Presentazione di PowerPoint

Transcript

Presentazione di PowerPoint
EUCIP livello core
C - Area di conoscenza Operativa (Operate)
Esercizio e supporto di Sistemi Informativi
C – “Operate” Knowledge Area: Use and Management of Information Systems
Core Syllabus Version 3.0
Augusto Iori - Dicembre 2012
C – “OPERATE” KNOWLEDGE AREA: Operation
and Support of Information Systems
Category
C.1 Computing Component Architecture
C.2 Operating System
C.3 Communication and Networks
C.4 Network Services
C.5 Mobile and Ubiquitous Computing
C.6 Network Management
C.7 Service Delivery and Support
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
2
C - OPERATE /
Struttura programma EUCIP
ELECTIVE
MODULES
VOCATIONAL
STRUCTURE
IT Trainer
Configuration Mgr
Help Desk Engineer
ELECTIVE
PROFILES
IS Manager
IS Quality
Auditor
Manager
Enterprise
IS
Quality Sol.Cons.
Auditor
Business Analyst
Enterprise
Sol.Cons.
Logistics & Autom.C.
Business Analyst
Sales and Applic. C.
Logistics & Autom.C.
Client Services Mgr
Sales and Applic. C.
IS Project Manager
Client
Services Mgr
IT Systems Architect
IS
Project Manager
IS Analyst
IT
Systems
Architect
Web
& Multimedia
M.
IS
Analyst
Systems
Int.&Test.E.
Software
Developer M.
Web
& Multimedia
Database Manager
Systems
Int.&Test.E.
X-SystemsDeveloper
Techn.
Software
TLC Engineer
Database
Manager
Network Architect
X-Systems Techn.
Security Adviser
TLC Engineer
Network Manager
Network Architect
Configuration Mgr
Security
Adviser
Help Desk Engineer
Network
IT Trainer Manager
PROFESSIONAL
LEVEL
TLC Engineer
Network Architect
Security Adviser
Network Manager
Configuration Mgr
Help Desk Engineer
IT Trainer
Based on the needs
of User industry and
ICT industry
Typically 800 hours
of study time
Mix of vendor and
vendor-independent
courses and
qualifications
CORE LEVEL
Typically 400 hours
of study time
Compulsory for
all professionals
PARTIAL PATHS
IT Administrator
Project Support Specialist
Call Centre Operator
PLAN
BUILD
OPERATE
The use and
management of
information
systems
Acquisition,
development and
implementation of
information systems
Operations and
support of
information systems
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
3
C - OPERATE / [C.1 Computing component and Architecture]
Ca
teg
ori
a
di s
t
udi
o
C.1 [Computing component and
Categoria di studio
Architecture]
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
4
Schema
C.n [Category]
Argomento
Argomento
C – OPERATE / [C..n .………..Category…………..] / [C.n.n …………..Topic…………………..]
C.n.n [Topic]
Ref
C.n.n.1 [Item]
C.n.n.2 [Item]
Contenuto
…..
C.n.n.n [Item]
Argomento
[Descrizione Category in Italiano]
C.n.n) [Descrizione Topic in Italiano]
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
5
C - OPERATE / [C.1 Computing component and Architecture]
C.1 Computing component and Architecture
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
6
C – OPERATE / C.1 Computing Component and Architecture / C.1.1 Main Hardware
C.1 Computing components and Architecture
C.1.1 Main Hardware
C.1.1.1 Identify the main central components of a computer system, such as CPU,
RAM, ROM, and describe their functions.
C.1.1.2 Describe the interrelations between the main central components of a
computer system.
C.1.1.3 Identify the main types of peripheral units of a basic computer system, such
as screen, keyboard and pointing devices, disks, network cards, printers, and
describe their functions.
C.1.1.4 Recognize the characteristics of different types of peripheral units and
compare features and performance using appropriate parameters, such as
capacity, speed, resolution, compatible standards.
C.1.1.5 Distinguish between the main types of memory technology, such as DRAM,
SRAM, EPROM, flash, and compare their uses.
Componenti di elaborazione e Architetture
C.1.1 Principi Hardware
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
7
1) I componenti principali di un computer e le loro funzioni








CPU
Scheda madre
Memoria
Disco fisso
Scheda video e monitor
Floppy disk e unità ottiche
Alimentatore
Tastiere, mouse…








Unità che esegue calcoli
Coordinamento dei dati
Archivio dati immediato
Archivio di lungo periodo
Visualizzare i dati
Spostare i dati
Sorgente di energia
Metodo in inserimento dati
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
8
Elementi di base di un computer:
La macchina di Von Neumann




CPU
Memoria Centrale
Memoria di massa
Unità di I/O
CPU
Memoria
Centrale
Memoria
di massa
Unità di
I/O
BUS
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
9
La scheda madre (Motherboard)
Connessioni
Tastiera/Mouse
LAN/Audio/USB
Connessioni per
Schede di
espansione
Connessione
per la CPU
Connessioni per
la RAM
Batteria
CMOS
Chipset
Connessioni
Hard Disk SATA
Connessioni Hard Disk / CD ATA
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
10
CPU Central Processing Unit
Dispositivi di
memorizzazione
La Memoria Centrale (RAM)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
11
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
12
Componenti dei moderni Personal Computer





CPU (di tipo CISC)
Memoria RAM (Volatile)
Memoria ROM (Non volatile) contenente il BIOS
Memoria statica CMOS contenente le informazioni di
configurazione
Memorie di massa sotto forma di:







Floppy disk
Hard Disk
Unità CD e/o DVD
Video di tipo CRT o LCD
Tastiera, mouse
Scheda di rete per la connessione ad una LAN
Modem telefonico, scheda GPRS o UMTS
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
13
2) Le periferiche principali di un computer e le loro funzioni

Periferiche tipiche di ingresso (Input)






Tastiera
Mouse/Mousepad/Trackball
Joystick/Cloche
Scanner/Fotocamera
Microfono
Periferiche tipiche di uscita (Output)



Video
Stampanti/Plotter
Casse acustiche
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
14
2) Le periferiche principali di un computer e le loro funzioni

Periferiche di ingresso/uscita (Input/Output)




Scheda di rete
Joystick/Cloches (con force-feedback)
Modem analogico /ADSL
Periferiche di memorizzazione






Dischi flessibili (Floppy-disk)
Dischi Rigidi (Hard-disk)
Dischi ottici (CD, DVD)
Memorie a stato solido (Pen USB, Memory Card)
Dischi ZIP (Iomega)
Nastri magnetici (backup)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
15
3) I Parametri caratteristici delle unità periferiche

Tastiera




Mouse




Numero dei tasti (tipicamente 105) e disposizione (layout)
Linguaggio dei tasti speciali
Connettore AT/PS2/USB
tecnologia (ottico, a pallina, di tipo touchpad ecc.)
Risoluzione
Connettore PS2/USB
Video






Dimensione (diagonale in pollici)
Risoluzione/i (numero di righe per colonne, ad es. 1024x768)
Frequenza di refresh (espressa in Hertz > 60 Hz) e modalità di
visualizzazione (interlacciata, non interlacciata)
Dot-pitch: distanza minima fra due punti e densità PPI
Tecnologia: CRT, LCD
Connessione: Analogica, Digitale (D-SUB, DVI-x)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
16
3) I Parametri caratteristici delle unità periferiche

Scanner:





Formato superficie di acquisizione ( A4, A3 )
Risoluzione hardware/interpolata in DPI (punti per pollice) per
gli scanner più utilizzati va da 300 a 2400 DPI
Velocità di scansione in pagine al minuto
Tipo di connessione (USB/SCSI)
Stampanti:







Tecnologia (Laser, LED, InkJet, Aghi ecc.)
Gestione dei colori
Formati di carta supportati (fogli A4/A3, moduli, ecc.)
Risoluzione di stampa in DPI (300-1200 DPI)
Velocità di stampa in ppm (pagine per minuto)
Linguaggi di gestione (Postscript, HP)
Tipo di connessione (Parallela/USB/LAN)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
17
3) I Parametri caratteristici delle unità periferiche

Dischi Magnetici







Fattore di forma (per i PC 3,5”, portatili 2,5”)
Tecnologia impiegata (MR, GMR)
Capacità di memorizzazione (in GByte)
Velocità di rotazione (RPM 4200/5400….15000)
Eventuale memoria cache ( 8/16 MB)
Interfaccia di collegamento (ATA, SATA, SCSI) interna o esterna
Dischi Ottici (CD/DVD)



Capacità standardizzata (700 MB / 4,7 GB )
Interfaccia di collegamento (ATA, SCSI) interna o esterna
Fattore moltiplicativo in lettura/scrittura (16x/50x) rispetto alla
velocità nominale del supporto (CD 1x = 150 Kb/s)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
18
4) Le pricipali tecnologie delle Memorie

Tecnologia delle memorie (volatili):
 Static RAM: le celle (bit) costituite da 4/6 transistor
bipolari, consentono tempi di accesso molto veloci ma
hanno consumi elevati. Vengono utilizzate per
realizzare aree di piccole dimensioni all’interno dei
microprocessori (cache). Non hanno bisogno di
refresh
 Dynamic RAM: le celle sono composte di un solo
transistor per bit. E’ il tipo di tecnologia utilizzata per
la realizzazione delle memorie di sistema (SDRAM,
DIMM, SIMM, RIMM ecc.). Sono più economiche e
adatte a moduli di grandi dimensioni. Il contenuto
delle celle deve essere “rinfrescato” (memory refresh)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
19
4) Le pricipali tecnologie delle Memorie

RAM memoria ad accesso diretto in lettura e scrittura di
tipo “volatile”



ROM memoria di sola lettura non “volatile” (BIOS)






Formati: SIMM, DIMM, RIMM
Tecnologia SDRAM, DDR
ROM programmate in sede di costruzione
PROM ROM programmabile (1 sola volta)
EPROM Erasable PROM (cancellabile con raggi UV)
EEPROM Electrically Erasable PROM
FLASH MEMORY memoria permanente riscrivibile
simile ad una EEPROM (PEN USB, SD, MMC….)
CMOS memoria statica di lettura/scrittura (viene
alimentata da una batteria al Litio)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
20
5) Identificare i vari BUS di un computer

È un insieme di fili paralleli che permette la
comunicazione fra vari dispositivi
Analogamente ai trasporti urbani il bus è un sistema di
trasporto interno dei dati fra i vari blocchi funzionali
Nel modello di Von Neumann vi è un unico BUS
Nei moderni PC vi sono numerosi tipi diversi di BUS

E’ caratterizzato da:






Ampiezza (numero dei fili riservato ai dati) o anche parallelismo
Tipo di arbitraggio per l’accesso condiviso
Velocità (clock) di scambio dei dati
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
21
5) Identificare i vari BUS di un computer


FSB: Front Side Bus fra CPU e Northbridge
Northbrige ha BUS dedicati per CPU e RAM



PCI: BUS fra Northbridge, Southbridge e schede di espansione
in standard PCI/PCI-X
AGP: BUS per schede video ora sostituito dal PCI-X
Southbridge ha ulteriori BUS dedicati





BUS Interfaccia IDE/ATA
BUS Interfaccia SATA
FireWire
USB Universal Serial Bus
BUS ISA per tastiera, mouse, audio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
22
5) Identificare i vari BUS di un computer

BUS di tipo parallelo in cui ogni bit viaggia su un filo
dedicato. Alcuni bus paralleli del PC:





IDE (velocità da 16,7 a 133 Mbyte/sec)
ISA/EISA
PCI (PCI-X) ha rimpiazzato i vecchi VESA e AGP può operare
con parallelismo a 32/64 bit e con velocità da 33 a 533MHz
IEEE1284 (Porta parallela o Centronics)
BUS di tipo seriale in cui i bit viaggiano sullo stesso
filo uno di seguito all’altro. Esempi di bus seriali:




USB (1.1 12 Mbit/s 2.0 480 Mbit/s)
SATA (1,5-3,0 Gbit/s ovvero 150 – 300 Mbyte/s)
FireWire (fino a 800 Mbit/s)
RS232
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
23
5) Identificare i vari BUS di un computer
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
24
6) Concetti di “pipelining” (accodamento) delle istruzioni







