components and Architecture C.3.2.1 List the components of a network, such as hosts, transmission media, apparatus, and describe their functions. C.3.2.2 Describe the characteristics of transmission media, such as twisted pair, coaxial cable, fiber optic, microwaves. C.3.2.3 Describe how the components of a network are connected to each other. C.3.2.4 Describe the function of interconnecting devices, such as hub, switch, router, repeater. C.3.2.5 Distinguish between the characteristics of LAN and WAN. C.3.2.6 Describe different WAN technologies and options, such as dial up, ISDN, DSL, frame relay, leased line. C.3.2.7 Describe the standard network topologies and associate them with suitable LAN standards, such as Ethernet, token ring, FDDI. C.3.2.8 Outline different media access strategies used in different standards, such as CSMA/CD versus token passing. C.3.2.9 Describe the function of a firewall and its importance in network security. Reti e Comunicazioni C.3.2 Componenti e Architetture di Rete EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 121 1) Componenti di Rete e loro ruoli Nodi della rete, calcolatori (hosts) Media trasmissivi (cavi) Scheda di rete o NIC Sono i canali fisici attraverso cui transitano i dati Riceve o trasmette dati attraverso un mezzo trasmissivo Dispositivi di interconnessione (hub, switch, ecc.) Sono i dispositivi che consentono di realizzare la rete interconnettendo le varie schede e/o altri apparati Per costituire una LAN minimale fra due PC sono sufficienti due schede di rete ed un cavo di interconnessione di tipo incrociato EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 122 2) Caratteristiche dei mezzi di trasmissione Cavo coassiale 10 Mbit/s Doppino telefonico (Twisted-pair) 10/100/1000 Mbit/s UTP Doppino non schermato STP Doppino schermato Fibra Ottica >1 Gbit/s RG-11 Thick Ethernet RG-58 Thin Ethernet Multimode fiber graded index Multimode fiber step index Single mode fiber Aria/Vuoto Onde radio/Microonde Raggi Laser Raggi infrarossi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 123 2) Caratteristiche dei mezzi di trasmissione Modalità di trasmissione Full duplex (doppio doppino) Half Duplex (coassiale) Nel mezzo possono transitare comunicazioni contemporanee nei due sensi Nel mezzo le comunicazioni avvengono in un solo senso alla volta Simplex Nel mezzo le comunicazioni avvengono in un solo senso EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 124 3) Interconnessione dei componenti di rete in pratica Cavo UTP categoria 5 + RJ-45 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 125 4) Ruoli dei dispositivi di interconnessione Hub Switch A differenza dell’hub è capace di inviare i dati ricevuti solo sulla porta a cui sono indirizzati. Opera a livello 2 della pila ISO/OSI Router Dispositivo che ripete i dati ricevuti da una porta su tutte le altre porte ( multiport repeater). Opera a livello 1 della pila ISO/OSI E’ in grado di indirizzare i pacchetti sulla rete scegliendo I percorsi migliori. Opera a livello 3 e 4 della pila ISO/OSI Bridge E’ analogo allo switch ma dispone di sole due porte EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 126 5) Topologie standard di rete Rete a Bus Rete a Stella Ciascun Dispositivo è interconnesso punto-punto con gli altri Rete ad Albero Ogni Dispositivo è interconnesso punto-punto con un concentratore ( hub o switch ) Rete a Maglia Tutti i dispositivi sono interconnessi per mezzo di un unico cavo È in effetti una interconnessione gerarchica di reti a stella Rete ad Anello Ogni dispositivo è connesso punto-punto con due dispostivi adiacenti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 127 5) Topologie standard di rete Bus Stella (Star) Anello (Ring) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 128 6) Differenze concettuali fra LAN e WAN Estensioni geografiche delle reti: GAN: Global Area Network WAN: Rete Nazionale o continentale Qualche decina di chilometri LAN: Rete dipartimentale Fino a Migliaia di chilometri MAN: Rete cittadina Tutto il Pianeta (Internet) Centinaia di metri PAN: Personal Area Network Pochi metri EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 129 6) Differenze concettuali fra LAN e WAN LAN (Local Area Network) MAN (Metropolita Area Network) Reti che interconnettono elaboratori che si trovano all’interno di una estensione territoriale limitata (stanza/edificio) Reti che interconnettono elaboratori e LAN all’interno di un’area metropolitana ( città ) WAN (Wide Area network) o Reti Geografiche Reti che interconnettono elaboratori LAN e MAN su distanze molto ampie ( Internet ) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 130 7) I principali standard di Rete IEEE802.2 IEEE802.3 IEEE802.4 IEEE802.5 IEEE802.8 Ethernet (Xerox, Digital, Intel) – – – – – Logical Link Control (parte del modello ISO) Ethernet (CSMA/CD) Token Passing Token Ring (IBM) FDDI (Reti ad anello in fibra ottica) 10base5 o Thick net, 10 Mbit/s 300 mt su coassiale 10Base2 o Thin net, 10 Mbit/s 185 mt su coassiale sottile 10baseT 10 Mbit/s su doppino (anche 100/1000baseT) 100 mt 10baseFL Fibra Ottica poco utilizzato EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 131 C – OPERATE / C.3 Communication and Networks / C.3.3 Communication Protocols C.3 Communication and Networks C.3.3 Communication Protocols C.3.3.1 Describe the ISO 7-layer reference model and list the services managed by each layer. C.3.3.2 Match and relate the TCP/IP model to the ISO reference model. C.3.3.3 Describe how a packet is routed over the Internet. C.3.3.4 Compare streams and connection-oriented protocols with datagrams and connectionless protocols. C.3.3.5 Distinguish between TCP and UDP in terms of reliability versus speed. Reti e Comunicazioni C.3.3 Protocolli di comunicazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 132 1) Il modello di riferimento ISO a 7 livelli EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 133 1) Il modello di riferimento ISO a 7 livelli I livelli sono organizzati a pila in quanto ciascuno presuppone i servizi offerti dagli starti sottostanti. Ogni livello N si interfaccia con I livelli N-1 e N+1 tramite interfacce chiamate SAP (Service Access Point) Viene sfruttato il principio dell’imbustamento. In corrispondenza di ciascuno strato i protocolli possono aggiungere informazioni in testa ( header) o in coda (trailer) ai dati da trasmettere inserendoli virtualmente in una busta Le informazioni aggiunte da ciascun livello sono lette dal corrispondente livello destinatario e quindi non sono utilizzate dai protocolli di livello inferiore EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 134 1) Il modello di riferimento ISO a 7 livelli EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 135 2) Mappatura del modello ISO in TCP/IP Livello fisico (Physical) definisce le specifiche meccaniche ed elettriche del mezzo di comunicazione e dell’apparecchiatura di interfaccia con la rete, la modalità di trasmissione e ricezione dei dati Livello di collegamento (Data Link) fornisce un meccanismo per il trasferimento affidabile di dati attraverso un collegamento fisico. E’ composto da due sottolivelli: MAC (Media Access Control) per l’accesso ai mezzi trasmissivi organizza i dati in sequenze e verifica che il canale trasmissivo si accessibile LLC (Logical Link Control) provvede alla gestione della connessione fra due punti comunicanti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 136 2) Mappatura del modello ISO in TCP/IP Livello rete (Network) svolge le funzioni di spostamento delle informazioni attraverso una rete formata da numerosi segmenti. Controllando l’indirizzo di destinazione determinano il punto di transito successivo sulla rete. Livello di trasporto (Transport) permette la spedizione del messaggio alla specifica applicazione, divide il messaggio in pacchetti e li riordina successivamente. Introduce meccanismi per compensare la mancanza di affidabilità degli starti inferiori EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 137 2) Mappatura del modello ISO in TCP/IP Livello sessione (Session) gestisce il dialogo fra le applicazioni tramite meccanismi di controllo adatti a stabilire, sincronizzare e mantenere la comunicazione Livello di presentazione (Presentation) stabilisce la sintassi di trasferimento per rappresentare i dati in un formato comprensibile da tutte le applicazioni coinvolte e dalle macchine su cui esse girano. Si occupa inoltre di comprimere, espandere, codificare e decodificare Livello applicazione (Application) gestisce la comunicazione fra applicazioni arrivando alla specifica dell’interfaccia utente. Assicura identificazione e raggiungibilità delle applicazioni, autentica il mittente, il ricevente o entrambi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 138 1) Il modello di riferimento ISO a 7 livelli EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 139 2) Mappatura del modello ISO in TCP/IP EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 140 2) Mappatura del modello ISO in TCP/IP I protocolli normalmente usati sono realizzati in modo diverso da quanto previsto dal modello ISO/OSI La comune famiglia (suite) di protocolli TCP/IP contiene protocolli che si collocano a cavallo tra diversi levelli della pila OSI in quanto svolgono funzioni distribuite su più livelli I protocolli TCP e UDP si mappano con il protocollo di trasporto Il protocollo IP opera a livello rete indirizzando i pacchetti in funzione dell’indirizzo attribuito agli apparati stessi I due livelli più bassi non vengono definiti in TCP/IP EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 141 3) Istradamento di un pacchetto dati sulla Internet Il protocollo IP opera a livello di rete indirizzando i pacchetti su internet in funzione dell’indirizzo attribuito agli apparati presenti sulla rete stessa Indirizzo IP (v4) formato da 4 byte scritti convenzionalmente nella forma di 4 numeri decimali compresi fra 0 e 255 separati da punti. Ad esempio 192.168.100.1 Indirizzo IP (v6) formato da 16 byte. La notazione è composta da 8 numeri esadecimali compresi fra 0 e FFFF separati da “:”. Ad esempio 69DC:8864:FFFF:F008:0:1280:8C0A:FF65 Ogni apparato preposto all’indirizzamento ( router) è fornito di due o più interfacce, una per ciascuna rete su cui si affaccia. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 142 3) Istradamento di un pacchetto dati sulla Internet EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 143 3) Istradamento di un pacchetto dati sulla Internet EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 144 3) Istradamento di un pacchetto dati sulla Internet Classi degli indirizzi IPv4: Classe A: rete 7 bit (126 reti) host 24 bit (16.277.214) subnet mask 255.0.0.0 CIDR /24 Classe B: rete 14 bit (16.384) host 16 bit (65.534) subnet mask 255.255.0.0 CIDR /16 Classe C: rete 21 bit (2.097.152) host 8 bit (254) subnet mask 255.255.255.0 CIDR/8 Classe D: utilizzata per il multicast Classe E: riservata per usi futuri EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 145 3) Istradamento di un pacchetto dati sulla Internet Blocchi di indirizzi privati 10.0.0.0/8 (Classe A) fino a 10.255.255.255 172.16.0.0/12 (Classe B) fino a 172.31.255.255 192.168.0.0/16 (Classe C) fino a 192.168.255.255 169.254.0.0/16 (Classe B) fino a 169.254.255.255 Più sottoreti di Internet possono usare questi blocchi di indirizzi, purché non siano accessibili dall’esterno Una VPN normalmente usa indirizzi privati per i nodi interni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 146 3) Istradamento di un pacchetto dati sulla Internet I router sono gli apparati preposti all’indirizzamento dei pacchetti sulla rete. Operano a livello 3 della pila OSI Dispongono di un’interfaccia di rete per ciascuna delle reti su cui si affacciano Per ciascun pacchetto ricevuto confrontano l’indirizzo IP di destinazione con le tabelle di routing di cui dispongono per determinare su quale rete instradare il pacchetto Le tabelle di routing possono essere di tipo statico, impostate manualmente, o dinamico I router sono in grado di scambiarsi informazioni utili all’istradamento attraverso opportuni protocolli. Ad esempio il RIP (Routing Information Protocol) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 147 3) Istradamento di un pacchetto dati sulla Internet EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 148 4) Le differenze fra TCP ed UDP I protocolli TCP e UDP operano a livello di trasporto TCP è un protocollo orientato alla connessione Suddividono il messaggio da inviare alle applicazioni in pacchetti (datagrams) Li trasmettono esattamente all’applicazione destinataria riasemblando i pacchetti una volta arrivati a destinazione Utilizzato nel caso in cui tutti i dati sono significativi Evita la perdita dei dati anche in caso di congestione della rete o errori di trasmissione tramite meccanismi di acknowledgement UDP è un protocollo non orientato alla connessione Usato per comunicazioni che richiedono scambi praticamente in tempo reale (es. VoIP Voice over IP) Consente di minimizzare i tempi di trasmissione anche a rischio di perdita di informazioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 149 4) Le differenze fra TCP ed UDP Protocollo TCP (livello trasporto) È orientato alla connessione (connection-oriented) È affidabile: garantisce la consegna corretta dei pacchetti nella giusta sequenza Prevede controlli di flusso e congestione Richiede maggiori capacità di elaborazione e tende ad impiegare più banda di rete Viene utilizzato dalle applicazioni che richiedono una trasmissione affidabile come: FTP, SMTP, TELNET, HTTP e altri EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 150 4) Le differenze fra TCP ed UDP Protocollo UDP Privo di stato e senza connessione (connectionless) Non è affidabile: non garantisce la consegna dei pacchetti Richiede minori capacità di elaborazione rispetto al TCP Viene utilizzato in caso di trasmissioni che non devono essere necessariamente affidabili, come trasmissioni video o audio, in quanto non ci sono perdite di tempo per il controllo delle comunicazioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 151 5) Differenze fra i protocolli “connection-oriented” e quelli ”connectionless” I protocolli connection-oriented (come TCP) non inviano messaggi spontanei ma crea un vero circuito virtuale fra due host La connessione è solitamente di tipo full-duplex (bidirezionale) con controllo di errore e di sequenza che prevede la ri-trasmissione dei pacchetti errati o non confermati (tramite acknowledgement) I protocolli connectionless (come UDP) non creano alcun circuito virtuale stabile e permanente fra due host L’applicazione non può affidarsi al protocollo per le garanzie di affidabilità EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 152 6) Concetti di congestione di Rete e dei meccanismi per evitarla Le reti a commutazione di pacchetto sono soggette a fenomeni di congestione in caso di elevato traffico Il protocollo TCP mette a disposizione i meccanismi di conferma di ricezione (acknowledgement) per avere la garanzia della consegna del singolo pacchetto La richiesta della ricevuta è anche un modo per valutare il grado di congestione della rete. Questo può essere misurato come funzione del ritardo nella conferma o del numero di pacchetti persi Alcuni router utilizzano algoritmi che basandosi su questi parametri determinano su quali percorsi instradare i dati da trasmettere per ottimizzare le prestazioni (limitatamente alle singole tratte) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 153 C – OPERATE / C.4 Network Servicess C.4 Network Services EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 154 C – OPERATE / C.4 Networks Services / C.4.1 Network Security C.4 Network Services C.4.1 Network Security C.4.1.1 Describe the various types of threats to regular network operations, such as denial of service attack, sniffing, port stealing. C.4.1.2 Define the concepts of spoofing and identity theft, and the related security threats. Servizi di Rete C.4.1 Sicurezza di Rete EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 155 1) Le principali minacce di sicurezza delle Reti Non è necessario utilizzare strumenti sofisticati per intercettare le comunicazioni in corso su una rete, Sniffing: vulnerabilità della rete alle intercettazioni Spoofing: alterazione dell’identità Programmi di monitoraggio: tcpdump (unix) Scansione delle porte TCP/IP tramite port scanner per conoscere i servizi attivi Messaggi di posta elettronica (debolezza di SMTP) Indirizzi IP (per attacchi di tipo DDoS) Mac Address (ARP Spoofing) SPAM: invio di mail non richieste EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 156 1) Le principali minacce di sicurezza delle Reti Le operazioni di ascolto sono più difficili in una rete in cui si fa uso di switch e non di hub Conoscere quali porte, ovvero quali servizi, sono aperte su una rete è molto semplice usando ad esempio il comando telnet. Le porte sono 65535 ed in rete esistono programmi in grado di effettuare una scansione automatica La tecnica dello spoofing viene molto utilizzata per la diffusione di worm tramite la posta elettronica utilizzando le debolezze del protocollo SMTP EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 157 C – OPERATE / C.4 Networks Services / C.4.2 Cryptography C.4 Network Services C.4.2 Cryptography C.4.2.1 Describe the origin of cryptography and its applications in network security. C.4.2.2 Distinguish between secret key algorithms and public key algorithms. C.4.2.3 Describe how cryptography is used for protecting network communication by enhancing confidentiality (IPSec, SSH and SSL), by enforcing authentication (digital signature), and by creating a virtual private network (VPN). Servizi di Rete C.4.2 Crittografia EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 158 1) Scopo della Crittografia Scopo della crittografia è di aumentare la confidenzialità ovvero rendere accessibili le informazioni solo al destinatario voluto Crittografia simmetrica: algoritmo che utilizza una chiave unica SEGRETA per cifrare e decifrare il testo. La sicurezza è riposta completamente nella bontà della chiave (lunghezza) Crittografia asimmetrica: algoritmo che utilizza due chiavi differenti per cifrare e decifrare il testo, facilita enormemente il compito di distribuzione delle chiavi Algoritmi ibridi: utilizzano entrambe le tipologie di chiave EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 159 2) Differenze fra algoritmi a chiave segreta e a chiave pubblica Negli algoritmi a chiave segreta le operazioni di codifica e di decodifica sono svolte utilizzando una stessa chiave. Sono anche detti algoritmi simmetrici e la segretezza è legata alla segretezza (e complessità) della chiave, non dell’algoritmo Può essere resa sicura utilizzando chiavi monouso generate in modo casuale Negli algoritmi a chiave pubblica non esistono problemi nella gestione della chiave segreta in quanto non deve essere distribuita ma utilizzata solo da chi l’ha generata (algoritmo RSA dalle iniziali degli ideatori) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 160 2) Differenze fra algoritmi a chiave segreta e a chiave pubblica La prima chiave, segreta, non deve essere diffusa ma rimane di proprietà della persona che le definisce La seconda chiave DEVE essere resa nota pubblicamente Utilizzando un algoritmo non reversibile ciò che viene cifrato utilizzando una delle due chiavi può essere decifrato solo con l’altra La generazione e l’assegnazione delle chiavi pubbliche viene effettuato da una CA (Certification Authority) Questa crittografia può essere anche usata per avere la certezza dell’autore del messaggio L’insieme degli standard e delle tecnologie utilizzate vanno sotto il nome di PKI (Public Key Infrastructure) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 161 4) Protocollo di autenticazione forte “Strong Authentication” I protocolli di autenticazione sono quelle procedure attraverso le quali è possibile verificare che un utente sia effettivamente chi dice di essere. Possono basarsi su vari aspetti: Utilizzo di qualche cosa che l’utente conosce Utilizzo di qualche cosa che l’utente ha Utilizzo di qualche cosa che l’utente è Se si utilizzano almeno due di queste modalità si parla di autenticazione forte (strong authentication) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 162 4) Protocollo di autenticazione forte “Strong Authentication” Protocolli deboli: PAP (Password Authentication Protocol) prevede che l’utente invii in chiaro sia l’identificativo che la password. Ha senso solo in collegamenti punto-punto CHAP (Challenge Handshake Authentication Protocol ) prevede che l’utente invii solo l’identificativo. Il server risponde con una domanda di sfida contenente un numero semicausale. Il client esegue un hash di questo codice assieme alla password e lo re-invia al server EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 163 5) Utilizzo della crittografia per la protezione delle reti Per inviare pacchetti su reti non sicure (internet) si può utilizzare la crittografia dei dati. Normalmente viene cifrato solo il contenuto informativo Spesso vengono utilizzati algoritmi a chiave segreta per la loro velocità Protocollo HTTPS: versione sicura del protocollo HTTP, prevede la crittografia dei dati VPN (Virtual Private Network): i dati viaggiano in modo criptato attraverso un circuito punto-punto virtuale EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 164 C – OPERATE / C.4 Network Services / C.4.3 Domain Name System C.4 Network Services C.4.3 Domain Name System C.4.3.1 Describe the domain name system (DNS) and its scope. C.4.3.2 Describe how Internet hosts are named. C.4.3.3 Describe the use and purpose of resource descriptors. C.4.3.4 Describe Internet Protocol (IP) addressing and how a domain name is translated into an IP address. Servizi di Rete C.4.3 Sistema di nomenclatura dei Domini (DNS) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 165 1) Scopo del Domain Name System Ciascun elaboratore è identificato univocamente dall’indirizzo IP della propria interfaccia di rete (pubblica/privata) es. 87.201.33.85 Un server può essere raggiunto tramite l’indirizzo IP oppure mediante una URL (sigla mnemonica) Gli indirizzi IP sono difficili da ricordare soprattutto in reti costituite da molti calcolatori (internet) e non sono indicativi Le persone ricordano più facilmente nomi mnemonici La struttura della rete (indirizzi IP) può essere variata mantenendo invariato il nome mnemonico Il nome completo viene costituita con Uno o più nomi di Dominio (gestione gerarchica) Un nome univoco dell’elaboratore all’interno del dominio I nomi sono separati da punti nome_computer.dominio.dominio_superiore server.miodominio.it 87.201.33.85 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 166 1) Scopo del Domain Name System Creazione di un modello gerarchico distribuito su tutto il pianeta per la risoluzione dei nomi Modello gerarchico dei nomi Mappatura degli indirizzi IP sui nomi di dominio (FQDN o URL) Schema di Database dei nomi di tipo distribuito senza necessità quindi di una gestione centralizzata Esistono 12 root name server a livello mondiale e moltissimi nameserver per la gestione delle richieste EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 167 1) Scopo del Domain Name System com gov org yahoo it unipr unipi microsoft research jp ..... ac ...... ...... dii ceda di EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 168 2) Denominazione dei sistemi host su Internet Gli indirizzi IP sono stati dapprima raggruppati in Classi A, B, C ed in seguito con lo schema CIDR Gli indirizzi IP (pubblici) sono normalmente assegnati dagli ISP e a questi da organismi di assegnazione (ICANN, IANA, RIR ecc. ) e tengono conto della topologia della rete Le normative sulla gestione dei Nomi a Dominio vengono emesse dalle Naming Authority L’assegnazione e la registrazione dei Nomi a Dominio viene invece gestite dalle Registration Authority secondo le regole stabilite dalla NA EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 169 2) Denominazione dei sistemi host su Internet Nelle reti private non esistono regole per l’assegnazione degli indirizzi IP e dei nomi di dominio Se la rete è connessa ad internet occorre rispettare alcune regole Gli indirizzi IP devono essere assegnati in modo univoco da un ente preposto (ISP, ICANN ecc.) Ogni dominio deve appartenere direttamente od indirettamente ad un dominio di livello TLD ( top level domain ) I TLD sono stati inizialmente disciplinati dall’ICANN per gli Stati Uniti: .com .edu .gov .mil .net .org per per per per per per le organizzazioni commerciali le organizzazioni culturali le organizzazioni governative le organizzazioni militari le organizzazioni coinvolte nella gestione della rete tutte le organizzazioni non classificabili EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 170 2) Denominazione dei sistemi host su Internet Successivamente per gli altri stati sono stati creati i TLD nazionali, ad esempio: Ogni TLD può avere sottodomini direttamente utilizzabili o sottodomini intermedi. .it per l’Italia .uk per la Gran Bretagna co.uk domini di tipo commerciale della Gran Bretagna mi.it domini italiani legati alla