Tecnologia finalizzata all’aumento delle prestazioni di una CPU
Consiste sostanzialmente nel leggere più istruzioni da eseguire
Ogni istruzione può essere eseguita in varie fasi successive e molte
di queste fasi possono essere svolte in parallelo dal processore
Inizialmente implementata solo su CPU di tipo RISC
Attualmente è ampiamente utilizzata su tutte le CPU CISC
Non è efficace in caso di istruzioni di salto (svuotamento della
pipeline)
I moderni processori hanno pipeline di dimensioni notevoli ed
algoritmi (branch prediction) destinati ad evitare lo svuotamento
della pipeline
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
25
6) Concetti di “pipelining” (accodamento) delle istruzioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
26
7) Concetti di parallelismo a livello di istruzioni


Tecnica di esecuzione in parallelo di più istruzioni su più CPU.
Viene denominata anche ILP (Istruction Level Parallelism)
Vantaggi:



Svantaggi:



Un sistema con N processori è più economico di un singolo processore
N volte più veloce
Il numero di processori può essere modificato al cambiare delle
esigenze
Un sistema con N processori è meno efficiente di un singolo
processore N volte più veloce
Il S.O. ed i software applicativi devono essere “adeguati” per ottenere
i benefici di questa architettura
Il problema della interdipendenza delle istruzioni può essere risolto
a livello di compilazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
27
7) Concetti di parallelismo a livello di istruzioni
Esecuzione parallela di istruzioni con due CPU
Istruzione 1
Istruzione 2
Istruzione 3
Istruzione 4
Istruzione 5
……
CPU-1
CPU-2
Istruzione 6
……
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
28
8) Parametri caratteristici di un Microprocessore











Fabbricante (INTEL, AMD, Motorola ecc.)
Architettura Mono/Multi CPU
Tipologia istruzioni CISC / RISC
Numero di semiconduttori (chip density)
Parallelismo di elaborazione bit 8/16/32/64/128
Frequenza del clock interno (GHz)
Frequenza del clock esterno sul FSB e moltiplicatore
Dimensione memoria cache (64k-2Mb)
Tipologia di connessione alla motherboard (Socket)
Consumo e dissipazione termica
Estensioni particolari (MMX, SSE, SSE2, AMD64 ecc.)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
29
C – OPERATE / C.1 Computing Component and Architecture / C.1.2 Computer Architecture
C.1 Computing components and Architecture
C.1.2 Computer Architecture
C.1.2.1 Identify, using diagrams, the architecture of a general purpose computer.
C.1.2.2 Describe the concept of chipset and the purpose of the various types of
buses in a computer system.
C.1.2.3 Describe the concept of memory hierarchy, such as hierarchy levels, faster
memory versus slower storage devices, cache efficiency, and its implications
in computer systems.
C.1.2.4 Identify the range of computer systems available, such as handheld, laptop,
desktop, multiprocessor servers, mainframes, and outline the main
differences in their architectures.
Componenti di elaborazione e Architetture
C.1.2 Architettura dei computer
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
30
1) Architettura di un computer per scopi generali

CPU (Central Processing Unit):




CU o Unità di controllo: responsabile del
coordinamento di tutte le operazioni
ALU o Unità aritmetico logica
responsabile delle operazioni di calcolo
Memoria centrale: responsabile
dell’immagazzinamento dei dati su cui
opera la CPU
Varie unità di Ingresso/Uscita:
permettono di dialogare con il mondo
esterno
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
31
Architettura per CPU Intel
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
32
Architettura per CPU Amd 64
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
33
1) Architettura di un computer per scopi generali

Struttura Interna della CPU: registri





Program Counter: tiene traccia della prossima istruzione da
elaborare. Viene
Accumulatore: è coinvolto in tutti i calcoli per contenere uno
degli operandi e poi il risultato dell’operazione
Status Register: è composto da vari indicatori, flag, che
indicano il verificarsi di certe condizioni ( overflow e
azzeramento dell’accumulatore)
Stack Pointer: permette di gestire operazioni relative ad una pila
di dati con logica LIFO. E’ usato per la gestione degli interrupt o
per realizzare I cambi di contesto in ambiente multitasking
I registri sono accessibili, con qualche limitazione, a chi
programma in linguaggio macchina (assembler)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
34
1) Architettura di un computer per scopi generali

Stack: struttura dati la cui politica di accesso segue la
modalità LIFO (Last Input First Output)
3 2 1

Buffer: struttura dati la cui politica di accesso segue la
modalità FIFO (First Input First Output)
3 2 1
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
35
2) Concetto di elaboratore multiprocessore



Necessità di una maggiore potenza elaborativa
Necessità di una maggiore affidabilità
Le varie CPU operano in parallelo accedendo ad una
memoria condivisa. La gestione delle operazioni avviene
normalmente in due modi:



Un apposito schedulatore del SO assegna i vari processi alle
CPU in base al carico di ognuna; un singolo processo è attivo in
una sola CPU
In alternativa è possibile attivare un’elaborazione di tipo
multithreading in modo che un singolo processo possa essere
eseguito su più CPU
In ogni modo 2 CPU portano ad un miglioramento delle
prestazioni pari a circa il 70% (mai il 100%)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
36
3) Concetti di organizzazione della Memoria
CPU
Livello Superiore
Livello Inferiore
1 ns
Registers
<1 Kb
2 ns
Cache
1 MB
10 ns
Main Memory
256-1024MB
10 ms
Magnetic Disk
20-500 GB
>10 s
Magnetic Tape
>500 GB
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
37
3) Concetti di organizzazione della Memoria


La gerarchia nella organizzazione della memoria tiene conto delle
diverse richieste in termini di velocità e di non volatilità.
In ordine decrescente di velocità abbiamo:



Livello CPU:
 Registri della CPU
 cache di primo livello inserita a livello CPU opera con velocità
paragonabili alla CPU stessa
Livello superiore
 cache di secondo livello esterna (non più utilizzata) più lenta della
cache di primo livello ma più veloce della RAM
 cemoria centrale (RAM) è la memoria di lavoro principale
Livello inferiore
 dischi di lavoro, Hard-disk, con tecnologia magnetica utilizzati per
swap-area (memoria virtuale)
 nastri magnetici, dischi ottici, altri supporti con accesso solo
sequenziale utilizzati per copie permanenti o per copie di sicurezza
(backup)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
38
C – OPERATE / C.1 Computing Component and Architecture / C.1.3 Multimedia Component
C.1 Computing components and Architecture
C.1.3 Processors
C.1.3.1
Describe the concept of an Instruction Set Architecture (ISA).
C.1.3.2
Describe the dualism between CISC and RISC processor design.
C.1.3.3
Describe the concepts of instruction pipelining, instruction-level
parallelism, dynamic scheduling and speculative execution.
C.1.3.4
Define the term coprocessor and outline the role of a coprocessor in the
ISA.
C.1.3.5
Describe the features of a microprocessor, such as single/multi-core, clock
frequency, pipeline stages, caching system, chip size, power
consumption/dissipation.
Componenti di elaborazione e Architetture
C.1.3 Processori
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
39
1) Le tipologie Standard Multimediali


Multimedialità: le informazioni non viaggiano su un
singolo canale ma su più canali contemporanei
comunicando un’esperienza maggiore della somma delle
esperienza dei singoli canali ( es. audio+video)
Standard per lo scambio di immagini:


Standard per lo scambio di sequenze audio:


BMP bitmap (non compresso), GIF, TIFF, JPEG con livelli di
compressione crescenti
CD audio, WAV (non compressi), MP3
Standard per lo scambio di filmati:

DVD, AVI, MPEG (1, 2 …), QuickTime
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
40
2) I principali dispositivi di input/output multimediali

Acquisizione audio:


Acquisizione immagini:



Scheda audio con ingresso da microfono a da mixer analogico
Scanner per acquisire fogli cartacei, libri, riviste, pellicole
Fotocamera digitale (USB)
Acquisizione filmati:




Videocamere digitali (USB, Firewire)
Schede acquisizione audio/video con ingressi digitali/analogici
Webcam (USB) utilizzata prevalentemente per video
comunicazione (bassa qualità)
Cellulare con fotocamera/videocamera
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
41
3) I dispositivi standard per l’archiviazione multimediale

Chiavette USB:


Schede di memoria compatte (compact Flash):


capacità di 600-800 MB, può essere utilizzato per memorizzare
musica, foto e filmati a bassa qualità. Costo molto basso
DVD (Digital Versatile Disk):


capacità di 32MB-2GB e sono utilizzate prevalentemente per
memorizzare immagini (fotocamera). Costo medio/basso
CD (Compact Disk):


capacità di 32MB-4GB, sono adatte a memorizzare
prevalentemente musica in formato MP3. Costo medio/basso
Capacita 4,7-9,4 GB, utilizzato per filmati. Costo basso
HD-DVD, Blu-ray:

Nuovi standard con capacità molto elevate > 25 GB
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
42
3) I dispositivi standard per l’archiviazione multimediale
Immagine ingrandita della
Superficie di un CD-ROM
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
43
C - OPERATE / [C.2 Operating Systems ]
C.2 Operating Systems
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
44
C – OPERATE / C.2 Operating Systems / C.2.1 Principles
C.2 Operating Systems
C.2.1 Principles
C.2.1.1
Describe the functions of operating systems (OS) available for a general
purpose computer.
C.2.1.2
Outline different types of OS, such as batch, time-sharing, real-time.
C.2.1.3
Describe the concept of application programming interface (API) and provide
examples of API, such as Java API, Windows API, Google Maps API.
C.2.1.4
Describe how the resources of a computer are managed by software.
Sistemi Operativi
C.2.1 Principi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
45
1) Funzioni tipiche di un Sistema Operativo

Un sistema operativo è un insieme di programmi che
gestiscono le operazioni fondamentali del computer,
rimanendo sempre in esecuzione e consentendo
l’interazione tra l’utente, le applicazioni e l’hardware.

I compiti svolti da un sistema operativo possono essere
suddivisi in:






Main Memory Management (Gestione della memoria)
Process Management
I/O System Management
File Management
Protection System
Command-Interpreter System.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
46
1) Funzioni tipiche di un Sistema Operativo


Concettualmente un S.O. è un insieme di strati software
di livello medio/basso che completa l’hardware e lo
rende utilizzabile dagli applicativi e, in sostanza, dagli
utenti finali
Da un punto di vista funzionale



Gestisce l’interfacciamento con i vari dispositivi fisici tramite
opportuni driver
Supervisiona l’avvio ed il termine dei programmi applicativi
Coordina l’esecuzione simultanea di più programmi
(multitasking) gestendo la concorrenza nell’accesso alle risorse
hardware e software condivise
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
47
1) Funzioni tipiche di un Sistema Operativo

Fornisce servizi di utilizzo comune e frequente per tutti i
processi. In particolare:




Servizi di archiviazione dati e programmi: necessari a scrivere e
leggere gli stessi in appositi archivi memorizzati di solito su
memoria di massa (disco)
Servizi di esecuzione dei programmi: permettono di avviare,
manualmente o automaticamente, programmi
Servizi di comunicazione: di importanza fondamentale per
consentire lo scambio di informazioni, dati e/o programmi, fra
processi locali del sistema o, tramite I servizi di rete, con altri
elaboratori remoti
Operazioni di ingresso uscita: consentono lo scambio dei dati
con i vari dispositivi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
48
2) Le differenti tipologie di Sistemi Operativi
Si caratterizzano per come organizzano l’esecuzione dei
programmi. Sono suddivisi in tre grandi categorie:

Sistemi Batch (elaborazione a lotti)


Sistemi Time-sharing (elaborazione a suddivisione di
tempo)


i programmi vengono eseguiti uno di seguito all’altro
i programmi vengono eseguiti in contemporanea per “blocchi”
temporali prefissati detti time-slices
Sistemi Real-time (elaborazione in tempo reale)

rispondono ad eventi entro tempi garantiti (N.B.)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
49
2) Le differenti tipologie di Sistemi Operativi

Sistemi operativi di tipo batch:




Sono i primi sistemi apparsi e sono anche i più
semplici
Gestiscono “code” di programmi che vengono
eseguiti uno dopo l’altro
Ogni programma in esecuzione ha il controllo
esclusivo dell’elaboratore per tutto il tempo
necessario
Possono alterare l’ordine di esecuzione dei
programmi in “coda” secondo meccanismi di priorità
o sotto il controllo di un operatore
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
50
2) Le differenti tipologie di Sistemi Operativi

Sistemi operativi di tipo time-sharing



Permettono di eseguire i vari programmi in una sorta
di contemporaneità assegnando a ciascuno di essi un
time-slice
E’ necessaria una logica di “schedulazione” dei vari
programmi per garantire un utilizzo efficiente del
sistema
Ogni programma può essere in uno solo dei seguenti
stati:
 Waiting in attesa, ad esempio, di dati da tastiera
 Ready , pronto ad essere elaborato
 Running, in esecuzione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
51
2) Le differenti tipologie di Sistemi Operativi

Per garantire un utilizzo efficiente del sistema è
importante l’algoritmo di schedulazione dei processi:




Round-robin o a coda circolare, senza priorità
FCFS (first come first serverd) priorità di esecuzione al più
vecchio
SPT (shortest processing time) priorità di esecuzione al più
breve
Meccanismi di arbitraggio forte per costringere un
processo a rilasciare le risorse:

Pre-emption. Forza lo scheduling dei processi allo scadere
della quota temporale assegnata (time-slice) in modo da
garantire una maggiore contemporaneità apparente dei
processi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
52
2) Le differenti tipologie di Sistemi Operativi

Sistemi operativi real-time



Sono caratterizzati da un bassa tempo di “latenza”
fra l’arrivo di uno stimolo e la relativa gestione
Il limite superiore del tempo di latenza, o tempo di
risposta, deve essere determinato. Il tempo di
latenza deve essere compatibile con gli scopi
dell’applicazione stessa
Di solito contengono pochi programmi con priorità
fissa ed assegnata in fase di progettazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
53
3) Concetti di Application Program Interface (API)
Strato software che gestisce il colloquio fra le applicazioni
ed i servizi forniti dal sistema operativo

Librerie di Funzioni incluse nel sistema operativo che
consentono ad un applicativo di:




Colloquiare con il sistema operativo e con gli altri processi
Dialogare in modo standardizzato con le periferiche
Richiedere servizi e/o risorse comuni
Per ciascuna API devono essere note al
programmatore applicativo:




Nome (univoco)
scopo
parametri
valori di ritorno
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
54
4) Gestione delle risorse del computer



Termine generico che indica tutte quelle componenti
che possono essere utilizzate dai programmi
L’uso delle risorse deve essere “governato” per
permettere ai programmi di utilizzarle al meglio
Tipi di risorse disponibili:





CPU (risorsa critica)
Memoria centrale (allocazione / de-allocazione)
Periferiche (dischi, stampanti, rete, tastiera, ecc.)
Esempio: servizio di SPOOL
Gestione tramite semafori per l’utilizzo di risorse comuni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
55
C – OPERATE / C.2 Operating Systems / C.2.2 Cuncurrent and Parallel Processes
C.2 Operating Systems
C.2.2 Concurrent and Parallel Processes
C.2.2.1
Outline the reasons for concurrency inside an OS.
C.2.2.2
Outline the mutual exclusion problem.
C.2.2.3
Outline processing and multiprocessing.
C.2.2.4
Outline threading.
C.2.2.5
Outline a context switch operation.
Sistemi Operativi
C.2.2 Processi Paralleli e Concorrenti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
56
1) Necessità di esecuzione concorrente dei programmi in un SO

Tutti i sistemi operativi attuali eseguono programmi in
modalità simultanea (concurrent )




La contemporaneità di esecuzione viene realizzata caricando
tutti i programmi nella memoria principale
I programmi vengono eseguiti uno alla volta, nei sistemi monoprocessore, per brevi intervalli di tempo ( time slices )
Svantaggio: tutti i programmi tendenzialmente
termineranno insieme in un tempo pari, o maggiore, alla
somma dei singoli tempi di esecuzione
Vantaggio: ogni programma inizia a dare i risultati senza
dover aspettare il termine degli altri
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
57
1) Necessità di esecuzione concorrente dei programmi in un SO
Ingresso
Conclusione
New
Terminated
Interrupt
Exec
Ready
Scheduler
Attesa I/O
Completamento I/O
o verificarsi dell’evento
Wait
o attesa evento
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
58
1) Necessità di esecuzione concorrente dei programmi in un SO

Interrupt: segnale generato, in modo asincrono, per
manifestare il verificarsi di eventi. Sono classificati
come:



Sono gestiti in diverse modalità:




Interrupt software: generati a livello di codice in escuzione
Interrupt hardware:generati
Interrupt mascherabili: possono essere ignorati
Interrupt non mascherabili: non possono essere ignorati
Gli interrupt possono essere nidificati (nested)
Attivano ISR Interrupt Service Routine: sezione di
codice (a livello di SO) che viene attivata al verificarsi di
un determinato Interrupt .
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
59
2) Il problema della mutua esclusione

In una gestione concorrente dei programmi occorre
evitare che due programmi utilizzino
contemporaneamente la stessa risorsa



In caso di elaborazione parallela
In caso di scadenza del time-slice e conseguente attivazione di
un nuovo programma
Per evitare che ciò accada vengono utilizzati meccanismi
detti di mutua esclusione che regolano l’accesso alla
risorsa contesa. Alcuni sono:



Blocco degli interrupt su sistemi mono-processore
Utilizzo di istruzioni non interrompibili (a livello di s.o.)
Utilizzo dei “semafori”
Nota: L’utilizzo errato dei semafori può portare al blocco
delle risorse e/o dell’intero sistema
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
60
2) Il problema della mutua esclusione

Gestione dei semafori:






Quando un programma ha bisogno di una risorsa lo fa
accedendo al relativo semaforo
Se il semaforo è verde (risorsa libera), il s.o. mette il semaforo
a rosso e permette al programma richiedente di proseguire
Se il semaforo è rosso (risorsa impegnata) la richiesta viene
“accodata” al semaforo, mette il programma nello stato waiting
e attiva una nuova schedulazione del sistema
Quando un programma termina di utilizzare una risorsa lo
segnala al sistema operativo
Se non ci sono richieste pendenti sul semaforo questo viene
impostato a verde
Altrimenti lascia il semaforo a rosso e porta in condizione di
ready il programma associato alla richiesta in coda
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
61
2) Il problema della mutua esclusione

Anche sezioni dello stesso sistema operativo possono
incorrere nel problema della mutua esclusione


Per gli elaboratori mono-processore si ricorre al blocco degli
interrupt, ma le sezioni di codice protette con tale metodo
devono essere molto corte
Possono essere utilizzate istruzioni apposite che non possono
essere interrotte
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
62
3) Concetto di Processo

Un processo corrisponde ad un’istanza di un
programma, applicativo o di sistema, caricato in
memoria. Di solito comprende:




Un’area di memoria contenente il codice del programma (è una
copia di quella memorizzata su disco) abilitata solo in lettura
Un’area di memoria contenente le variabili utilizzate dal
programma stesso, abilitata in lettura/scrittura. A volte e’
presente anche una sezione dedicata alle variabili statiche
abilitata solo in lettura
La segmentazione della memoria è utile per proteggere
la memoria da accessi impropri
Nell’area relativa alle variabili viene riservato lo spazio
per lo stack e per l’heap utilizzati rispettivamente per le
variabili locali e quelle globali
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
63
3) Concetto di Processo

Un processo è caratterizzato da una serie di
tabelle gestite dal sistema operativo che
contengono :




Lo stato operativo del processo (ready, waiting,
running)
La priorità di esecuzione
Le aree di memoria assegnate al processo
Gli eventuali file aperti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
64
4) Concetto di “thread”


Un processo può prevedere un unico thread o “filo”
logico di esecuzione o più thread paralleli
Un thread è assimilabile ad un processo ma se ne
distingue per i seguenti punti:



I processi sono indipendenti fra loro e possono comunicare con
i meccanismi di IPC forniti dal sistema operativo
I thread sono originati da uno stesso processo con il quale
condividono tutte le risorse e le tabelle
La gestione dei thread è assimilabile ad una gestione
multitasking all’interno del processo generante ed è
chiamata per analogia multithreading
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
65
4) Concetto di “thread”




Windows NT e derivati hanno una gestione pesante dei processi.
L’utilizzo esteso del multithreading consente una gestione più leggera
ed efficace dei processi.
L’utilizzo del multithreading sugli elaboratori con più CPU, o
comunque con una esecuzione parallela, offre particolari vantaggi
I thread di un processo condividono tutte le risorse del processo.
Questo rende particolarmente efficace la condivisione di informazioni
ma pone problemi di coordinamento
La gestione del parallelismo è realizzata mediante apposite librerie
che consentono sostanzialmente due meccanismi diversi:


Parallelismo di tipo rigido o pre-emptive multithreading dove il thread ha
un tempo massimo di esecuzione prefissato al termine del quale viene
fermato per avviare un altro thread
Parallelismo di tipo cooperativo o co-operative multithreading in cui è il
thread stesso a decidere quando lasciare il controllo ad un altro thread
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
66
5) Operazione di Cambio di Contesto (Context Switching)


L’esecuzione parallela di processi e/o thread in numero
superiore ai processori disponibili (sempre) comporta un
avvicendamento ciclico nell’uso delle risorse ed in
particolare della CPU
All’atto del cambio di assegnazione della risorsa CPU ad
un nuovo processo/thread ha luogo un context-switch
che comporta:




Il salvataggio dello stato del processo correntemente attivo
La scelta del processo da attivare
Il ripristino dello stato del processo (utilizzando i dati di
contesto salvati in precedenza)
In particolare ad ogni cambio di contesto vengono
salvati e ripristinati i dati contenuti nei registri della CPU
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
67
C – OPERATE / C.2 Operating Systems / C.2.3 Memory and Storage Management
C.2 Operating Systems
C.2.3 Memory and Storage Management
C.2.3.1
Outline the purpose of virtual memory.
C.2.3.2
Describe how an OS manages virtual memory through storage and
memory hardware.
C.2.3.3
Describe the concept of thrashing, its impact and how it is prevented
and managed.
C.2.3.4
Describe how the concept of memory hierarchy affects programming,
such as separating working memory from files.
C.2.3.5
Outline the functions of a file system.
Sistemi Operativi
C.2.3 Gestione delle memorie
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
68
1) Obiettivi della Memoria Virtuale

La disponibilità della memoria è uno dei fattori
fondamentali per l’efficienza e la stabilità di un sistema

La memoria principale è il “dispositivo” in cui
effettivamente sono caricati e girano gli applicativi e
dove vengono memorizzati i dati. Questa memoria è
costosa e limitata da fattori tecnologici, come capacita
rispetto alla memoria di massa (hard-disk)

La memoria virtuale permette di operare come se
esistesse una memoria lineare illimitata a disposizione
del sistema operativo.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
69
1) Obiettivi dellaMemoria Virtuale




La memoria centrale viene “estesa” riservando uno
spazio opportuno sul disco fisso
Utilizzando la memoria virtuale il programmatore non
deve preoccuparsi di dover gestire i limiti della memoria
centrale
E’ una risposta efficiente nel caso di molti processi in
stato di waiting che possono essere “scaricati” dalla
memoria centrale
Se i processi sono tutti attivi il degrado delle prestazioni
(legato alla maggior lentezza degli accessi al disco) può
essere talmente grande da rendere praticamente
inutilizzabile il sistema
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
70
2) Gestione hardware e software della Memoria Virtuale


Alla base del funzionamento della memoria virtuale c’è
la suddivisione della memoria in pagine di dimensione
prefissata (da 2 a 8 Kbyte)
Il principale dispositivo hardware per gestire la memoria
principale e quella virtuale è il MMU ( Memory
Management Unit) che svolge i seguenti compiti:




Traduce degli indirizzi virtuali in indirizzi fisici
Controlla che l'indirizzo fisico corrisponda a una zona di
memoria presente nella memoria centrale
Se invece la zona in questione non è in memoria centrale, la
MMU solleva una eccezione di page fault e il sistema operativo
si occupa di caricarla in memoria centrale, scartando una
pagina già presente.
Gestisce inoltre la protezione della memoria
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
71
2) Gestione hardware e software della Memoria Virtuale

Compiti del sistema operativo nella gestione della
memoria virtuale sono:



Verificare la disponibilità di memoria libera ad ogni
richiesta da parte di un processo
Riservare la memoria richiesta registrandola nell’MMU
Nel caso la memoria non sia disponibile effettuare le
seguenti operazioni:



salvare in uno spazio riservato su disco ( swap area) la/e
pagina/e impegnate dal processo (non in running)
pulire lo spazio di memoria resosi disponibile
assegnare la/le pagine al processo richiedente
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
72
2) Gestione hardware e software della Memoria Virtuale

Come per lo scheduling dei processi è
importante l’algoritmo con cui vengono
sostituite le pagine nella memoria centrale:




Algoritmo
Algoritmo
Algoritmo
Algoritmo
ottimale
First In First Out
Last Recently Used con contatore
Last Recently Used con pila
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
73
3) Concetto di “Thrashing”

Come detto questo processo è efficiente se
l’attività di page swapping non supera certi
limiti.