zona di Milano Di recente sono stati introdotti nuovi TLD .eu per I paesi aderenti alla Comunità Europea .name per domini di utilizzo personale .biz per organizzazioni commerciali EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 171 3) Concetto di Descrittore di Risorsa Un server di dominio contiene gli host data file che sono strutturati secondo lo standard DNS resource record. Le diverse tipologie di descrittore (record) sono: A AAAA CNAME MX NS SOA PTR HINFO MINFO TXT identifica identifica identifica identifica identifica identifica identifica identifica identifica Testo un indirizzo IPv4 dell’host un indirizzo IPv6 dell’host un nome canonico o alias per l’host un mail server un nameserver Start of authority un Pointer Host information Mailbox information EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 172 4) Processo di traduzione da Nome di Dominio a indirizzo IP La richiesta di risoluzione (query) viene inviata al DNS server, configurato sul sistema, tramite un pacchetto UDP/IP sulla porta 53 Se il server ha già avuto richieste per quel nome (e non è passato molto tempo) risponde direttamente con un pacchetto UDP/IP contenente l’informazione richiesta Altrimenti il server deve recuperare l’informazione contattando un root server per ottenere il nome del nameserver per quel dominio www.cpiprogetti.it cpiprogetti.it=dominio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 173 C – OPERATE / C.4 Network Services / C.4.4 The World-Wide-web C.4 Network Services C.4.4 The World-Wide-Web C.4.4.1 Describe the World Wide Web (WWW) as a client/server application. C.4.4.2 Outline the role of a Web server. C.4.4.3 Outline the role of a Web client (browser). C.4.4.4 Outline the role and the functions of the hypertext transmission protocol (HTTP). C.4.4.5 Define and outline the purpose of a uniform resource locator (URL). C.4.4.6 Outline the purpose and use of the common gateway interface (CGI). C.4.4.7 Outline the concept of an applet. C.4.4.8 Understand how website content can be managed dynamically using a database. C.4.4.9 Outline the options available to host a website, such as running your own web server, sharing a server provided by a hosting provider, using a dedicated server provided by a hosting provider. Servizi di Rete C.4.4 La Rete (World Wide Web) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 174 1) WWW: un’applicazione client server World Wide Web: è un servizio erogato tramite Internet composto da elaboratori connessi ad internet e dotati di applicativi di tipo client/server. Le due componenti fondamentali sono: Consente di pubblicare contenuti di varia tipologia Consente di “navigare” in modo ipertestuale questi contenuti Terminali Client dotato di un programma di navigazione browser ( Opera, IE, Firefox, Mozilla, Safari ecc. ) Elaboratori Server che mettono a disposizione varie tipologie di informazioni Il colloquio viene effettuato utilizando il protocollo HTTP Hyper Text Transfer Protocol EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 175 1) WWW: un’applicazione client server Possono essere trasferite tutte le informazioni codificabili in digitale (testi, immagini, audio, video ecc.) Sono presenti riferimenti univoci (URL Universal Resource Location) alle informazioni presenti sui server La presenza di collegamenti ipertestuali (hyperlinks) permette di “navigare” sulla rete semplicemente utilizzando tali collegamenti La definizione di protocolli e linguaggi (HTTP, HTTPS, HTML, XML) tali da permettere la descrizione e lo scambio di informazioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 176 2) Ruolo del server Il server è l’elaboratore che ospita il servizio di accesso ai contenuti ipertestuali (web server) Le informazioni contenute nel web server vengono organizzate in varie cartelle (directories) a partire da una cartella principale (root) Le risorse messe a disposizione sono pagine ipertestuali scritte in linguaggio HTML All’interno delle pagine possono essere definiti link ipertestuali ad altre pagine dello stesso server o di altri EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 177 3) Ruolo del client: il browser Il browser è un programma applicativo che consente di collegarsi al server per richiedere le informazioni contenute (URL) e visualizzarle Facilitano l’utente mettendo a disposizione una serie di funzioni: Casella di inserimento URL (con possibile memorizzazione) Pulsanti di navigazione: Avanti, Indietro, Refresh Ha la capacità di visualizzare (rendering) direttamente una grande quantità di formati oltre l’HTML Cio che non è gestito dal browser può essere abilitato con appositi componenti: plug-in: utilizzato direttamente dal browser (DLL) helper: programma esterno lanciato dal browser EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 178 4) Ruolo del Protocollo di Trasmissione Ipertestuale (HTTP) Protocollo adatto a gestire la trasmissione dei tanti tipi di dati ipertestuali Protocollo che non mantiene informazioni di stato (stateless) Prevede un semplice scambio dati del tipo: Richiesta contenete la URL (comando GET) Risposta contenete I dati (pagina HTML) Esistono varie versioni di HTTP: 0.9, 1.0, 1.1 La risposta del server contiene: Alcune righe di informazione (header) seguite da una riga vuota. In questa sezione possono essere inseriti i cookies La pagina richiesta (dati) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 179 5) Concetto di URL (Universal Resource Locator) Serve per assegnare un nome univoco alle varie informazioni presenti in rete E’ composto di vari elementi Protocollo (default http) https, ftp, ecc. Seguito da “:” Il nome del server completo di dominio. Può anche essere indicato con un indirizzo IP Opzionalmente può essere indicato il numero di porta preceduto da “:”. Se omesso la porta utilizzata è quella standard 80 Opzionalmente segue il percorso per raggiungere il file che contiene la pagina richiesta Infine, opzionalmente, il nome della “pagina”. Se omesso viene cercato solitamente il file index.html oppure default.htm (o altrin configurati sul server) Nella composizione dell’URL sono permesse solo le lettere ed alcuni simboli (“-”, “_”). Gli altri caratteri vengono rappresentati con la stringa %aa dove aa è la codifica esadecimale del carattere EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 180 6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale (HTML) La pagina è un file di tipo testuale strutturato secondo la sintassi del linguaggio HTML Utilizza un sistema di marcatori (tags) scritti fra i simboli “<“ e “>” per descrivere la pagina ed i vari contenuti <html> … </html> delimitano inizio e fine pagina <body> … </body> delimitano il corpo del documento <a href=“url”>Testo </a> definisce un link ipertestuale <img src =“url”> inserisce un’immagine nella pagina <p> …… </p> delimita un paragrafo nella pagina Con il solo HTML si possono relaizzare pagine di tipo statico (sono trasmesse al client così come sono) Per superare questo limite è nato il meccanismo CGI (Common Gateway Interface) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 181 6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale (HTML) Esempio di pagina HTML <html> <head> <title>Titolo della pagina</title> </head> <body> <p>Questa è una pagina HTML con un link ad un altra pagina</p> <a href=http://www.google.it>Clicca quì</a> </body> </html> EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 182 7) Concetti di Common Gateway Interface (CGI) Necessità di avere pagine con contenuto dinamico. Aggancio di una logica “applicativa” alle pagine html La URL non rappresenta una pagina HTML ma ad un programma eseguibile Il web server, verificato che la pagina richiesta è un programma: Manda in esecuzione il programma richiesto Trasmette al browser l’uscita prodotta dal programma stesso EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 183 8) Concetto di applet Una applet è un piccolo programma applicativo Viene scaricato dal web server verso il browser come elemento della pagina Viene eseguito sul client con la supervisione del browser Deve essere scritti in un linguaggio riconosciuto dal browser (java è riconosciuto da tutti i browser che includono una JVM java virtual machine) Sono indipendenti dall’ambiente operativo del client Nel caso di java vengono eseguiti da un’interprete chiamato JVM spesso incluso nel browser stesso (o disponibile come plug-in) Possono essere notevolmente complessi Per politiche di sicurezza hanno alcune limitazioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 184 C – OPERATE / C.4 Network Services / C.4.5 Messaging C.4 Network Services C.4.5 Messaging C.4.5.1 Compare the various electronic messaging systems, such as e-mail, SMS/MMS, instant messaging, community posts. C.4.5.2 Distinguish between e-mail and web-mail applications. C.4.5.3 Describe the roles and functions of e-mail clients, servers and gateways. C.4.5.4 Describe the simple mail transfer protocol (SMTP), the post office protocol version 3 (POP3), and the internet message access protocol (IMAP). Servizi di Rete C.4.4 Messaggistica EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 185 1) Ruolo di un client di e-mail Applicazione client che consente di: trasmettere messaggi con protocollo SMTP ricevere messaggi con protocollo POP3 o IMAP organizzare l’archivio della posta mediante una gerarchia di cartelle gestire gli allegati permettendo il salvataggio e/o l’apertura EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 186 2) Ruolo di un server di e-mail Il server di e-mail è il sistema che si fa carico di distribuire la posta di un’organizzazione. In particolare: riceve la posta inviata dagli altri server agli utenti da lui gestiti mantiene i messaggi di posta fintantoché i programmi client non provvedono a scaricarli (POP3) nel caso di protocollo IMAP deve mantenere i messaggi di posta limitandosi a leggerli ed eventualmente organizzarli in cartelle riceve tramite protocollo SMTP i messaggi inviati dal/i client e li inoltra, con lo stesso protocollo, ai server di destinazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 187 3) Ruolo di un gateway di e-mail Consente di interfacciare la posta elettronica con sistemi differenti Tramite applicativi web, detti webmail, consente, ad esempio di interfacciare server di posta direttamente dal browser come se fosse un client di e-mail Il server webmail si interfaccia tramite programmi CGI al server di posta elettronica Possono essere utilizzati per inoltrare SMS di avviso dell’arrivo di posta elettronica EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 188 4) Il protocollo SMTP (Simple Mail Transfer Protocol) E’ uno dei più vecchi protocolli utilizzati per l’invio di posta elettronica Dovrebbe essere arricchito con funzioni di controllo anti SPAM EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 189 5) Il protocollo POP3 (Post Office Protocol versione 3) E’ un protocollo molto semplice che consente di scaricare sul proprio computer i dati contenuti nel server di posta Il server alla ricezione di un messaggio per un utente, lo deposita in un file dedicato all’utente (mailbox) Il client utilizzando vari messaggi (tramine TCP/IP utilizzando la porta 110) può richiedere al server: Di essere autenticato, tramite i comandi USER nomeutente e PASS password L’elenco dei messaggi, tramite il comando LIST Di leggere il singolo messaggio tramite comando RETR numeromessaggio Di cancellare il messaggio sul server tramite il comando DELE numeromessaggio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 190 6) Il protocollo IMAP (Internet Message Access Protocol) Protocollo molto potente e complesso per la gestione della posta elettronica Con questo protocollo è possibile lasciare la posta sul server e gestirla con un buon grado di flessibilità E’ particolarmente utile per utenti che operano da differenti postazioni e non hanno problemi di spazio sul server IMAP utilizza la porta 143: l’utente viene identificato con un unico comando impostando un identificativo nnn di sessione valido fino alla disconnessione identifica la casella delle posta tramite comando s nnn select inbox legge i messaggi tramite comandi snnn fetch chiude la sessione con il comando snnn logout EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 191 C – OPERATE / C.4 Network Services / C.4.2 Multimedia Impact C.4 Network Services C.4.6 Voice Over Internet (VoIP) C.4.6.1 Describe the concept of IP telephony. C.4.6.2 Describe the user and network requirements of VoIP. Servizi di Rete C.4.6 Voce sulla Rete EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 192 C – OPERATE / C.4 Network Services / C.4.2 Multimedia Impact C.4 Network Services C.4.7 System Infrastructure Dimensioning C.4.7.1 Describe the impact of data size and data type on network resources, such as resource requirements for plain text and numbers, voice, music, images, motion pictures, combined audio-video transmission. C.4.7.2 Describe the characteristics of a server computer system that has to host a multimedia application. Servizi di Rete C.4.7 Dimensionamento delle infrastrutture dei sistemi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 193 1) Impatto dei più importanti strumenti Multimediali sulla Rete Possono avere un grosso impatto in quanto tendenzialmente trasferiscono grosse quantità di dati che possono essere ridotte tramite l’utilizzo di opportuni algoritmi di compressione. Ad esempio: Riproduzione di brani parlati: audio a bassa qualità: 300-3400 Hz monofonico 4800 Bit/s Riproduzione di brani musicali: audio ad elevata qualità: 20-20 Khz stereo (MP3) 64-128 Kbit/s Riproduzione di filmati: video a bassa qualità (MPEG1) 750-1500 Kbit/s - video ad elevata qualità (MPEG2) 3-6 Mbit/s Utilizzo di internet per effettuare telefonate o videotelefonate Oltre alla velocità, è richiesta una connessione con tempi di latenza ridotti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 194 2) Risorse necessarie per le principali applicazioni Multimediali Per utilizzare al meglio le applicazioni multimediali occorrono: Schede video e audio con buone prestazioni (decodifica hardware dei flussi compressi) Schermi di buona qualità (velocità per schermi LCD) Inoltre: E’ opportuno disporre di un disco di buone prestazioni e capacità La CPU deve essere veloce per eseguire rapidamente le operazioni di decodifica dei segnali in arrivo (soprattutto se non gestita dalla scheda grafica) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 195 3) Caratteristiche dei sistemi server adatti ad ospitare le principali applicazioni multimediali Per erogare contenuti multimediali si devono trasferire grosse moli di dati. E’ quindi importante avere: Dischi di grosse dimensioni e con elevate velocità Interfacce di rete con elevata velocità (anche più di una) Disponibilità della banda sulla connessione internet Disponibilità di dispositivi di archiviazione ottica (CD, DVD e “juke-boxe” ottici) Su questi elaboratori il ruolo della CPU è meno importante. Per la produzione di contenuti multimediali è invece opportuno disporre di CPU veloci (meglio più CPU) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 196 C – OPERATE / C.5 Wireless and Ubiquitous Computing C.5 Wireless and Ubiquitous Computing EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 197 C – OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.1 Principles of Wireless Communications C.5 Wireless and Mobile Computing C.5.1 Principles of Wireless Communications C.5.1.1 Describe technologies used for wireless communications C.5.1.2 Describe the major wireless standards C.5.1.3 Know the problems characterising wireless and mobile computing C.5.1.4 Know the limitations of the wireless technology Sistemi di elaborazione mobili e senza fili C.5.1 Principi di comunicazione senza fili EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 198 C – OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.2 Principles of Wireless Communications C.5 Wireless and Mobile Computing C.5.2 Principles of Wireless Communications C.5.1.1 Describe technologies used for wireless communications C.5.1.2 Describe the major wireless standards C.5.1.3 Know the problems characterising wireless and mobile computing C.5.1.4 Know the limitations of the wireless technology Sistemi di elaborazione mobili e senza fili C.5.2 Principi di comunicazione senza fili EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 199 1) Le tecnologie usate per le comunicazioni senza fili Trasmissione via radio (onde elettromagnetiche) non dissimile dalla trasmissione digitale su linee telefoniche: Utilizza un segnale sinusoidale (portante) come vettore dell’informazione Usa un processo di modulazione per sovrapporre le informazioni al segnale portante. Le possibili AM (Amplitude modulation) modulazione di ampiezza FM (Frequency modulation) modulazione di frequenza PM (Phase modulation) modulazione di fase Usa frequenze di trasmissione molto elevate (arrivano fino alle microonde) con diversi problemi di propagazione Trasmissione via raggi infrarossi Trasmissione via raggi laser EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 200 1) Le tecnologie usate per le comunicazioni senza fili Modulazione di frequenza Modulazione di ampiezza EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 201 1) Le tecnologie usate per le comunicazioni senza fili Per modulare il segnale trasmissivo (portante) gli schemi di modulazione digitale non usano direttamente il segnale digitale ma la differenza tra un bit ed il precedente. I più noti schemi sono: GSMK Gaussian Minimum Shift Keying modulazione gaussiana minima. Le transazioni tra 0 ed 1 non sono a gradino ma con andamenti simili ad una curva gaussiana DBPSK Differential Bi-Phase Shift Keying modulazione differenziale a spostamento di fase. Viene invertita la fase del segnale: 0 corrisponde a mantenere la fase, 1 fase invertita DQPSK Differential Quadrature Phase Shift Keying, modulazione di fase differenziale in quadratura. La fase del segnale può variare fra quattro valori. E’ detta anche 4QAM EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 202 1) Le tecnologie usate per le comunicazioni senza fili QAM Quadrature Amplitude Modulation modulazione di ampiezza in quadratura. Si ottiene sommando due segnali della stessa frequenza ma sfasati di 90° (in quadratura). Se ognuno è modulato a due livelli si ottiene la modulazione DQPSK trasmettendo ogni volta un simbolo tra I quattro possibili e da ciò deriva il nome 4QAM. Si utilizzano QAM da 16 a 256 combinazioni (16QAM e 256QAM) e maggiore è il numero di combinazioni minore è il rumore tollerabile prima che la trasmissione perda di intelligibilità. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 203 1) Le tecnologie usate per le comunicazioni senza fili Le trasmissioni digitali possono essere effettuate a banda stretta con gli schemi di modulazione descritti. Si può operare con trasmissioni a spettro allargato (Spread Spectrum) che presentano vari benefici. L’allargamento dello spettro può essere effettuato in due modi: Il primo detto Frequency Hopping, salti di frequenza, ottenuto variando rapidamente la frequenza scegliendo tra un certo numero di frequenze possibili Il secondo ottenuto modulando il segnale con una sequenza pseudo-casuale di bit necessaria per distribuire il segnale in modo continuo entro una banda di frequenza voluta EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 204 1) Le tecnologie usate per le comunicazioni senza fili Si può operare prima l’allargamento dello spettro per poi modularlo con le modulazioni appena viste. In alternativa è possibile usare le caratteristiche delle modulazioni sia per modulare che per allargare lo spettro: Barker Code, utilizzo di codici per allargare lo spettro, facilmente sincronizzabili in ricezione, utilizzati per allargare lo spettro prima della modulazione con le tecniche viste CCK Complementari Code Keying, modulazione a codici complementari, realizzata utilizzando particolari sequenze facilmente sincronizzabili con calcoli matematici. OFDM Orthogonal Frequency Division Modulation , modulazione ortogonale a divisione di frequenza. Ottenuta dividendo lo spettro in bande più strette, ognuna delle quali trasmette parte del flusso dati. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 205 1) Le tecnologie usate per le comunicazioni senza fili Gli standard prevedono l’utilizzo di diversi schemi di modulazione per ovviare al fatto che a maggior velocità corrisponde anche maggior difficoltà di ricezione. Nello standard IEEE802.11g vengono utilizzati vari schemi di modulazione per le varie velocità possibili: La prima comunicazione viene tentata con lo schema OFDM che consente una velocità di 54 Mbit/sec Si scende poi alla modulazione CCK che permette una velocità di 11 Mbit/sec La comunicazione può essere ancora rallentata utilizzando la modulazione 4QAM oppure BPSK su un segnale allargato con i codici di Barker per velocità di 5,4 Mbit/sec o inferiori EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 206 2) Gli standard principali “wireless” GSM (Global System for Mobile communications) Sistema di comunicazione digitale di seconda generazione (2G, il sistema analogico TACS è considerato come prima generazione) Utilizza due bande di frequenza a 900 MHz e 1800MHz Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e 2 W a 900MHz e 1 W a 1800MHz massimi per le stazioni mobili La potenza viene controllata e ridotta quando necessario La voce viene digitalizzata e compressa:le conversazioni vocali vengono trasmesse con un flusso dati di circa 13 Kbit/s Ogni canale radio (trasmissione/ricezione) può gestire più flussi utilizzando la tecnica TDMA (Time Division Multiple Access) che assegna ad ogni flusso uno slot temporale La modulazione utilizzata è la GSMK EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 207 2) Gli standard principali “wireless” EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 208 2) Gli standard principali “wireless” Struttura delle “celle” e riuso delle frequenze EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 209 2) Gli standard principali “wireless” GPRS (General Packet Radio System) Sistema di comunicazione digitale compatibile con GSM di cui rappresenta l’evoluzione (per questo è spesso detto 2.5G intermedio fra due generazioni) Sfrutta tutta l’architettura GSM senza grosse modifiche Consente la trasmissione di pacchetti dati e incrementa la velocità sfruttando gli slot temporali lasciati liberi dalle comunicazioni vocali La velocità di base è di 9600 bit/s, ma se vi sono slot disponibili può arrivare a circa 50 Kbit/sec EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 210 2) Gli standard principali “wireless” UMTS (Universal Mobile Telephone Service) detto 3G ovvero di terza genezazione La struttura logica non si discosta molto da quella delle reti di generazione precedente Utilizza frequenze fra 1885-2025 e 2110-2200 MHz Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e 250 mW massimi per le stazioni mobili Utilizza la tecnica WCDMA anche nota come spread spectrum con modulazione di fase a 8 canali (PSK La velocità offerta è di 144/384 Kbit/s e può arrivare a 2 Mbit/s Consente la fruizione di contenuti multimediali sia in modalità differita che in streaming utilizzando I terminali dispongono di potenza elaborativa paragonabile ad un PC di qualche anno fa che consente la possibilità di decodificare audio in MP3 e video MPEG4 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 211 2) Gli standard principali “wireless” IEEE 802.11 è uno degli standard più diffusi per le comunicazioni digitali senza fili. Comprende: IEEE 802.11a: operante ad una frequenza di 5 GHz con modulazione OFDM offre una banda teorica di 54 Mbit/s IEEE 802.11b (denominato anche WiFi): operante ad una frequenza di 2,4 GHz con modulazione HR-DSSS con una banda teorica di 11 Mbit/s IEEE 802.11g (Wi-fi 5): operante ad una frequenza di 2,4 GHz con modulazione OFDM offre una banda teorica di 54 Mbit/s ed implementa un sistema di sicurezza delle comunicazioni IEEE 802.11n anche noto come MIMO (e non ancora approvato): compatibile con gli standard b/g offre una banda teorica superiore a 100 Mbit/s EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 212 2) Gli standard principali “wireless” HomeRF: nato come integrazione delle tecnologie DECT e WLAN per realizzare piccole reti domestiche (PAN) con integrazione dati/voce. E’ la sigla commerciale del protocollo SWAP ( Shared Wireless Application Protocol) basato sullo standard IEEE 802.11 Opera alla frequenza di 2,4 GHz consentendo velocità di 0,8 oppure 1,6 Mbit/s, utilizza la modulazione FSK a 2 o 4 livelli Può supportare sei canali vocali Non ha avuto una grossa diffusione perchè nel 2003 è stato soppiantato e reso obsoleto dall’introduzione degli standard WiFi e Bluetooth EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 213 2) Gli standard principali “wireless” Bluetooth (IEEE802.15): è uno standard universale per le comunicazioni a corto raggio per le cosiddette WPAN o Piconet Utilizza le frequenza di 2,5 GHz ma con potenze molto basse, la modulazione utilizzata è la GFSK Ha una portata massima di 100 m in aria libera La velocità di trasmissione e di 720 Kbit/s in modalità asimmetrica IrDA (Infrarosso diffuso) La velocità di trasmissione arriva a 4 Mbit/s ma su distanze brevi Molto comodo per connessioni punto-punto Non causa inquinamento elettromagnetico I dispositivi devono essere a vista EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 214 3) I problemi caratteristici dell’elaborazione mobile e senza fili Interferenze: Tutte le trasmissioni radio (anche quelle ad infrarossi) sono soggette alle interferenze che ne limitano le possibilità e a volte rendono impossibile la comunicazione. Alcune casistiche di esempio: Intercettabilità Reti WiFi vicine coabitazione di WiFi, HomeRF e Bluetooth tutti operanti a 2,4 GHz Chiunque può intercettare le onde radio in quanto si diffondono nell’etere, in special modo utilizzando antenne omnidirezionali Necessità di utilizzare protocolli crittografici e di realizzare una PKI Gestione del roaming L’utilizzo di dispositivi distribuiti geograficamente ed in movimento è stato risolto per la telefonia mobile ma non ancora per il WiFi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 215 4) I limiti della tecnologia “wireless” Limiti fisici: Limiti legali legati all’utilizzo delle frequenze Per poter trasmettere un segnale digitale è necesario diaporre di una certa quantità di banda che è multipla del segnale (terorema di Shannonn) Limiti legati alla dimensione delle celle Velocità: IEEE802.11g 54 Mbit/sec in condizioni ottimali La capacità trasmissiva totale va divisa fra tutte le stazioni Più grande è una cella più sono le stazioni potenzialmente possibili e minore la banda a disposizione Limiti legati alla velocità di spostamento Non si possono superare certe velocità pena la caduta della comunicazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 216 C – OPERATE / C.5 Wireless and Mobile Computing / C.5.2 Wireless Networks C.5 Wireless and Mobile Computing C.5.2 Wireless Networks C.5.2.1 Describe the main components of a Wireless LAN C.5.2.2 Know the compatibility of different technologies C.5.2.3 Describe the main components of a satellite-based network Sistemi di elaborazione mobili e senza fili C.5.2 Reti non cablate EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 217 1) I componenti principali di una rete senza fili Principali componenti di una WLAN (Wireless LAN) AP o Access point o punto di accesso (utile ma non indispensabile) che può fungere da router e/o switch di rete Scheda di rete Wireless su ogni computer coinvolto EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 218 1) I componenti principali di una rete senza fili Ci sono vari modi per utilizzare le schede wireless Le schede utilizzate per colloquiare con un AP sono configurate come Managed Normalmente la scheda di un AP è configurata come Manager ma anche PC può fare le funzioni di un AP Una scheda può essere utilizzata come un punto di acceso di riserva configurandola come Secondary Si possono configurare due schede in modo che comunichino fra di loro, senza necessità di un AP, configurandole in una modalità detta Ad-hoc Si possono utilizzare alcune schede come ripetitori per estendere la portata dei collegamenti, configurandole in modalità Repeater EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 219 2) Compatibilità fra le diverse tecnologie Molte tecnologie utilizzate nelle WLAN discendono dallo standard IEEE802.11 ma la loro interoperabilità è scarsa Solo IEEE802.11g e IEEE802.11b (WiFi) possono interoperare IEEE802.11a non può interoperare con le altre ma può coesistere ( utilizzo di frequenze differenti) WiFi, HomeRF e Bluetooth utilizzano le stesse frequenze ma sistemi differenti. Non solo non possono cooperare ma possono interferire e disturbarsi a vicenda EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 220 3) I principali componenti di una rete satellitare Le reti satellitari sono utilizzate per sopperire all’impossibilità pratica di utilizzare reti cablate (o anche WiFi) ad esempio Nei deserti In mare aperto In molte località montane (digital divide) Vengono utilizzati satelliti per telecomunicazioni posti in orbita geostazionaria in modo che ogni satellite copra una parte fissa del territorio Si utilizzano antenne paraboliche a forma di disco (dish) di tipo VSAT EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 221 3) I principali componenti di una rete satellitare Le apparecchiature per le stazioni di terra hanno le seguenti caratteristiche Antenna parabolica puntata con precisione verso il satellite (VSAT Very Small Aperture Terminal) Comunicazione full duplex operante in banda Ka (20 GHz) Modem a banda stretta Le postazioni client possono operare con velocità differenti con costi proporzionali alla banda Il flusso verso la stazione di terra può operare a velocità dell’ordine del Gigabit/s Le comunicazioni satellitari sono caratterizzate dall’elevata latenza dovuto al lungo percorso del segnale (terra-satellite-terra). Per la tratta radio è di circa 250 ms EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 222 C – OPERATE / C.5 Wireless and Mobile Computing / C.5.3 Protocols for Mobile Stations C.5 Wireless and Mobile Computing C.5.3 Protocols for Mobile Stations C.5.3.1 Describe the functions of the main protocols for mobile stations (Mobile IP, Wireless Application Protocol (WAP), Bluetooth) C.5.3.2 Understand the range of applicability of each protocol Sistemi di elaborazione mobili e senza fili C.5.3 Protocolli per apparati mobili EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 223 1) Le funzioni dei principali protocolli per stazioni mobili GPRS: permette la stessa mobilità di un cellulare WAP: usato per la navigazione in modalità simili ad internet tramite cellulare Mobile IP: usato per la connessione di dispositivi IP mobili Bluetooth: non utilizzato per la mobilità ma per collegare dispositivi vicini fra loro EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 224 2) I campi di applicazione di ciascun protocollo Protocollo GPRS Utilizzato per la connessione telefonica di PC portatili in assenza di una connessione telefonica cablata Fatturazione su base traffico non particolarmente economica Protocollo WAP Utilizzato dai telefoni portatili (GSM/GPRS) Protocollo articolato che permette applicazioni più complesse del semplice HTML Non ha avuto un grosso successo EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 225 2) I campi di applicazione di ciascun protocollo Protocollo Mobile IP Utilizzato per risolvere i problemi di routing associati al roaming di un dispositivo IP in movimento in alternativa al GPRS e all’UMTS Lavora associando due diversi indirizzi IP ad una singola stazione Protocollo Bluetooth Utilizzato per la comunicazione tra dispostivi mobili che si muovono assieme e a breve distanza (cellulare e cuffiamicrofono) Viene utilizzato anche per la sincronizzazione dati fra telefoni cellulari e PC EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 226 C – OPERATE / C.6 Network Management C.6 Network Management EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 227 C – OPERATE / C.6 Network Management / C.6.1 Principles of Network Management C.6 Network Management C.6.1 Principles of Network Management C.6.1.1 Describe the main functions of a Network Management System C.6.1.2 Describe the different parameters which can be managed in a network (performance, failures, configuration settings) C.6.1.3 Describe the different architectures of Network Management systems Gestione delle reti C.6.1 Principi di gestione delle reti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 228 1) Le funzioni principali di un Sistema di Gestione di Rete La necessità di disporre di un sistema di Network Management nasce dalle seguenti considerazioni: Sempre più spesso nelle organizzazioni moderne la rete è un elemento assolutamente primario nello svolgimento delle attività Un black-out informativo può avere costi elevatissimi in termini di: ore lavorative perse contatti commerciali messi a rischio Perdita di immagine Occorre identificare ogni malfunzionamento Occorre una gestione centralizzata dei dispositivi che costituiscono la rete aziendale (reti complesse) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 229 1) Le funzioni principali di un Sistema di Gestione di Rete Business Management Le diverse aree che una soluzione di NMS dovrebbe svolgere: Service Management Network Management Network Element Management NEM, gestore delle risorse di rete consente il controllo e la gestione di ogni singolo elemento NM, gestore della rete svolge in più i compiti di controllo sul flusso dati SM, gestore del servizio consente la gestione dei dati e dei servizi sovrapposti e correlati far loro BM, il gestore della parte business Livelli di un NMS definiti dal TMN M.300 EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 230 1) Le funzioni principali di un Sistema di Gestione di Rete EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 231 1) Le funzioni principali di un Sistema di Gestione di Rete Definiamo i prcessi principali gestiti da un NMS: Processo di gestione dei malfunzionamenti ( Fault Management) Identificazione del malfunzionamento ed eventuale classificazione in termini di gravità (severity) Isolamento della sua origine Possibili correzioni o l’adozione di possibili contromisure Processo di gestione della configurazione ( Configuration Management) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 232 1) Le funzioni principali di un Sistema di Gestione di Rete Processo di gestione delle prestazioni (Performance Management) Analisi dei dispositivi di rete, con i dati di utilizzo Identificazione dei possibili “colli di bottiglia” Supporto alla pianificazione delle capacità (Capacity Planning) Definire eventuali politiche (policies) sull’utilizzo dei dispositivi Processo di gestione della sicurezza (Security Management) Identificazione degli insiemi di informazioni sensibili e dei “punti di accesso” (terminali remoti, server FTP o HTTP, condivisioni di rete) Messa in sicurezza a livello data-link utilizzando la crittografia Messa in sicurezza a livello rete mediante selezione del traffico (Packet Filtering tramite Firewall o altri strumenti) Messa in sicurezza delle applicazioni con opportune procedure di autenticazione sicure e robuste EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 233 1) Le funzioni principali di un Sistema di Gestione di Rete Analisi dell’utilizzo della rete da parte dei singoli utenti: Monitoraggio di dati puntuali sul traffico generato a anche a fini di fatturazione Gestione delle priorità del traffico per applicazioni particolari (VoIP, Video streaming). Spesso si usa la sigla QoS (Quality of Service) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 234 1) Le funzioni principali di un Sistema di Gestione di Rete Apparati che possono essere monitorati: Apparati di utente (end-users systems) Apparati di rete veri e propri ( switch, router, ecc.) Apparati utilizzati esplicitamente per il monitoraggio e la gestione della rete stessa definiti apparati di misurazione (Measurement Gears) Strategie nell’esecuzione del monitoraggio: Utilizzo della rete stessa monitorata per trasferire le informazioni lette (SNMP). É detta inline Utilizzo di una rete separata oppure tramite porte dedicate (ad esempio porta RS232 su un router). Tale strategia è detta offline EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 235 2) I parametri che possono essere gestiti in una rete Principali parametri da monitorare e gestire Tempo di propagazione: tempo necessario per trasmettere un pacchetto di dati da sorgente a destinazione sul mezzo Ritardo di accodamento (Queueing Delay): tempo medio di permanenza dei dati su di un dispositivo Tempo di trasmissione (Delay): tempo totale necessario per inviare un pacchetto di dati (somma di tutti i tempi) Banda: descrive la capacità trasmissiva di un collegamento in Mbit/s o Kbit/s Banda del collo di bottiglia (Bottleneck Bandwidth): indica la banda del collegamento più lento in una misurazione puntopunto EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 236 2) I parametri che possono essere gestiti in una rete Principali parametri da monitorare e gestire Traffico totale Traffico di parti di rete Percentuale di utilizzazione Frequenza degli errori Tempi di risposta Riempimento e svuotamento delle code EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 237 2) I parametri che possono essere gestiti in una rete Ulteriori parametri da monitorare e gestire Portata (Throughput): misura la quantità di dati che possono essere inviati su un collegamento nell’unità di tempo. Usato per stimare la banda disponibile sulla connessione Latenza: tempo che impiega un