Se l’attivita di salvataggio e recupero delle
pagine diventa frenetica per:



Troppi processi in esecuzione concorrente
Poca memoria centrale disponibile
Si parla in questo caso di thrashing
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
74
4) Concetto di gerarchia di memoria

La gerarchia di memoria è funzione della velocità e della
dimensione secondo lo schema seguente:
1 ns
Registers
<1 Kb
2 ns
Cache
1 MB
10 ns
Main Memory
256-1024MB
10 ms
Magnetic Disk
20-500 GB
>10 s
Magnetic Tape
>500 GB
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
75
4) Concetto di gerarchia di memoria

Andando dal vertice alla base abbiamo:





I registri della CPU sono pochi e gestiti direttamente dalle
istruzioni assembler specifiche
La cache è una memoria volatile affiancata alla CPU per
velocizzare l’esecuzione delle istruzioni e l’accesso ai dati, non è
molto grande ma veloce (inclusa nella CPU)
La memoria principale, volatile, è quella in cui effettivamente
sono caricati i processi, istruzioni e dati, ed essendo abbastanza
costosa non può essere molto grande
Il disco fisso viene utilizzato perchè offre diverse caratteristiche
importanti, pur avendo un tempo di accesso notevolmente
superiore alla memoria principale. In particolare la grossa
capacità e la non volatilità
Altri dispositivi di archiviazione con grosse capacità ma tempi di
accesso molto lenti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
76
5) Le funzioni di un sistema di archiviazione dei dati (File System)






Gli archivi (files) sono utilizzati per raccogliere i dati e poterli
reperire. I file sono normalmente caratterizzati da un nome e nella
forma nome-file.estensione
La struttura di archiviazione utilizzata è, quasi sempre, di tipo
gerarchico e prevede la suddivisione in cartelle (folder o directory)
a partire da un punto comune (root). Ogni cartella può a sua volta
contenere ulteriori cartelle o archivi
Gli archivi sono di norma memorizzati su disco magnetico a cura
del sistema operativo
I dati sono memorizzati sul disco secondo un modello caratteristico
del sistema operativo chiamato file system
Le operazioni di gestione dei dischi sono chiamate file management
system
Ogni sistema operativo utilizza uno o più modi differenti a seconda
della complessità e delle esigenze
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
77
5) Le funzioni di un sistema di archiviazione dei dati (File System)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
78
5) Le funzioni di un sistema di archiviazione dei dati (File System)


La memorizzazione su disco è organizzata in blocchi
logici di dimensione fissa (512-8192 byte) multipli
della capacità di un settore fisico del disco (tipicamente
512 byte)
Un file system moderno normalmente offre funzionalità
che consentono di:





Creare, modificare, cancellare cartelle e file
Gestire i blocchi liberi e quelli occupati
Conoscere di quali blocchi è composto un singolo file
Gestire diritti di accesso a livello di utenti e gruppi alle cartelle
ed ai singoli file (NTFS, EXT2/3)
Tracciare le operazioni effettuate dagli utenti (JFS)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
79
5) Le funzioni di un sistema di archiviazione dei dati (File System)

I file system Windows presentano una tabella (2 copie
per sicurezza) che contiene liste di blocchi associati a
ciascun file.





FAT 12 (File Allocation Table) capacità 2024 KB (Floppy)
FAT 16 capacità massima di 32 MB (2 GB aumentando la
dimensione del blocco)
FAT 32 capacità massima di 32 GB, singolo file 4 GB
NTFS (New Technology File System) capacità 256 TB per
volume. Implementa anche la funzione di gestione delle
autorizzazioni a livello utente/gruppo. Utilizza una MFT (Master
file table) replicata per motivi di sicurezza
All’inizio del file system è sempre riservato un blocco
per l’avvio del sistema (boot-block) contenente un
programma che viene eseguito all’avvio del sistema
(bootstrap).
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
80
5) Le funzioni di un sistema di archiviazione dei dati (File System)

Nel sistema FAT anche le directory sono file che
possono contenere altri file o directory.

Ogni file è rappresentato da un nome e da un percorso

Nei sistemi windows ci possono essere più dischi, ed
ogni disco è individuato da una lettera seguita da “:” (A:
e B: sono floppy, C: il primo disco)

La logica di gestione porta alla frammentazione dei file
di grandi dimensioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
81
5) Le funzioni di un sistema di archiviazione dei dati (File System)

Il file system Unix è molto diverso da quelli di
Windows (LINUX è attualmente in grado di
gestire tutti i tipi di file system)

Il disco è visto come una lista di blocchi dati divisi in
tre parti:



Il primo blocco contiene il software per l’avvio del
sistema e le informazioni generali sul sistema
Un insieme di blocchi organizzati secondo una lista (ilist) di nodi di informazioni (i-blocks)
Infine i blocchi utilizzabili per la memorizzazione dei
dati
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
82
5) Le funzioni di un sistema di archiviazione dei dati (File System)

La i-list è una lista di nodi, ciascuno descrive un
file mantenendone tutte le informazioni:






Proprietario (owner) e gruppo di appartenenza
Permessi per l’accesso distinti per owner, group e
others (UGO user-group-other)
Data ora ultima modifica
Data ora ultimo accesso
Elenco dei blocchi di dati che utilizza il file
Concettualmente i file system di UNIX derivano
tutti dal sistema denominato s5 uno dei primi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
83
5) Le funzioni di un sistema di archiviazione dei dati (File System)




UFS: può gestire un filesystem di massimo 32 TByte
EXT2 (Extended 2) utilizzato da Linux è simile a UFS
ma ha un limite di 2 TB. Inoltre la i-list viene divisa in
parti registrate in punti differenti per aumentare la
velocità di accesso
Il Journaled Filesystem è un’estensione che prevede
di registrare tutte le operazioni da compiere su un file
prima di eseguirle. In caso di spegnimento inopportuno
il sistema riesce a verificare se le operazioni sono state
effettuate correttamente (EXT3)
ReiserFS introduce una struttura ad albero binario (Btree) che lo rende molto veloce
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
84
C – OPERATE / C.2 Operating Systems / C.2.4 Security and Protection
C.2 Operating Systems
C.2.4 Security and Protection
C.2.4.1
Understand the need for protection and security (in terms of
confidentiality, integrity and availability) in a computer system.
C.2.4.2
Outline the types of protection mechanisms used in OS.
C.2.4.3
Describe the threats associated with malware, such as backdoors, Trojan
horses, computer viruses. Outline the main measures against such threats.
C.2.4.4
Outline the differences between identification and authentication.
C.2.4.5
Describe authentication techniques and define a “strong” authentication
scheme.
C.2.4.6
Outline the principles of access control.
C.2.4.7
Outline the need for back-up and recovery.
Sistemi Operativi
C.2.4 Sicurezza e Protezione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
85
1) Necessità di protezione e sicurezza di un computer

I tre elementi classici che descrivono la sicurezza di un
sistema sono:



Integrità: necessità di garantire il mantenimento delle
informazioni anche a fronte di guasti fisici (RAID, virus
informatici (Antivirus) ) o per malfunzionamento dei programmi
Disponibilità: necessità di garantire il funzionamento del
sistema nel tempo a fronte di eventi come la mancanza di
alimentazione elettrica (UPS), l’ interruzione delle connessioni a
causa di attacchi informatici (DoS) o, a volte, per errori di
progettazione e realizzazione del software
Riservatezza (o confidenzialità): necessità critica di rendere il
sistema, e tutte le informazioni contenute, accessibili solo alle
persone autorizzate secondo opportuni criteri di sicurezza. Può
venire meno a causa della scarsa qualità degli schemi di
accesso o per attacchi informatici di vario tipo
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
86
2) Meccanismi di protezione forniti dal Sistema Operativo


Tutti i moderni sistemi operativi offrono meccanismi di
protezione più o meno sofisticati
In particolare i sistemi multitasking devono
implementare meccanismi di protezione che devono:




isolare i vari processi utente e il nucleo (kernel) del sistema
operativo limitando le operazioni possibili
utilizzare meccanismi di protezione della memoria del singolo
processo, abilitando lettura e scrittura per i dati, e sola lettura
per il codice (gestione a livello MMU)
pulire la memoria utilizzata da un processo terminato prima di
assegnarla ad un altro processo
gestire politiche di sicurezza sull’accesso al sistema ed ai file
identificando ed autenticando gli utenti del sistema
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
87
3) Differenza fra identificazione ed autenticazione


Nei sistemi operativi multi utente è necessario definire
gli utenti abilitati all’accesso, le risorse a cui hanno
accesso ed in che modalità.
L’accesso al sistema avviene attraverso due fasi distinte:



Identificazione (chi sono): viene effettuata immettendo un
codice identificativo utente (user-id)
Autenticazione (sono effettivamente io): una volta inserito
l’identificato, l’utente deve fornire un codice che permetta al
sistema di verificare che sia effettivamente chi dice di essere
(password)
Questo schema di identificazione/autenticazione ha vari
limiti, alcuni ormai superati, legati soprattutto alla
segretezza della password
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
88
3) Differenza fra identificazione ed autenticazione





La password è una chiave segreta condivisa
La password viene memorizzata utilizzando un
meccanismo di cifratura unidirezionale (hashing) in
modo che neanche l’amministratore del sistema possa
conoscere le password dei vari utenti del sistema
Il maggior limite della password è che può essere
“rubata” da un altro utente o da un hacker Se non
viene definita con opportuni criteri può essere scoperta
per tentativi
Quando la password viene immessa da un sistema
remoto e quindi passa su una rete pubblica deve
necessariamente essere crittografata
In alternativa è possibile utilizzare meccanismi di
domanda/risposta (challenge/response)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
89
4) Principi del controllo degli accessi

L’autenticazione può essere fatta sostanzialmente in
tre diverse modalità che prevedono l’utilizzo di:




Qualche cosa che si sa (Something You Know): questa modalità
è quella realizzata mediante l’utilizzo della password
Qualche cosa che si ha (Something You Have) per esempio una
chiave fisica, un tesserino magnetico o un codice variabile tipo
Secur-Id che si può portare con se
Qualche cosa che si è (Something You Are) ad esempio un
parametro biometrico come l’impronta digitale o l’immagine
dell’iride
Se si utilizzano almeno due di queste modalità si parla
di autenticazione forte (strong authentication)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
90
4) Principi del controllo degli accessi

Una volta identificato ed autenticato l’utente il sistema
verifica le autorizzazione concesse sulla base di
opportuni schemi di sicurezza. In base a questi può
imporre limiti sugli oggetti accessibili e sulle azioni
possibili in termini di:



Livello di funzionalità (es. amministratore, super utente, utente)
Limitazioni di accesso alle risorse del sistema (accesso ai
programmi eseguibili, acceso agli archivi e alle cartelle di
archiviazione su disco, quantità massima di spazio su disco
utilizzabile ecc.)
Normalmente le autorizzazioni vengono attribuite a
livello di singolo utente e/o di gruppi di utenti per
facilitare le operazioni di gestione della sicurezza
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
91
5) Necessità di salvataggio e ripristino

Uno dei modi per garantirsi a fronte di guasti o
malfunzionamenti che possono determinare la perdita di
dati importanti è l’utilizzo di strumenti di backup
(salvataggio) e restore (ripristino)