pacchetto per andare da sorgente a destinazione Perdita di pacchetti (Packet loss): percentuale di pacchetti inviati su un collegamento e non ricevuti dal destinatario Incertezza sul ritardo (Jitter): varianza, in un arco di tempo, del ritardo fra un pacchetto ed il successivo in un collegamento mono-direzionale EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 238 3) Le diffrenti architetture dei Sistemi di Gestione di Rete Architettura gerarchica: server centrale in architettura client/server. Ogni server ha visibilità di una parte della rete senza sovrapposizione con le altre Architettura centralizzata: prevede un unico server centralizzato che raccoglie tutti gli alert dei dispositivi Architettura distribuita: ogni dispositivo agisce sia da client che da server. Nella rete è inserita una ulteriore macchina come server di riferimento EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 239 C – OPERATE / C.6 Network Management / C.6.2 The Simple Network Management Protocol C.6 Network Management C.6.2 The Simple Network Management Protocol C.6.2.1 Describe the main components of the simple network management protocol (SNMP) and their interaction C.6.2.2 Describe the main services provided by the protocol C.6.2.3 Describe the main limitations of the protocol Gestione delle reti C.6.2 Il protocollo semplice di gestione delle reti (SNMP) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 240 1) Principali componenti del protocollo SNMP e loro interazioni Necessità di protocolli condivisi per la raccolta dei dati da dispositivi di diversi tipi o di produttori diversi. Alcuni protocolli sottoposti allo IAB ( Internet Advisory Board) negli anno 80: Protocollo HEMS (High-level Entity Management System) SGMP (Simple Gateway Monitoring protocol), da cui nacque poi SNMP (Simple Network Management Protocol) CMPI (Common Management Information Protocol) su TCP denominato CMOT Venne scelto SGMP/SNMP perchè era quello che nel breve tempo offriva le migliori funzionalità e potenzialità di sviluppo EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 241 1) Principali componenti del protocollo SNMP e loro interazioni Caratteristiche di SNMP: Minimizza il numero e le funzioni del programma agent Riduzione dei costi di sviluppo software Possibilità di usare la stessa tecnologia su diversi dispositivi Estendibilità, sviluppo di nuove funzioni senza Espandibilità, garantita dalla possibilità di definire nuovi insiemi di informazioni da gestire Indipendenza da una specifica architettura di rete e dei singoli nodi Robustezza, garantita dall’adozione di un servizio di trasporto connectionless Nessuna dipendenza da altri servizi di rete EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 242 1) Principali componenti del protocollo SNMP e loro interazioni La forma attualmente utilizzata è nota come SNMPv2 e prevede la seguente struttura Uno o più nodi dotati di un’entità elaborativa detta agent capace di accedere alle informazioni di configurazione e di utilizzo Una postazione di controllo e monitoraggio su cui è in esecuzione la controparte dell’agent detta manager che richiede all’agent le operazioni di lettura e scrittura delle informazioni Il protocollo stesso per il trasferimento delle informazioni fra le diverse postazioni I nodi della re te contengono uno o più oggetti (Managed Objects o MO) caratterizzati da una serie di attributi che ne rappresentano lo stato La raccolta di tutti i MO forma la MIB ( Managed Information Block) dove ogni oggetto ha un identificativo univoco detto OID EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 243 1) Principali componenti del protocollo SNMP e loro interazioni L’insieme degli apparati di rete viene raggruppato in comunità (communities) rappresentate da un identificativo utilizzato per autenticare le interrogazioni SNMP. Un agent SNMP risponde solo alle interrogazioni di una Management Station appartenente alla stessa comunità Esistono tre tipi di comunità (profili di sicurezza): Monitor: in genere corrisponde alla comunità public e permette di lavorare in sola lettura (interrogazione degli agent) Control: permette tramite gli agent SNMP di effettuare operazioni di lettura/scrittura per variare le impostazioni Trap: permette ad un agent di inviare messaggi di trap SNMP ad una management station EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 244 2) Principali servizi forniti dal protocollo SNMP Interazione fra agent e manager tramite messaggi inviate tramite protocollo UDP Sono previsti 5 tipi di messaggio Get-request, usato per richiedere un valore di una variabile tramite il suo OID nella MIB Get-next, usato per ottenere il valore della variabile successiva, sfogliando un certo ramo della MIB Set-request, usato per impostare il valore di una variabile Set-response, usato dall’agent per inviare il valore di una variabile Trap, analogo al precedente usato per notificare eventi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 245 2) Principali servizi forniti dal protocollo SNMP Il protocollo SNMP, essendo fortemente estendibile, è oggi utilizzato anche in ambiti lontani da quello originario. Supervisione dei processi industriali Supervisione di applicazioni software Controllo di apparecchiature senza interfaccia standard, mediante utilizzo di proxy agent EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 246 3) I maggiori limiti del protocollo SNMP Limitazioni non facilmente superabili di SNMP impossibilità di utilizzare praticamente tale protocollo su reti molto grandi a causa dell’inefficienza del meccanismo di sondaggio ciclico (polling) impossibilità di usare SNMP per recuperare informazioni estese come ad esempio un’intera tabella di routing l’asincronicità del protocollo di trasporto utilizzato, UDP, non consente di conoscere l’esito dell’invio di un messaggio di trap esiste solo un’autenticazione di base che rende quindi SNMP più adatto al monitoraggio che alla gestione la struttura della MIB che per natura non supporta l’esecuzione di interrogazioni complesse sui dati ma solo una lettura puntuale la mancanza di supporto alla comunicazione fra diverse postazioni manager EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 247 3) I maggiori limiti del protocollo SNMP SNMPv2 è uno standard dal 1993 Successivamente sono stati proposti due candidati SNMPv2u con una prima standardizzazione delle funzioni di sicurezza SNMPv2* con supporto di caratteristiche di sicurezza e scalabilità adatte anche per reti di grosse dimensioni Dal 1996 è stato creato un apposito gruppo di lavoro che ha integrato i due sistemi proposti in SNMPv3 creato per colmare tutte le deficienze della precedente versione 2 in tema di sicurezza EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 248 3) I maggiori limiti del protocollo SNMP Principali caratteristiche di SNMPv3 in ambito sicurezza: Encryption dei dati per garantire la Confidenzialità delle informazioni scambiate Message integrity, a garanzia della non alterazione dei pacchetti. Authentication , per verificare che il messaggio provenga da una fonte attendibile. EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 249 C – OPERATE / C.6 Network Management / C.6.3 Tool for Network Management C.6 Network Management C.6.3 Tools for Network Management C.6.1.1 Describe the main functions of a Network Management System C.6.1.2 Describe the different parameters which can be managed in a network (performance, failures, configuration settings) C.6.1.3 Describe the different architectures of Network Management systems Gestione delle reti C.6.3 Strumenti pre la gestione delle reti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 250 1) I più importanti strumenti di Gestione di Rete Obiettivi di un NMS (Network Management System) Controllo preventivo e continuo delle risorse di rete Monitoraggio dei dispositivi di rete Gestione puntuale delle risorse Segnalazione tempestiva di guasti e malfunzionamenti Mantenimento di un elevato livello di qualità del servizio La mole delle informazioni da elaborare è notevole già per una rete di medie dimensioni EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 251 1) I più importanti strumenti di Gestione di Rete Tipologie di sistemi di NM Strumenti passivi, utilizzati per monitorare e visualizzare i dati di utilizzo in tempo reale. Sono disponibili anche strumenti ad uso libero (freeware) Sistemi “reattivi” includono funzionalità che al raggiungimento di valori di soglia possono eseguire determinate procedure. La maggior parte delle piattaforme commerciali di NM contiene strumenti di questo tipo Piattaforme evolute che includono strumenti di data mining e consentono anche di simulare il carico di lavoro a cui una rete può essere soggetta. Alcuni prodotti di NM sono: OpenView (HP), SunNet (SUN), NetView (IBM), Open NMS (Open Source), Microsoft SMS EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 252 1) I più importanti strumenti di Gestione di Rete “PING” EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 253 1) I più importanti strumenti di Gestione di Rete Piccoli strumenti attivi per la diagnostica occasionale di reti TCP/IP: ping: invia un pacchetto ad un host e ne misura il tempo di risposta traceroute (tracert su windows) funziona sullo stesso principio ma permette di determinare il percorso che un pacchetto IP compie, non noto a priori, ed il ritardo accumulato fra un nodo ed il successivo (hop delay). Il risultato è relativo al solo percorso di andata Strumenti passivi (sniffer, packet monitor) Tcpdump, in grado di intercettare tutto il traffico passante per una determinata interfaccia di rete. Un software di questo tipo deve elaborare un grandissimo numero di informazioni, e normalmente riesce a catturare solo una piccola percentuale dei pacchetti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 254 1) I più importanti strumenti di Gestione di Rete Alcuni tool utilizzati in sistemi di NM Analyzer: strumento necessario per l’analisi del traffico di rete Debugger: consente di monitorare il traffico ed il funzionamento dei componenti di rete Generator: consente di generare pacchetti e traffico arbitrario sulla rete Alarm: utilizzato per controllare gli accessi e per catturare eventi specifici EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 255 2) Differenze fra strumenti di Gestione Sistema e strumenti di Gestione di Rete La differenza sostanziale fra un SMT ed un NMT sta SMT (System Management Tool) o strumenti per la gestione dei sistemi, si occupano di monitorare e controllare lo stato e la configurazione di un singolo sistema, ad esempio un server od un client. Tipico strumento di SMT è il tool per effettuare la Software Distribution NMT (Network Management Tool) o strumenti per la gestione della rete, si occupano dei servizi e di tutto ciò che è strettamente inerente alla rete Spesso per facilitare l’interazione dell’utente con gli elementi di un NMT, questi presentano funzionalità maggiormente legate ad un SMT EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 256 3) Requisiti di sistema per l’utilizzo di uno strumento di Gestione di Rete Nella maggior parte dei casi gli strumenti di NM sono realizzati in architettura gerarchica distribuita. I nodi che richiedono caratteristiche particolari in termini di requisiti di sistema sono: Le workstation utilizzate come elementi di concentrazione e monitoraggio. Dispongono di interfacce per gli operatori che hanno di solito caratteristiche grafiche avanzate (Fascia medioalta) I server per la memorizzazione dei file di log e dei dati provenienti dai nodi e dagli elementi client della rete. Sono spesso corredati di un software di DBMS (Data Base Management System) per la memorizzazione delle informazioni in modo strutturato EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 257 C – OPERATE / C.7 Service Delivery and Support C.7 Service Delivery and Support EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 258 C – OPERATE / C.7 Service Delivery and Support / C.7.1 Customer Relationship and SLA C.7 Service Delivery and Support C.7.1 Customer Relationships and Service Level Agreements C.7.1.1 Describe the Service Level Management process and identify its benefits C.7.1.2 Name the main elements of a Service Level Agreement C.7.1.3 Compare the uses and purposes of Service Level Agreements, underpinning contracts and Operational Level Agreements Erogazione di servizi e supporto tecnico C.7.1 Relazione col cliente e accordi sul livello di servizio (SLA) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 259 1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici ottenibili Il processo di SLM (Service Level Managemnent) comprende tutte le attività e le risorse coinvolte nella definizione e nel controllo dei livelli di servizio offerti dalle infrastrutture IT. Deve garantire che i servizi concordati siano forniti nel rispetto delle date e delle caratteristiche stabilite La funzione IT stabilisce alcuni canali formali di comunicazione fra area IT, i clienti ed i fornitori per mezzo di: Accordi con il cliente (SLA - Service Level Agreement) Accordi con le sotto organizzazioni IT interne all’azienda (OLA – Operating Level Agreement) Accordi con i fornitori attraverso opportuni contratti di supporto (UC – Underpinning Contract) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 260 1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici ottenibili In ambito SLM gli SLA, gli OLA e gli UC vengono utilizzati per definire: Le parti coinvolte (fornitori, clienti, organizzazioni IT) I rispettivi compiti/responsabilità I parametri di dettaglio relativi all’erogazione dei servizi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 261 1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici ottenibili Customer Customer expectations expectations Customer satisfaction Infrastructure Engaged Staff Resource Allocation Service Quality Business Needs Business Value Dai requisiti alla misurazione della qualità del servizio erogato ( Fonte ITIL® - IT Infrastructure Library, OGC 1993 – www.itil-itsm-world.com ) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 262 1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici ottenibili La metodologia di riferimento, riconosciuta in ambito internazionale ed in special modo nel mondo anglosassone è l’ ITIL (Information Technology Infrastructure Library ): E’ una raccolta di documenti e norme che definiscono una condotta di “best practice” per l’IT, prodotte e redatte in Gran Bretagna dall’OCG (Office of Government Commerce) E’ una metodologia con approccio orientato al processo ed è largamente adottata dalla comunità internazionale Obiettivo dell’ITIL è di gestire al meglio i servizi IT e di erogare il massimo della qualità nel rispetto dei vincoli di costo e del valore aggiunto integrandosi nel business aziendale L’approccio è sempre integrato con la realtà non IT e inoltre non ci sono legami con i vendor hardware e/o software EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 263 1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici ottenibili La gestione SLM accompagna l’intero ciclo di vita di un servizio e consente di: Valutare il ciclo di vita del servizio e determinare il valore aggiunto che dà all’organizzazione Adeguare il servizio alle eventuali nuove esigenze Definire le modalità di dismissione di un servizio inutilizzato e l’eventuale identificazione di un servizio sostitutivo Innalzare i livelli di produttività e di efficienza con significative riduzioni dei costi dei servizi erogati Mantenere e migliorare la qualità del servizio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 264 2) I principali elementi di un Accordo sui Livelli di Servizio (SLA) Elementi che concorrono alla definizione di uno SLA: Le parti coinvolte nell’accordo e la relativa durata Le responsabilità del fornitore e del cliente La descrizione dei servizi forniti, le tempistiche richieste anche per festività ed eventi particolari Indicazione sulla disponibilità dei servizi Indicazioni sull’affidabilità Gestione del supporto e accordi sull’uso di help desk Indicazioni sul volume di traffico (numero di transazioni, utenti ecc.) Tempi di risposta delle transazioni Piani di garanzia sulla continuità del servizio Piani di garanzia sulla sicurezza del servizio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 265 3) Comparare gli usi e gli obiettivi degli SLA, dei Contratti di Supporto(UC) e degli Accordi sui Livelli di Operatività(OLA) Gli accordi sul livello del servizio (SLA) sono contratti formalizzati fra clienti e fornitori che definiscono: I servizi forniti Le metriche associate a questi servizi I livelli di servizio ritenuti accettabili e quelli non accettabili Gli obblighi da rispettare sia da parte del cliente che del fornitore Le attività da intraprendere in particolari circostanze Gli accordi sul livello operativo (OLA) vengono utilizzati tipicamente all’interno della stessa funzione IT per tradurre le metriche concordate con il cliente in parametri di funzionamento operativi è facilmente misurabili I contratti di supporto (UC) vengono utilizzati tipicamente nei confronti di fornitori esterni per cautelarsi rispetto alle loro responsabilità EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 266 C – OPERATE / C.7 Service Delivery and Support / C.7.2 Capacity and Contingency Planning C.7 Service Delivery and Support C.7.2 Capacity and Contingency Planning C.7.2.1 Describe the three sub-processes (business, service and resource) as defined within ITIL-based Capacity Management and explain the importance of each C.7.2.2 Identify the purpose and describe the main elements of a Capacity Plan C.7.2.3 Explain the concepts of risk, threat and vulnerability and give examples of each C.7.2.4 Give examples of risk reduction measures C.7.2.5 Identify the purpose and describe the main elements of a contingency/service continuity plan Erogazione di servizi e supporto tecnico C.7.2 Pianificazione delle capacità e delle emergenze EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 267 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza Il CM consente di mettere a fuoco i processi aziendali responsabili della pianificazione dei sistemi informativi aziendali I compiti specifici del CM comprendono: La misurazione continua delle prestazioni (performance monitoring) dei servizi IT ed infrastrutturali La configurazione puntuale (fine tuning) dei sistemi per ottimizzarne l’uso L’identificazione dei requisiti attuali (anche in termini di performance richieste) e, se possibile, delle previsioni per I requisiti futuri La produzione di un piano di capacità (Capacity Plan) che aiuti i responsabili del servizio IT a definire i livelli di servizio accettabili EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 268 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza Necessità di trovare la configurazione ottimale per fare sì che i servizi offerti corrispondano ai requisiti in termini di necessità e di efficienza (ovvero senza sprechi) Sono intensi e critici i rapporti fra CM e le altre funzioni di supporto ai servizi IT, in particolare con: Gestione della Configurazione (Configuration Management) depositaria della conoscenza delle risorse hardware e software utilizzate Gestione dei Livelli di Servizio (Service Level Management) basati sulle informazioni derivanti dalla pianificazione delle capacità (Capacity Planning) per definire i livelli di servizio Gestione delle Modifiche (Change Management) necessaria per avviare richieste di modifica (RFC Request for Change) per bisogni specifici come aggiornamento/ampliamento risorse EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 269 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza Ulteriori considerazioni sul CM E’ opportuno un intenso scambio di informazioni con l’alta direzione (livello strategico) e con le funzioni commerciali per tenere conto di picchi di richieste collegate a fluttuazioni prevedibili nelle vendite Per una buona gestione è necessaria una gestione delle capacità di tipo proattivo per massimizzare I ritorni sull’investimento nel breve/medio termine Il Capacity Manager copre la gestione di: Hardware in uso Risorse di rete Periferiche (memorie di massa, stampanti, ecc.) Software applicativo e di sistema EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 270 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza La Gestione delle Capacità è sostanzialmente composta di tre sottoprocessi che operano in stretta collaborazione: Business Capacity Management (BCM) Service Capacity Management (SCM) Resource Capacity Management (RCM) Tutti i sottoprocessi si occupano del monitoraggio dei servizi ma da punti di vista differenti: RCM è concentrato sui livelli di utilizzo delle risorse infrastrutturali SCM misura i tempi di risposta o il volume di dati gestito dai sistemi BCM infine traduce tutti i parametri in “funzioni” viste nell’ottica dell’utente finale dei sistemi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 271 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza Il BCM, Business Capacity Management, è responsabile di: Identificare i requisiti operativi che derivano dall’attività aziendale (Business requirements) Comprendere le loro possibili evoluzioni Contribuisce alla verifica dell’idoneità dei sistemi rispetto ai requisiti Verifica che eventuali aggiornamenti siano pianificati coerentemente con le previsioni di crescita o diminuzione delle richieste EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 272 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza Il BCM, si occupa inoltre di tradurre in nuovi requisiti le eventuali modifiche ai processi primari o al modello organizzativo dell’azienda. Questo può comportare: La necessità di studiare e sviluppare nuovi servizi (e richiede quindi nuove risorse) La dismissione di sistemi obsoleti (liberando risorse produttive) L’individuazione di opportunità tecnologiche nuove da utilizzare all’interno del servizio stesso di pianificazione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 273 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza La Gestione dei Servizi IT (SCM Service Capacity Management) ovvero verifica del loro stato. Il processo si occupa di: Verificare lo stato dei servizi, il loro uso di risorse Verificare delle prestazioni dei servizi (attuali e di picco) rispetto a quelle pattuite negli SLA Provvedere, in presenza di determinate condizioni, a sollevare le opportune eccezioni al fine di minimizzare il rischio che i livelli di servizio pattuiti possano essere disattesi La non linearità nella risposta al carico di lavoro, tipica di molti sistemi in uso, costringe a monitorarli attentamente e ad intervenire sull’aggiornamento di tali sistemi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 274 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza La Gestione delle Capacità delle Risorse (RCM Resource Capacity Management) si occupa di valutare e misurare le capacità e l’attuale effettivo utilizzo delle risorse dell’infrastruttura IT Le risorse hanno una capacità finita in termini di: Capacità di elaborazione Disponibilità di spazio di memorizzazione Banda di rete utilizzate La sorveglianza continua del loro stato di utilizzo è fondamentale per identificare possibili colli di bottiglia nell’erogazione di un servizio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 275 1) Descrizione dei tre sottoprocessi del “Capacity Management” come definiti in ITIL e loro importanza I parametri da controllare cambiano in funzione della specificità dell’organizzazione. Fra i dati tipici è possibile identificare: Utilizzo di CPU Utilizzo di memoria Tassi di utilizzo delle periferiche Lunghezza delle code dei servizi Transazioni al secondo (tps) sui DBMS Durata dei processi batch Numero di utenti contemporanei EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 276 2) Identificare gli obiettivi di un “Capacity Plan” descrivendone gli elementi principali Per applicare correttamente la metodologia è necessariala stesura di un piano di capacità (Capacity Plan). Raccoglie le: Informazioni sulla “capacità elaborativa” attuale dell’infrastruttura IT dell’azienda Previsioni sui requisiti futuri e sui progetti da attuare perchè i sistemi li supportino Trattandosi di un piano di investimento è bene sia redatto annualmente (in coerenza con la pianificazione finanziaria), rivisto ed aggiornato eventualmente ogni trimestre EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 277 3) Concetti di rischio, minacce e vulnerabilità ed esempi relativi E’ necessario difendersi da eventi inattesi o situazioni contingenti come: Picchi di richieste di servizio a fronte, ad esempio, di vendite inattese Indisponibilità di risorse a fronte di guasti hardware Difendersi completamente da tali eventi è praticamente impossibile ed in contrasto con l’obiettivo di massimizzare il ROI dell’investimento in IT Sovradimensionamento delle capacità elaborative Ridondanza delle risorse hardware mediante utilizzo di sistemi “fault tollerant” EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 278 4) Esempi di misure per la riduzione dei rischi La valutazione dei rischi va integrata identificando le contromisure tramite piani di mitigazione del rischio (risk reduction) Tra le misure tipiche di riduzione preventiva abbiamo: Eliminazione degli elementi critici in sede progettuale Attività di ripristino immediato a fronte del malfunzionamento Riduzione a livello strategico ad esempio mediante esternalizzazione (outsourcing) di un servizio a più di un fornitore EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 279 5) Obiettivi e descrizione dei principali elementi di un piano continuativo di Contingenza/Servizio Per coniugare convenienza economica e copertura dell’evento inatteso occorre definire una “gestione delle evenienza (Contingency Management) Si procede stilando un elenco dei rischi (risk assessment) cercando di individuare per ciascuna circostanza dannosa (thread): Probabilità del verificarsi della circostanza Vulnerabilità relativa dei servizi IT Danno potenziale Piano di emergenza (contingency plan) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 280 C – OPERATE / C.7 Service Delivery and Support / C.7.3 Availability Management C.7 Service Delivery and Support C.7.3 Availability Management C.7.3.1 Identify the purpose and benefits of Availability Management as referenced in ITIL and define the main terms used (availability, reliability, failure, recovery) C.7.3.2 Compare some of the commonly-used measures of availability (percentage availability, frequency of failure, mean time between failures, impact of failure) C.7.3.3 Name the main Availability Management methods and techniques (such as Component Failure Impact Analysis (CFIA), CRAMM, Fault Tree Analysis (FTA)) Erogazione di servizi e supporto tecnico C.7.3 Disponibilità del servizio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 281 1) Identificare gli scopi ed i benefici della Gestione della Disponibilità come descritta in ITIL® e definire i principali termini utilizzati Sempre più spesso i sistemi operano 24x7 Disponibilità (Availability): è la capacità del sistema di svolgere correttamente la sua funzione per un periodo di tempo definito. Obiettivo dell’availability management sarà: Individuare i livelli di disponibilità minimi e ottimali Gestire e monitorare continuamente l’infrastruttura IT, misurandone nel contempo l’affidabilità Applicare eventualmente le procedure specifiche Eseguire tutte le attività di manutenzione (anche migliorativa) del sistema EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 282 1) Identificare gli scopi ed i benefici della Gestione della Disponibilità come descritta in ITIL® e definire i principali termini utilizzati Disponibilità (Availability) Il fornitore (interno/esterno) è sempre responsabile del livello di servizio offerto anche se questo dipende da fattori esterni. Ad esempio: La complessità ed in generale l’architettura e la impostazione dei sistemi da supportare L’affidabilità dei componenti dell’infrastruttura IT I livelli di qualità offerti dai fornitori EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 283 2) Confrontare alcune delle più comuni misure di disponibilità utilizzate Disponibilità percentuale (Percentage Availability) Frequenza dei guasti Tempo medio fra due guasti (MTBF) Impatto del guasto EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 284 3) Elenco dei principali metodi e delle tecniche di Gestione della Disponibilità Approccio strutturato per identificare tutti i punti deboli del sistema. Alcune delle metodologie utilizzabili sono le seguenti: CFIA (Component Failure Impact Analysis ) è una tecnica elementare che aiuta a valutare gli effetti del guasto di un componente sulla struttura IT (più orientata all’hardware) FTA (Fault Tree Analysis): è utilizzata per determinare le catene di eventi che portano al malfunzionamento del sistema. Ogni evento può essere classificato gerarchicamente come: Basic event , eventi non scomponibili (mancanza di corrente) Resulting event, eventi intermedi dell’albero dei fault Conditional event , si verificano solo al verificarsi di altri Trigger event, che innescano altri eventi EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 285 3) Elenco dei principali metodi e delle tecniche di Gestione della Disponibilità CRAMM (Component Risk Assessment Management Methodology) è una analisi dei rischi che viene utilizzata fin dalle fasi iniziali della progettazione della struttura IT. Occorre avere un buon grado di confidenza con i seguenti aspetti: Identificare tutti i possibili rischi e le loro contromisure Individuare e classificare le possibili vulnerabilità Individuare e classificare le possibili minacce Verificare la consistenza di tutti i risultati del sistema Giustificare gli sforzi per la messa in opera delle contromisure EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 286 3) Elenco dei principali metodi e delle tecniche di Gestione della Disponibilità Vulnerabilities Assets Risks Threats Countermeasures Gli elementi del metodo CRAMM EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 287 3) Elenco dei principali metodi e delle tecniche di Gestione della Disponibilità Una componente non irrilevante dell’affidabilità é la manutenibilità: comprende un insieme di attributi associati Poter essere riparato velocemente dopo un malfunzionamento (ripristino) Poter essere individuato facilmente (diagnosi del malfunzionamento) Semplicità di risoluzione dell’anomalia (incident) Possibilità di ripristino dei dati dopo una caduta (crash) o un blocco dell’applicazione o del sistema stesso EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 288 C – OPERATE / C.7 Service Delivery and Support / C.7.4 Service Desk C.7 Service Delivery and Support C.7.4 Service Desk C.7.4.1 Explain the purpose of a Service Desk in a service support organisation C.7.4.2 Identify the different types of Service Desk and describe the circumstances in which each is appropriate C.7.4.3 Define the main elements of an ITIL-based incident management system Erogazione di servizi e supporto tecnico C.7.4 Sportello di assistenza EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 289 1) L’obiettivo di un Sportello di Servizio in una organizzazione a supporto del servizio Elemento importante della struttura IT è il servizio di assistenza. Garantire una comunicazione bi-direzionale fra il sistema e l’utenza al fine di ottimizzare l’uso dell’infrastruttura IT, in termini di: Assistenza e formazione contestuale dell’utenza Richieste, indicazioni e reclami Garantire un supporto operativo alle funzioni di gestione delle modifiche e della disponibilità Garantire un supporto nel processo di risoluzione delle anomalie ed in generale dei cambiamenti EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 290 2) Identificare i diversi tipi di Sportello di Servizio e descrivere le circostanze per cui ciascuno è appropriato Supporto di tipo reattivo: lavora senza pianificazione strutturata. L’efficienza di tale sistema, guidato dalle emergenze (interruptdriven), è Supporto di tipo proattivo EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 291 2) Identificare i diversi tipi di Sportello di Servizio e descrivere le circostanze per cui ciascuno è appropriato Servizio locale, quando ad ogni unità da supportare viene assegnato uno sportello dedicato. Non è applicabile ne economicamente sostenibile quando il numero di unità cresce oltre un certo limite Servizio centralizzato, consente notevoli economie di scala anche dedicando specialisti al supporto di secondo livello. Occorre tenere conto delle distanze Sportello virtuale, preferibile in situazioni in cui è giustificato l’uso di diversi operatori raggiungibili tramite chiamate ad un numero locale. La chiamata può essere instradata tramite ACD alla squadra disponibile o alla più vicina (reperibilità) EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 292 C – OPERATE / C.7 Service Delivery and Support / C.7.5 Change Management C.7 Service Delivery and Support C.7.5 Change Management C.7.5.1 Explain the importance of managing change in an IT environment C.7.5.2 Construct a basic ITIL -based change management procedure C.7.5.3 Define the purpose of a Request for Change and propose the essential elements that it should contain Erogazione di servizi e supporto tecnico C.7.5 Gestione delle Modifiche EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 293 1) Spiegare l’importanza della gestione dei cambiamenti in un ambiente IT L’azienda deve adeguare frequentemente la propria organizzazione ed i propri processi (con impatto notevole sui sistemi IT) per rispondere a continue sfide dovute a: Dinamiche di mercato Crescente globalizzazione Politiche aggressive dei paesi dell’est Concorrenza agguerrita Altri fattori economici EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 294 1) Spiegare l’importanza della gestione dei cambiamenti in un ambiente IT La dizione inglese Change Management può essere applicata a numerosi tipi di variazioni in seno ad un’azienda. Ad esempio di tipo: Organizzativo Tecnologico Operativo In italiano è opportuno parlare di “gestione delle modifiche” in riferimento ai cambiamenti che si attuano nell’ambito dei sistemi informatici Questa accezione più specifica puo essere resa in inglese con “Change and Configuration Management” EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 295 1) Spiegare l’importanza della gestione dei cambiamenti in un ambiente IT La necessità di un cambiamento può essere motivata dalla necessità di risolvere un problema o di cogliere nuove opportunità. In tutti i casi è necessario un processo di gestione consolidato e verificato Obiettivi del processo di Gestione del Cambiamento (CM Change Management) sono: Migliorare le azioni dell’organizzazione assicurando l’uso di metodi e procedure standard per realizzare velocemente un cambiamento Minimizzare l’impatto degli eventi anomali ( incident) che possono avere impatto sulla qualità del prodotto/servizio offerto EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 296 1) Spiegare l’importanza della gestione dei cambiamenti in un ambiente IT I confini (scope) della gestione delle modifiche comprendono tipicamente: il coordinamento, all’interno dell’azienda, dei processi di modifica della configurazione dei sistemi informativi in termini di: Hardware Dispositivi di rete Software di sistema Applicazioni correntemente in uso (live system) Documentazione e procedure di supporto EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 297 2) Costruire una procedura di Gestione del Cambiamento basata su ITIL Nella metodologia ITIL vengono definite alcune entità aziendali coinvolte nel processo di CM: CAB (Change Advisory Board) formato da figure di altre unita organizzative con il compito di definire l’opportunità o meno della modifica CM, le cui valutazioni Le attività di rilascio EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 298 2) Costruire una procedura di Gestione del Cambiamento basata su ITIL Change Management Valutazione dell’impatto Change Management Valutazione dell’impatto sul mercato e su IT performance Change Management Autorizzazione del cambiamento Configuration Management Identifica le aree di impatto Release Management Controlli delle release della nuova verisone del SW e dell’HW Configuration Management Aggiornamento dei records Relazioni fra Change, Configuration e Release Management EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 299 2) Costruire una procedura di Gestione del Cambiamento basata su ITIL Un tipico processo completo di CM comprende le attività di: Individuazione, classificazione e registrazione delle modifiche Valutazione dei costi e benefici Giustificazione economica (convenienza) ed ottenimento dell’approvazione Gestione e supervisione delle fasi di rilascio operativo delle modifiche Misurazione dei risultati Chiusura della richiesta EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 300 2) Costruire una procedura di Gestione del Cambiamento basata su ITIL Modello di CM definito in ambito ITIL Responsabile del CM filtra la richiesta Se la richiesta è accettata in sede preliminare il CM ne stabilisce la priorità Il CM decide la categoria della richiesta e se utilizzare il modello standard per la sua gestione EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 301 3) Definire gli scopi di una Richiesta di Cambiamento e proporre gli elementi essenziali che deve contenere RFC (Request for Change) Essa deve contenere: Codice della richiesta e data Descrizione degli oggetti della modifica La motivazione Descrizione degli effetti della mancata attuazione Versione dell’elemento su cui è necessaria la modifica Nome e riferimenti del proponente la modifica EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6 302