Per la parte hardware è necessario predisporre unità di riserva
da utilizzare in caso di guasto delle unità principali
Per i dati è opportuno prevedere di effettuare periodicamente
delle copie di sicurezza (la periodicità è funzione della variabilità
e dell’importanza dei dati)
Le operazioni devono essere il più possibile
automatizzate per evitare errori umani
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
92
6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer
Minacce alla sicurezza
Umane
Intenzionali
Naturali
Involontarie
Inondazioni
Incendi, terremoti,
Utenti esterni
Utenti interni
Dipendenti
( hacker )
(dipendenti scontenti)
inesperti
tempeste
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
93
6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer

Backdoor: letteralmente porta posteriore, può essere di
diversi tipi (che possono essere usati insieme):




un’utenza inserita nel sistema da un programmatore che si riserva
un accesso di servizio per usi non leciti.
la password di un programma (es. DBMS) con diritti di
amministrazione lasciata per disattenzione o pigrizia al suo valore
di default
i Trojan Horse (Cavallo di Troia) sono un tipo particolare di
backdoor che una volta “entrato” nel sistema si presenta come un
programma innocuo. E’ in grado però di rimanere in “ascolto” su
una determinata porta ed accettare quindi comandi per effettuare
azioni nocive. Sono attualmente molto diffusi in quanto possono
essere facilmente inviati tramite posta elettronica come allegati
Oltre che dalla posta elettronica possono essere veicolati
anche da semplici pagine web apparentemente innocue
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
94
6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer

Virus vero e proprio: è un piccolo programma o un “pezzo” di
codice che viene inserito all’interno di altri programmi, utente o di
sistema, e viene attivato all’esecuzione del programma e al
verificarsi di eventi particolari può effettuare un attacco di tipo
distruttivo. E’ in grado di propagarsi infettando altri programmi
(anche via rete). Sono classificati in due tipologie:




Bombe a tempo: agiscono al raggiungimento di una particolare data
(es. Michelangelo)
Bombe logiche: sono attivate da condizioni logiche particolari come
l’apertura di una cartella,
Worm: è un tipo di virus che si caratterizza per la capacità di
replicarsi continuamente
Macro virus: è un tipo di virus che utilizza il linguaggio delle
“macro” contenute nei documenti e sono attivati dalla semplice
apertura del documento. Possono essere veicolati solo da un
documento. Possono essere combattuti disattivando la gestione
delle macro
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
95
6) Concetti di “backdoor”, Cavalli di Troia e Virus per computer

Consigli per contrastare questo tipo di minacce:
 Utilizzare sistemi solidi e meno sottoposti ad attacchi virali
(Unix, Linux, Mac OSx)
 Installare un software antivirus che controlli anche la posta e
mantenerlo aggiornato
 Mantenere aggiornati tutti i prodotti utilizzati. Nel caso di
Windows utilizzare gli aggiornamenti automatici che
normalmente risolvono falle di sicurezza del sistema via via che
vengono alla luce
 Scegliere ed installare solo programmi ufficiali e di
provenienza sicura
 Utilizzare software specifici per combattere lo spyware e
mantenerli aggiornati
 Utilizzare un firewall software per proteggere le connessioni di
rete
 Disattivare, quando possibile, la gestione delle macro dei
prodotti di office-automation
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
96
C – OPERATE / C.2 Operating Systems / C.2.5 Widespread Operating Systems
C.2 Operating Systems
C.2.5 Widespread Operating Systems
C.2.5.1
Describe the main features of an OS belonging to the Unix, Linux, Mac
family, such as installation, user interface, security, performance,
common uses, stability.
C.2.5.2
Describe the main features of an OS belonging to the Microsoft Windows
family, such as installation, user interface, security, performance,
common uses, stability.
Sistemi Operativi
C.2.5 Diffusione dei Sistemi Operativi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
97
1) Caratteristiche principali dei S.O. Unix e Linux


Linux e Unix differiscono sostanzialmente per il fatto che
Unix è destinato a macchina più potenti, come
workstation, main frame e simili, anche se ne esistono
versioni adattate per PC, come FreeBSD, OpenBSD e
altre.
Principali caratteristiche comuni:




Sono sistemi multiuser e multitasking fin dalle origini;
Hanno un elevato livello di astrazione dalla macchina della
rappresentazione di processi e memoria;
Hanno una netta separazione dell’interfaccia grafica, non
inclusa nel kernel: l’utente può interagire tramite shell di
comando o tramite GUI;
Hanno possibilità di login simultanei e indipendenti, e
dispongono di un elevato numero di terminali virtuali
indipendenti.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
98
1) Caratteristiche principali dei S.O. Unix e Linux
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
99
1) Caratteristiche principali dei S.O. Unix e Linux

Ulteriori caratteristiche:











Sistemi multi utente “aperti” di tipo general purpose
Molto diffusi in ambienti scientifici e di calcolo e come
piattaforme di rete (web server, mail server, firewall)
Gestione concorrente dei processi tramite multitasking
Processi gestiti con pre-emptive multitasking ( ad eccezione del
kernel )
recentemente è stato aggiunto nel kernel di Linux il supporto
per il multithreading;
Potenti funzioni di IPC
Tutti i dispositivi sono assimilati a file
Sono disponibili varie interfacce grafiche basate su X-Windows
Includono funzioni di identificazione ed autenticazione
Possono essere utilizzati su hardware diversi
In particolare Linux è un sistema completamente open-source
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
100
1) Caratteristiche principali dei S.O. Unix e Linux

Ulteriori caratteristiche:


Possono essere utilizzati su una vastissima gamma di
processori
Offrono le funzioni di IPC che consentono:




Aree di memoria condivise fra processi (shared
memory)
Semafori utilizzati per la sincronizzazione fra processi
Code FIFO (pipes) che permettono il colloquio fra
processi
socket utilizzati per la comunicazione con protocolli di
rete tra elaboratori
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
101
2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP

Microsoft ha costruito una lunga serie di sistemi
operativi:




MS-DOS, mono utente, non concorrente, non grafico
senza utilizzo di rete
Windows 3.1, introduce la grafica ma rimane mono
utente e si appoggia a prodotti di terze parti per la rete.
Appare un limitato multitasking cooperativo
Windows 3.11, ha inserito un supporto nativo
Microsoft per le reti
Windows NT 3.1, viene introdotta la multi utenza ed
un preemptive multitasking. Vengono definite due linee
di prodotto, una destinata agli utenti individuali ed una
per le risorse aziendali.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
102
2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP

I più recenti





Windows 95, prosegue la linea migliorando grafica e
multitasking.
Windows NT 4.0, allinea la grafica a Windows 95 ed
introduce il file system NTFS. Il sistema è realmente
multi utente, multitasking e prevede il supporto per
architetture multi CPU (fino a 4)
Windows 98 e ME, rimangono aggiornamenti di
Windows 95 con le stesse limitazioni nella multiutenza
Windows 2000, Windows XP e Windows 2003
(server) ricongiungono i percorsi di sviluppo separati fra
sistemi individuali ed aziendali. Esistono varie versioni
ma le caratteristiche fondamentali di multi utenza e
multitasking rimangono le stesse
Windows Vista (2007) evoluzione di XP
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
103
2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
104
2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
105
2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP







sono sistemi basati sulle evoluzioni del kernel di Windows NT
(New Technology)
sono sistemi multiuser con autenticazione locale o a livello di
dominio
sono sistemi multitasking e multithreading.
supportano file system avanzati con gestione dei permessi a
livello di file e di cartelle
sono sistemi a 32 bit, ma Windows XP Professional e Windows
server 2003 esistono anche in versione a 64 bit;
offrono supporto nativo alle periferiche di tipo PnP;
completo abbandono della compatibilità con DOS e con
versioni precedenti di Windows (alcune vecchie applicazioni
possono essere eseguite in modalità compatibile);
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
106
2) Caratteristiche principali dei S.O. Windows 2000 e Windows XP

Principali differenze rispetto ai sistemi UNIX:


Maggior accentramento delle applicazioni nel kernel
che concentra anche il sottosistema grafico
Differente approccio alla distribuzione dei servizi che
utilizza RPC (Remote Procedure Call) presente anche
in Unix ma poco usato per la sua vulnerabilità
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
107
C – OPERATE / C.3 Communication and Networks
C.3 Communication and Networks
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
108
C – OPERATE / C.3 Communication and Networks / C.3.1 Communication Principles
C.3 Communication and Networks
C.3.1 Communication Principles
C.3.1.1
Distinguish between logical and physical network functionalities.
C.3.1.2
Describe the principles of information transport defining the signal
concept.
C.3.1.3
Distinguish between analog and digital signals.
C.3.1.4
Outline the issues in converting signals from analog to digital and vice
versa.
C.3.1.5
Compare circuit switching with packet switching.
C.3.1.6
Describe the role of network standardization bodies, such as ITU, IEEE.
Reti e Comunicazioni
C.3.1 Principi della comunicazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
109
1) Differenza fra segnali analogici e digitali



Un segnale la cui variazione è
continua tra un valore massimo
ed uno minimo , come avviene
per un onda sonora o magnetica,
è detto analogico
Un segnale digitale è al contrario
una sequenza di impulsi
riconducibili ad una serie di
numeri di poche cifre (digits)
Anche i dati possono essere
rappresentati e propagati in
segnali di tipo analogico o digitale
ma i primi sono più sensibili al
“rumore”
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
110
1) Differenza fra segnali analogici e digitali

Nella figura è rappresentata una coppia di immagini assimilabili
al segnale analogico e a quello digitale. Il disturbo della
sfocatura impedisce di apprezzare i dettagli dell’immagine in
alto ma non di quella in basso
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
111
2) Conversione fra segnali analogici e segnali digitali


Il passaggio di un segnale da analogico a digitale avviene
attraverso un processo detto “campionatura” ossia una misura del
valore del segnale in un dato istante. La sequenza dei valori
misurati, ridotti ad un insieme finito di valori, costituisce il segnale
digitale.
Maggiore è la frequenza di campionamento e il numero di valori
possibili , maggiore sarà l’accuratezza di rappresentazione del
segnale analogico attraverso quello digitale
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
112
2) Conversione fra segnali analogici e segnali digitali

Nota: La frequenza di campionamento di un
segnale deve sempre essere almeno doppia
della massima frequenza massima contenuta nel
segnale da campionare (
Teorema del campionamento di Nyquist-Shannon
)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
113
2) Conversione fra segnali analogici e segnali digitali


Il passaggio inverso di un segnale da digitale ad analogico viene
fatta facendo variare, generalmente in modo lineare, il valore del
segnale tra ciascuna coppia di valori del segnale digitale.
In questo processo si ottiene un segnale che, pur essendo diverso
da quello originale, lo approssima. Pertanto a causa di queste
approssimazioni si ha una perdita di qualità del segnale
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
114
3) Concetti di Commutazione di Circuito e di Pacchetto



Per trasmettere segnali è necessario un “circuito” di comunicazione
fra mittente e destinatario
Può essere costituito da rami di una rete che collegano fisicamente
mittente e destinatario rimanendo dedicati in modo esclusivo
Il paradigma a commutazione di circuito (circuit switching) è
quello tipico delle comunicazioni telefoniche
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
115
3) Concetti di Commutazione di Circuito e di Pacchetto



Nella trasmissione di segnali digitali è possibile scomporre il
segnale in “parti”, ovvero sequenze di “pacchetti” ( packet)
I pacchetti sono instradati sulla rete di comunicazione, percorrendo
anche percorsi diversi per viaggiare dal mittente al destinatario
Questa tipologia di comunicazione è detta a commutazione di
pacchetto (packet switching)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
116
4) Concetti di “stream” e “datagram”

I protocolli orientati alla connessione (connection
oriented ad esempio TCP Trasmission Control Protocol
della famiglia TCP/IP) usano un meccanismo per
instaurare e controllare la connessione anche senza la
garanzia di risorse dedicate. Attraverso questa
connessione viaggiano i pacchetti dati che sono
numerati e controllati per:




Verificare che siano consegnati al destinatario
Controllare che siano consegnati senza errori
Fare in modo che siano riordinati nella corretta sequenza una
volta giunti a destinazione
Lo scambio dati condotto secondo queste modalità è
detto a flusso (stream) di datagrammi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
117
4) Concetti di “stream” e “datagram”



Esistono protocolli (UDP User datagram Protocol sempre
della famiglia TCP/IP) adatti a consentire scambi più
rapidi e snelli a scapito dell’affidabilità.
Questo secondo tipo di scambio dati non è basato su un
flusso apparente continuo di dati ma sull’invio di
datagrammi (datagrams) ovvero pacchetti di dimensioni
fisse, di solito piccole, che possano viaggiare il più
velocemente possibile
I protocolli di questo tipo non sono orientati alla alla
connessione (connectionless) ed operano secondo una
logica di massimo sforzo (best effort)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
118
5) Ruoli dei principali standard di rete



Per fare in modo che questi protocolli siano realmente
applicabili è necessario accordo circa le regole da
seguire durante una comunicazione da parte di tutti
coloro che vi partecipano
Ruolo degli standard di rete è quello di garantire questa
interoperabilità. Fondamentale quindi è il ruolo dei vari
enti di standardizzazione
Esistono insiemi di standard che regolano i molti aspetti
da considerare durante una comunicazione a distanza e
che comprendono:



Forma dei connettori
Tipo e formato dei segnali da utilizzare
Modalità operative per iniziare, mantenere e terminare una
comunicazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
119
5) Ruoli dei principali standard di rete


Standard de facto: pur non essendo riconosciuto da un
ente di standardizzazione è utilizzato e riconosciuto da
tutti
Standard de jure: vengono ufficializzati da un
organismo riconosciuto a livello internazionale:




Uno dei principali enti di standardizzazione in ambito
Telecomunicazioni è l’ITU (International Telecommunication
Union) precedentemente conosciuto sotto la sigla
CCITT(Consultative Committee On International Telphony and
Telegraphy).
In ambito delle reti informatiche un altro ente importante è
l‘IEEE (Institute of Electical and Electonics Engineers )
Altri enti internazionali: ISO, IEC
Altri enti nazionali o privati: DIN, ANSI, W3C, MSFT
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
120
C – OPERATE / C.3 Communication and Networks / C.3.2 Network Components and Architecture
C.3 Communication and Networks
C.3.2 Network components and Architecture
C.3.2.1
List the components of a network, such as hosts, transmission media, apparatus, and
describe their functions.
C.3.2.2
Describe the characteristics of transmission media, such as twisted pair, coaxial cable, fiber
optic, microwaves.
C.3.2.3
Describe how the components of a network are connected to each other.
C.3.2.4
Describe the function of interconnecting devices, such as hub, switch, router, repeater.
C.3.2.5
Distinguish between the characteristics of LAN and WAN.
C.3.2.6
Describe different WAN technologies and options, such as dial up, ISDN, DSL, frame relay,
leased line.
C.3.2.7
Describe the standard network topologies and associate them with suitable LAN standards,
such as Ethernet, token ring, FDDI.
C.3.2.8
Outline different media access strategies used in different standards, such as CSMA/CD
versus token passing.
C.3.2.9
Describe the function of a firewall and its importance in network security.
Reti e Comunicazioni
C.3.2 Componenti e Architetture di Rete
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
121
1) Componenti di Rete e loro ruoli


Nodi della rete, calcolatori (hosts)
Media trasmissivi (cavi)


Scheda di rete o NIC


Sono i canali fisici attraverso cui transitano i dati
Riceve o trasmette dati attraverso un mezzo
trasmissivo
Dispositivi di interconnessione (hub, switch, ecc.)

Sono i dispositivi che consentono di realizzare la rete
interconnettendo le varie schede e/o altri apparati
Per costituire una LAN minimale fra due PC sono
sufficienti due schede di rete ed un cavo di
interconnessione di tipo incrociato
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
122
2) Caratteristiche dei mezzi di trasmissione

Cavo coassiale 10 Mbit/s



Doppino telefonico (Twisted-pair) 10/100/1000 Mbit/s



UTP Doppino non schermato
STP Doppino schermato
Fibra Ottica >1 Gbit/s




RG-11 Thick Ethernet
RG-58 Thin Ethernet
Multimode fiber graded index
Multimode fiber step index
Single mode fiber
Aria/Vuoto



Onde radio/Microonde
Raggi Laser
Raggi infrarossi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
123
2) Caratteristiche dei mezzi di trasmissione
Modalità di trasmissione

Full duplex (doppio doppino)


Half Duplex (coassiale)


Nel mezzo possono transitare comunicazioni contemporanee nei
due sensi
Nel mezzo le comunicazioni avvengono in un solo senso alla
volta
Simplex

Nel mezzo le comunicazioni avvengono in un solo senso
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
124
3) Interconnessione dei componenti di rete in pratica
Cavo UTP categoria 5 + RJ-45
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
125
4) Ruoli dei dispositivi di interconnessione

Hub


Switch


A differenza dell’hub è capace di inviare i dati ricevuti solo sulla
porta a cui sono indirizzati. Opera a livello 2 della pila ISO/OSI
Router


Dispositivo che ripete i dati ricevuti da una porta su tutte le
altre porte ( multiport repeater). Opera a livello 1 della pila
ISO/OSI
E’ in grado di indirizzare i pacchetti sulla rete scegliendo I
percorsi migliori. Opera a livello 3 e 4 della pila ISO/OSI
Bridge

E’ analogo allo switch ma dispone di sole due porte
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
126
5) Topologie standard di rete

Rete a Bus


Rete a Stella


Ciascun Dispositivo è interconnesso punto-punto con gli altri
Rete ad Albero


Ogni Dispositivo è interconnesso punto-punto con un
concentratore ( hub o switch )
Rete a Maglia


Tutti i dispositivi sono interconnessi per mezzo di un unico cavo
È in effetti una interconnessione gerarchica di reti a stella
Rete ad Anello

Ogni dispositivo è connesso punto-punto con due dispostivi
adiacenti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
127
5) Topologie standard di rete
Bus
Stella (Star)
Anello (Ring)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
128
6) Differenze concettuali fra LAN e WAN
Estensioni geografiche delle reti:
 GAN: Global Area Network


WAN: Rete Nazionale o continentale


Qualche decina di chilometri
LAN: Rete dipartimentale


Fino a Migliaia di chilometri
MAN: Rete cittadina


Tutto il Pianeta (Internet)
Centinaia di metri
PAN: Personal Area Network

Pochi metri
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
129
6) Differenze concettuali fra LAN e WAN

LAN (Local Area Network)


MAN (Metropolita Area Network)


Reti che interconnettono elaboratori che si trovano all’interno di
una estensione territoriale limitata (stanza/edificio)
Reti che interconnettono elaboratori e LAN all’interno di un’area
metropolitana ( città )
WAN (Wide Area network) o Reti Geografiche

Reti che interconnettono elaboratori LAN e MAN su distanze
molto ampie ( Internet )
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
130
7) I principali standard di Rete

IEEE802.2
IEEE802.3
IEEE802.4
IEEE802.5
IEEE802.8

Ethernet (Xerox, Digital, Intel)








–
–
–
–
–
Logical Link Control (parte del modello ISO)
Ethernet (CSMA/CD)
Token Passing
Token Ring (IBM)
FDDI (Reti ad anello in fibra ottica)
10base5 o Thick net, 10 Mbit/s 300 mt su coassiale
10Base2 o Thin net, 10 Mbit/s 185 mt su coassiale sottile
10baseT 10 Mbit/s su doppino (anche 100/1000baseT) 100 mt
10baseFL Fibra Ottica poco utilizzato
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
131
C – OPERATE / C.3 Communication and Networks / C.3.3 Communication Protocols
C.3 Communication and Networks
C.3.3 Communication Protocols
C.3.3.1
Describe the ISO 7-layer reference model and list the services managed by
each layer.
C.3.3.2
Match and relate the TCP/IP model to the ISO reference model.
C.3.3.3
Describe how a packet is routed over the Internet.
C.3.3.4
Compare streams and connection-oriented protocols with datagrams and
connectionless protocols.
C.3.3.5
Distinguish between TCP and UDP in terms of reliability versus speed.
Reti e Comunicazioni
C.3.3 Protocolli di comunicazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
132
1) Il modello di riferimento ISO a 7 livelli
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
133
1) Il modello di riferimento ISO a 7 livelli



I livelli sono organizzati a pila in quanto ciascuno
presuppone i servizi offerti dagli starti sottostanti. Ogni
livello N si interfaccia con I livelli N-1 e N+1 tramite
interfacce chiamate SAP (Service Access Point)
Viene sfruttato il principio dell’imbustamento. In
corrispondenza di ciascuno strato i protocolli possono
aggiungere informazioni in testa ( header) o in coda
(trailer) ai dati da trasmettere inserendoli virtualmente
in una busta
Le informazioni aggiunte da ciascun livello sono lette dal
corrispondente livello destinatario e quindi non sono
utilizzate dai protocolli di livello inferiore
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
134
1) Il modello di riferimento ISO a 7 livelli
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
135
2) Mappatura del modello ISO in TCP/IP


Livello fisico (Physical) definisce le specifiche
meccaniche ed elettriche del mezzo di comunicazione e
dell’apparecchiatura di interfaccia con la rete, la
modalità di trasmissione e ricezione dei dati
Livello di collegamento (Data Link) fornisce un
meccanismo per il trasferimento affidabile di dati
attraverso un collegamento fisico. E’ composto da due
sottolivelli:


MAC (Media Access Control) per l’accesso ai mezzi trasmissivi
organizza i dati in sequenze e verifica che il canale trasmissivo
si accessibile
LLC (Logical Link Control) provvede alla gestione della
connessione fra due punti comunicanti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
136
2) Mappatura del modello ISO in TCP/IP


Livello rete (Network) svolge le funzioni di spostamento
delle informazioni attraverso una rete formata da
numerosi segmenti. Controllando l’indirizzo di
destinazione determinano il punto di transito successivo
sulla rete.
Livello di trasporto (Transport) permette la spedizione
del messaggio alla specifica applicazione, divide il
messaggio in pacchetti e li riordina successivamente.
Introduce meccanismi per compensare la mancanza di
affidabilità degli starti inferiori
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
137
2) Mappatura del modello ISO in TCP/IP



Livello sessione (Session) gestisce il dialogo fra le
applicazioni tramite meccanismi di controllo adatti a
stabilire, sincronizzare e mantenere la comunicazione
Livello di presentazione (Presentation) stabilisce la
sintassi di trasferimento per rappresentare i dati in un
formato comprensibile da tutte le applicazioni coinvolte
e dalle macchine su cui esse girano. Si occupa inoltre di
comprimere, espandere, codificare e decodificare
Livello applicazione (Application) gestisce la
comunicazione fra applicazioni arrivando alla specifica
dell’interfaccia utente. Assicura identificazione e
raggiungibilità delle applicazioni, autentica il mittente, il
ricevente o entrambi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
138
1) Il modello di riferimento ISO a 7 livelli
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
139
2) Mappatura del modello ISO in TCP/IP
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
140
2) Mappatura del modello ISO in TCP/IP





I protocolli normalmente usati sono realizzati in modo
diverso da quanto previsto dal modello ISO/OSI
La comune famiglia (suite) di protocolli TCP/IP
contiene protocolli che si collocano a cavallo tra diversi
levelli della pila OSI in quanto svolgono funzioni
distribuite su più livelli
I protocolli TCP e UDP si mappano con il protocollo di
trasporto
Il protocollo IP opera a livello rete indirizzando i
pacchetti in funzione dell’indirizzo attribuito agli apparati
stessi
I due livelli più bassi non vengono definiti in TCP/IP
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
141
3) Istradamento di un pacchetto dati sulla Internet

Il protocollo IP opera a livello di rete indirizzando i
pacchetti su internet in funzione dell’indirizzo attribuito
agli apparati presenti sulla rete stessa



Indirizzo IP (v4) formato da 4 byte scritti convenzionalmente
nella forma di 4 numeri decimali compresi fra 0 e 255 separati
da punti. Ad esempio 192.168.100.1
Indirizzo IP (v6) formato da 16 byte. La notazione è composta
da 8 numeri esadecimali compresi fra 0 e FFFF separati da “:”.
Ad esempio 69DC:8864:FFFF:F008:0:1280:8C0A:FF65
Ogni apparato preposto all’indirizzamento ( router) è
fornito di due o più interfacce, una per ciascuna rete su
cui si affaccia.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
142
3) Istradamento di un pacchetto dati sulla Internet
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
143
3) Istradamento di un pacchetto dati sulla Internet
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
144
3) Istradamento di un pacchetto dati sulla Internet

Classi degli indirizzi IPv4:





Classe A: rete 7 bit (126 reti) host 24 bit (16.277.214)
subnet mask 255.0.0.0 CIDR /24
Classe B: rete 14 bit (16.384) host 16 bit (65.534)
subnet mask 255.255.0.0 CIDR /16
Classe C: rete 21 bit (2.097.152) host 8 bit (254)
subnet mask 255.255.255.0 CIDR/8
Classe D: utilizzata per il multicast
Classe E: riservata per usi futuri
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
145
3) Istradamento di un pacchetto dati sulla Internet

Blocchi di indirizzi privati






10.0.0.0/8 (Classe A) fino a 10.255.255.255
172.16.0.0/12 (Classe B) fino a 172.31.255.255
192.168.0.0/16 (Classe C) fino a 192.168.255.255
169.254.0.0/16 (Classe B) fino a 169.254.255.255
Più sottoreti di Internet possono usare questi
blocchi di indirizzi, purché non siano accessibili
dall’esterno
Una VPN normalmente usa indirizzi privati per i
nodi interni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
146
3) Istradamento di un pacchetto dati sulla Internet





I router sono gli apparati preposti all’indirizzamento dei
pacchetti sulla rete. Operano a livello 3 della pila OSI
Dispongono di un’interfaccia di rete per ciascuna delle
reti su cui si affacciano
Per ciascun pacchetto ricevuto confrontano l’indirizzo IP
di destinazione con le tabelle di routing di cui
dispongono per determinare su quale rete instradare il
pacchetto
Le tabelle di routing possono essere di tipo statico,
impostate manualmente, o dinamico
I router sono in grado di scambiarsi informazioni utili
all’istradamento attraverso opportuni protocolli. Ad
esempio il RIP (Routing Information Protocol)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
147
3) Istradamento di un pacchetto dati sulla Internet
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
148
4) Le differenze fra TCP ed UDP

I protocolli TCP e UDP operano a livello di trasporto



TCP è un protocollo orientato alla connessione



Suddividono il messaggio da inviare alle applicazioni in pacchetti
(datagrams)
Li trasmettono esattamente all’applicazione destinataria
riasemblando i pacchetti una volta arrivati a destinazione
Utilizzato nel caso in cui tutti i dati sono significativi
Evita la perdita dei dati anche in caso di congestione della rete o
errori di trasmissione tramite meccanismi di acknowledgement
UDP è un protocollo non orientato alla connessione


Usato per comunicazioni che richiedono scambi praticamente in
tempo reale (es. VoIP Voice over IP)
Consente di minimizzare i tempi di trasmissione anche a rischio
di perdita di informazioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
149
4) Le differenze fra TCP ed UDP

Protocollo TCP (livello trasporto)





È orientato alla connessione (connection-oriented)
È affidabile: garantisce la consegna corretta dei
pacchetti nella giusta sequenza
Prevede controlli di flusso e congestione
Richiede maggiori capacità di elaborazione e tende
ad impiegare più banda di rete
Viene utilizzato dalle applicazioni che richiedono una
trasmissione affidabile come: FTP, SMTP, TELNET,
HTTP e altri
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
150
4) Le differenze fra TCP ed UDP

Protocollo UDP




Privo di stato e senza connessione (connectionless)
Non è affidabile: non garantisce la consegna dei
pacchetti
Richiede minori capacità di elaborazione rispetto al
TCP
Viene utilizzato in caso di trasmissioni che non
devono essere necessariamente affidabili, come
trasmissioni video o audio, in quanto non ci sono
perdite di tempo per il controllo delle comunicazioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
151
5) Differenze fra i protocolli “connection-oriented” e quelli
”connectionless”




I protocolli connection-oriented (come TCP) non inviano
messaggi spontanei ma crea un vero circuito virtuale fra
due host
La connessione è solitamente di tipo full-duplex (bidirezionale) con controllo di errore e di sequenza che
prevede la ri-trasmissione dei pacchetti errati o non
confermati (tramite acknowledgement)
I protocolli connectionless (come UDP) non creano
alcun circuito virtuale stabile e permanente fra due host
L’applicazione non può affidarsi al protocollo per le
garanzie di affidabilità
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
152
6) Concetti di congestione di Rete e dei meccanismi per evitarla




Le reti a commutazione di pacchetto sono soggette a
fenomeni di congestione in caso di elevato traffico
Il protocollo TCP mette a disposizione i meccanismi di
conferma di ricezione (acknowledgement) per avere la
garanzia della consegna del singolo pacchetto
La richiesta della ricevuta è anche un modo per valutare
il grado di congestione della rete. Questo può essere
misurato come funzione del ritardo nella conferma o del
numero di pacchetti persi
Alcuni router utilizzano algoritmi che basandosi su
questi parametri determinano su quali percorsi
instradare i dati da trasmettere per ottimizzare le
prestazioni (limitatamente alle singole tratte)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
153
C – OPERATE / C.4 Network Servicess
C.4 Network Services
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
154
C – OPERATE / C.4 Networks Services / C.4.1 Network Security
C.4 Network Services
C.4.1 Network Security
C.4.1.1
Describe the various types of threats to regular network operations, such
as denial of service attack, sniffing, port stealing.
C.4.1.2
Define the concepts of spoofing and identity theft, and the related security
threats.
Servizi di Rete
C.4.1 Sicurezza di Rete
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
155
1) Le principali minacce di sicurezza delle Reti


Non è necessario utilizzare strumenti sofisticati per
intercettare le comunicazioni in corso su una rete,
Sniffing: vulnerabilità della rete alle intercettazioni



Spoofing: alterazione dell’identità




Programmi di monitoraggio: tcpdump (unix)
Scansione delle porte TCP/IP tramite port scanner per
conoscere i servizi attivi
Messaggi di posta elettronica (debolezza di SMTP)
Indirizzi IP (per attacchi di tipo DDoS)
Mac Address (ARP Spoofing)
SPAM: invio di mail non richieste
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
156
1) Le principali minacce di sicurezza delle Reti



Le operazioni di ascolto sono più difficili in una rete in
cui si fa uso di switch e non di hub
Conoscere quali porte, ovvero quali servizi, sono aperte
su una rete è molto semplice usando ad esempio il
comando telnet. Le porte sono 65535 ed in rete
esistono programmi in grado di effettuare una scansione
automatica
La tecnica dello spoofing viene molto utilizzata per la
diffusione di worm tramite la posta elettronica
utilizzando le debolezze del protocollo SMTP
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
157
C – OPERATE / C.4 Networks Services / C.4.2 Cryptography
C.4 Network Services
C.4.2 Cryptography
C.4.2.1
Describe the origin of cryptography and its applications in network
security.
C.4.2.2
Distinguish between secret key algorithms and public key algorithms.
C.4.2.3
Describe how cryptography is used for protecting network
communication by enhancing confidentiality (IPSec, SSH and SSL), by
enforcing authentication (digital signature), and by creating a virtual
private network (VPN).
Servizi di Rete
C.4.2 Crittografia
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
158
1) Scopo della Crittografia

Scopo della crittografia è di aumentare la
confidenzialità ovvero rendere accessibili le
informazioni solo al destinatario voluto



Crittografia simmetrica: algoritmo che utilizza una
chiave unica SEGRETA per cifrare e decifrare il testo.
La sicurezza è riposta completamente nella bontà
della chiave (lunghezza)
Crittografia asimmetrica: algoritmo che utilizza due
chiavi differenti per cifrare e decifrare il testo, facilita
enormemente il compito di distribuzione delle chiavi
Algoritmi ibridi: utilizzano entrambe le tipologie di
chiave
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
159
2) Differenze fra algoritmi a chiave segreta e a chiave pubblica



Negli algoritmi a chiave segreta le operazioni di codifica
e di decodifica sono svolte utilizzando una stessa
chiave. Sono anche detti algoritmi simmetrici e la
segretezza è legata alla segretezza (e complessità) della
chiave, non dell’algoritmo
Può essere resa sicura utilizzando chiavi monouso
generate in modo casuale
Negli algoritmi a chiave pubblica non esistono problemi
nella gestione della chiave segreta in quanto non deve
essere distribuita ma utilizzata solo da chi l’ha generata
(algoritmo RSA dalle iniziali degli ideatori)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
160
2) Differenze fra algoritmi a chiave segreta e a chiave pubblica






La prima chiave, segreta, non deve essere diffusa ma
rimane di proprietà della persona che le definisce
La seconda chiave DEVE essere resa nota
pubblicamente
Utilizzando un algoritmo non reversibile ciò che viene
cifrato utilizzando una delle due chiavi può essere
decifrato solo con l’altra
La generazione e l’assegnazione delle chiavi pubbliche
viene effettuato da una CA (Certification Authority)
Questa crittografia può essere anche usata per avere la
certezza dell’autore del messaggio
L’insieme degli standard e delle tecnologie utilizzate
vanno sotto il nome di PKI (Public Key Infrastructure)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
161
4) Protocollo di autenticazione forte “Strong Authentication”

I protocolli di autenticazione sono quelle
procedure attraverso le quali è possibile
verificare che un utente sia effettivamente chi
dice di essere. Possono basarsi su vari aspetti:




Utilizzo di qualche cosa che l’utente conosce
Utilizzo di qualche cosa che l’utente ha
Utilizzo di qualche cosa che l’utente è
Se si utilizzano almeno due di queste modalità si
parla di autenticazione forte (strong
authentication)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
162
4) Protocollo di autenticazione forte “Strong Authentication”

Protocolli deboli:


PAP (Password Authentication Protocol) prevede che
l’utente invii in chiaro sia l’identificativo che la
password. Ha senso solo in collegamenti punto-punto
CHAP (Challenge Handshake Authentication Protocol )
prevede che l’utente invii solo l’identificativo. Il server
risponde con una domanda di sfida contenente un
numero semicausale. Il client esegue un hash di
questo codice assieme alla password e lo re-invia al
server
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
163
5) Utilizzo della crittografia per la protezione delle reti




Per inviare pacchetti su reti non sicure (internet) si può
utilizzare la crittografia dei dati. Normalmente viene
cifrato solo il contenuto informativo
Spesso vengono utilizzati algoritmi a chiave segreta per
la loro velocità
Protocollo HTTPS: versione sicura del protocollo HTTP,
prevede la crittografia dei dati
VPN (Virtual Private Network): i dati viaggiano in modo
criptato attraverso un circuito punto-punto virtuale
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
164
C – OPERATE / C.4 Network Services / C.4.3 Domain Name System
C.4 Network Services
C.4.3 Domain Name System
C.4.3.1
Describe the domain name system (DNS) and its scope.
C.4.3.2
Describe how Internet hosts are named.
C.4.3.3
Describe the use and purpose of resource descriptors.
C.4.3.4
Describe Internet Protocol (IP) addressing and how a domain name is
translated into an IP address.
Servizi di Rete
C.4.3 Sistema di nomenclatura dei Domini (DNS)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
165
1) Scopo del Domain Name System






Ciascun elaboratore è identificato univocamente dall’indirizzo IP della
propria interfaccia di rete (pubblica/privata) es. 87.201.33.85
Un server può essere raggiunto tramite l’indirizzo IP oppure
mediante una URL (sigla mnemonica)
Gli indirizzi IP sono difficili da ricordare soprattutto in reti costituite
da molti calcolatori (internet) e non sono indicativi
Le persone ricordano più facilmente nomi mnemonici
La struttura della rete (indirizzi IP) può essere variata mantenendo
invariato il nome mnemonico
Il nome completo viene costituita con



Uno o più nomi di Dominio (gestione gerarchica)
Un nome univoco dell’elaboratore all’interno del dominio
I nomi sono separati da punti
nome_computer.dominio.dominio_superiore
server.miodominio.it  87.201.33.85
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
166
1) Scopo del Domain Name System

Creazione di un modello gerarchico distribuito su
tutto il pianeta per la risoluzione dei nomi




Modello gerarchico dei nomi
Mappatura degli indirizzi IP sui nomi di dominio
(FQDN o URL)
Schema di Database dei nomi di tipo distribuito senza
necessità quindi di una gestione centralizzata
Esistono 12 root name server a livello mondiale e
moltissimi nameserver per la gestione delle
richieste
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
167
1) Scopo del Domain Name System
com
gov
org
yahoo
it
unipr
unipi
microsoft
research
jp
.....
ac
......
...... dii
ceda
di
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
168
2) Denominazione dei sistemi host su Internet




Gli indirizzi IP sono stati dapprima raggruppati in Classi
A, B, C ed in seguito con lo schema CIDR
Gli indirizzi IP (pubblici) sono normalmente assegnati
dagli ISP e a questi da organismi di assegnazione
(ICANN, IANA, RIR ecc. ) e tengono conto della
topologia della rete
Le normative sulla gestione dei Nomi a Dominio
vengono emesse dalle Naming Authority
L’assegnazione e la registrazione dei Nomi a Dominio
viene invece gestite dalle Registration Authority secondo
le regole stabilite dalla NA
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
169
2) Denominazione dei sistemi host su Internet


Nelle reti private non esistono regole per l’assegnazione
degli indirizzi IP e dei nomi di dominio
Se la rete è connessa ad internet occorre rispettare
alcune regole



Gli indirizzi IP devono essere assegnati in modo univoco da un
ente preposto (ISP, ICANN ecc.)
Ogni dominio deve appartenere direttamente od indirettamente
ad un dominio di livello TLD ( top level domain )
I TLD sono stati inizialmente disciplinati dall’ICANN per
gli Stati Uniti:






.com
.edu
.gov
.mil
.net
.org
per
per
per
per
per
per
le organizzazioni commerciali
le organizzazioni culturali
le organizzazioni governative
le organizzazioni militari
le organizzazioni coinvolte nella gestione della rete
tutte le organizzazioni non classificabili
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
170
2) Denominazione dei sistemi host su Internet

Successivamente per gli altri stati sono stati creati i TLD
nazionali, ad esempio:



Ogni TLD può avere sottodomini direttamente utilizzabili
o sottodomini intermedi.



.it per l’Italia
.uk per la Gran Bretagna
co.uk domini di tipo commerciale della Gran Bretagna
mi.it domini italiani legati alla zona di Milano
Di recente sono stati introdotti nuovi TLD



.eu per I paesi aderenti alla Comunità Europea
.name per domini di utilizzo personale
.biz per organizzazioni commerciali
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
171
3) Concetto di Descrittore di Risorsa

Un server di dominio contiene gli host data file che sono
strutturati secondo lo standard DNS resource record. Le
diverse tipologie di descrittore (record) sono:










A
AAAA
CNAME
MX
NS
SOA
PTR
HINFO
MINFO
TXT
identifica
identifica
identifica
identifica
identifica
identifica
identifica
identifica
identifica
Testo
un indirizzo IPv4 dell’host
un indirizzo IPv6 dell’host
un nome canonico o alias per l’host
un mail server
un nameserver
Start of authority
un Pointer
Host information
Mailbox information
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
172
4) Processo di traduzione da Nome di Dominio a indirizzo IP


La richiesta di risoluzione (query) viene inviata al DNS
server, configurato sul sistema, tramite un pacchetto
UDP/IP sulla porta 53
Se il server ha già avuto richieste per quel nome (e non
è passato molto tempo) risponde direttamente con un
pacchetto UDP/IP contenente l’informazione richiesta
Altrimenti il server deve recuperare l’informazione
contattando un root server per ottenere il nome del
nameserver per quel dominio
www.cpiprogetti.it
cpiprogetti.it=dominio

EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
173
C – OPERATE / C.4 Network Services / C.4.4 The World-Wide-web
C.4 Network Services
C.4.4 The World-Wide-Web
C.4.4.1
Describe the World Wide Web (WWW) as a client/server application.
C.4.4.2
Outline the role of a Web server.
C.4.4.3
Outline the role of a Web client (browser).
C.4.4.4
Outline the role and the functions of the hypertext transmission protocol (HTTP).
C.4.4.5
Define and outline the purpose of a uniform resource locator (URL).
C.4.4.6
Outline the purpose and use of the common gateway interface (CGI).
C.4.4.7
Outline the concept of an applet.
C.4.4.8
Understand how website content can be managed dynamically using a database.
C.4.4.9
Outline the options available to host a website, such as running your own web
server, sharing a server provided by a hosting provider, using a dedicated server
provided by a hosting provider.
Servizi di Rete
C.4.4 La Rete (World Wide Web)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
174
1) WWW: un’applicazione client server

World Wide Web: è un servizio erogato tramite Internet
composto da elaboratori connessi ad internet e dotati di
applicativi di tipo client/server.



Le due componenti fondamentali sono:



Consente di pubblicare contenuti di varia tipologia
Consente di “navigare” in modo ipertestuale questi contenuti
Terminali Client dotato di un programma di navigazione browser
( Opera, IE, Firefox, Mozilla, Safari ecc. )
Elaboratori Server che mettono a disposizione varie tipologie di
informazioni
Il colloquio viene effettuato utilizando il protocollo
HTTP Hyper Text Transfer Protocol
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
175
1) WWW: un’applicazione client server




Possono essere trasferite tutte le informazioni
codificabili in digitale (testi, immagini, audio, video ecc.)
Sono presenti riferimenti univoci (URL Universal
Resource Location) alle informazioni presenti sui server
La presenza di collegamenti ipertestuali (hyperlinks)
permette di “navigare” sulla rete semplicemente
utilizzando tali collegamenti
La definizione di protocolli e linguaggi (HTTP, HTTPS,
HTML, XML) tali da permettere la descrizione e lo
scambio di informazioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
176
2) Ruolo del server




Il server è l’elaboratore che ospita il servizio di accesso
ai contenuti ipertestuali (web server)
Le informazioni contenute nel web server vengono
organizzate in varie cartelle (directories) a partire da
una cartella principale (root)
Le risorse messe a disposizione sono pagine ipertestuali
scritte in linguaggio HTML
All’interno delle pagine possono essere definiti link
ipertestuali ad altre pagine dello stesso server o di altri
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
177
3) Ruolo del client: il browser


Il browser è un programma applicativo che consente di
collegarsi al server per richiedere le informazioni
contenute (URL) e visualizzarle
Facilitano l’utente mettendo a disposizione una serie di
funzioni:




Casella di inserimento URL (con possibile memorizzazione)
Pulsanti di navigazione: Avanti, Indietro, Refresh
Ha la capacità di visualizzare (rendering) direttamente
una grande quantità di formati oltre l’HTML
Cio che non è gestito dal browser può essere abilitato
con appositi componenti:


plug-in: utilizzato direttamente dal browser (DLL)
helper: programma esterno lanciato dal browser
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
178
4) Ruolo del Protocollo di Trasmissione Ipertestuale (HTTP)



Protocollo adatto a gestire la trasmissione dei tanti tipi
di dati ipertestuali
Protocollo che non mantiene informazioni di stato
(stateless)
Prevede un semplice scambio dati del tipo:




Richiesta contenete la URL (comando GET)
Risposta contenete I dati (pagina HTML)
Esistono varie versioni di HTTP: 0.9, 1.0, 1.1
La risposta del server contiene:


Alcune righe di informazione (header) seguite da una riga
vuota. In questa sezione possono essere inseriti i cookies
La pagina richiesta (dati)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
179
5) Concetto di URL (Universal Resource Locator)


Serve per assegnare un nome univoco alle varie informazioni
presenti in rete
E’ composto di vari elementi






Protocollo (default http) https, ftp, ecc. Seguito da “:”
Il nome del server completo di dominio. Può anche essere indicato con un
indirizzo IP
Opzionalmente può essere indicato il numero di porta preceduto da “:”. Se
omesso la porta utilizzata è quella standard 80
Opzionalmente segue il percorso per raggiungere il file che contiene la pagina
richiesta
Infine, opzionalmente, il nome della “pagina”. Se omesso viene cercato
solitamente il file index.html oppure default.htm (o altrin configurati sul server)
Nella composizione dell’URL sono permesse solo le lettere ed alcuni
simboli (“-”, “_”). Gli altri caratteri vengono rappresentati con la
stringa %aa dove aa è la codifica esadecimale del carattere
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
180
6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale
(HTML)


La pagina è un file di tipo testuale strutturato secondo
la sintassi del linguaggio HTML
Utilizza un sistema di marcatori (tags) scritti fra i simboli
“<“ e “>” per descrivere la pagina ed i vari contenuti







<html> … </html> delimitano inizio e fine pagina
<body> … </body> delimitano il corpo del documento
<a href=“url”>Testo </a> definisce un link ipertestuale
<img src =“url”> inserisce un’immagine nella pagina
<p> …… </p> delimita un paragrafo nella pagina
Con il solo HTML si possono relaizzare pagine di tipo
statico (sono trasmesse al client così come sono)
Per superare questo limite è nato il meccanismo CGI
(Common Gateway Interface)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
181
6) Principali caratteristiche del Linguaggio di Marcatura Ipertestuale
(HTML)
Esempio di pagina HTML
<html>
<head>
<title>Titolo della pagina</title>
</head>
<body>
<p>Questa è una pagina HTML con un link ad un altra pagina</p>
<a href=http://www.google.it>Clicca quì</a>
</body>
</html>
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
182
7) Concetti di Common Gateway Interface (CGI)




Necessità di avere pagine con contenuto dinamico.
Aggancio di una logica “applicativa” alle pagine html
La URL non rappresenta una pagina HTML ma ad un
programma eseguibile
Il web server, verificato che la pagina richiesta è un
programma:


Manda in esecuzione il programma richiesto
Trasmette al browser l’uscita prodotta dal programma stesso
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
183
8) Concetto di applet








Una applet è un piccolo programma applicativo
Viene scaricato dal web server verso il browser come
elemento della pagina
Viene eseguito sul client con la supervisione del browser
Deve essere scritti in un linguaggio riconosciuto dal
browser (java è riconosciuto da tutti i browser che
includono una JVM java virtual machine)
Sono indipendenti dall’ambiente operativo del client
Nel caso di java vengono eseguiti da un’interprete
chiamato JVM spesso incluso nel browser stesso (o
disponibile come plug-in)
Possono essere notevolmente complessi
Per politiche di sicurezza hanno alcune limitazioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
184
C – OPERATE / C.4 Network Services / C.4.5 Messaging
C.4 Network Services
C.4.5 Messaging
C.4.5.1
Compare the various electronic messaging systems, such as e-mail,
SMS/MMS, instant messaging, community posts.
C.4.5.2
Distinguish between e-mail and web-mail applications.
C.4.5.3
Describe the roles and functions of e-mail clients, servers and gateways.
C.4.5.4
Describe the simple mail transfer protocol (SMTP), the post office
protocol version 3 (POP3), and the internet message access protocol
(IMAP).
Servizi di Rete
C.4.4 Messaggistica
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
185
1) Ruolo di un client di e-mail

Applicazione client che consente di:




trasmettere messaggi con protocollo SMTP
ricevere messaggi con protocollo POP3 o IMAP
organizzare l’archivio della posta mediante una
gerarchia di cartelle
gestire gli allegati permettendo il salvataggio e/o
l’apertura
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
186
2) Ruolo di un server di e-mail

Il server di e-mail è il sistema che si fa carico di
distribuire la posta di un’organizzazione. In
particolare:




riceve la posta inviata dagli altri server agli utenti da
lui gestiti
mantiene i messaggi di posta fintantoché i programmi
client non provvedono a scaricarli (POP3)
nel caso di protocollo IMAP deve mantenere i
messaggi di posta limitandosi a leggerli ed
eventualmente organizzarli in cartelle
riceve tramite protocollo SMTP i messaggi inviati dal/i
client e li inoltra, con lo stesso protocollo, ai server di
destinazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
187
3) Ruolo di un gateway di e-mail




Consente di interfacciare la posta elettronica
con sistemi differenti
Tramite applicativi web, detti webmail,
consente, ad esempio di interfacciare server di
posta direttamente dal browser come se fosse
un client di e-mail
Il server webmail si interfaccia tramite
programmi CGI al server di posta elettronica
Possono essere utilizzati per inoltrare SMS di
avviso dell’arrivo di posta elettronica
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
188
4) Il protocollo SMTP (Simple Mail Transfer Protocol)


E’ uno dei più vecchi protocolli utilizzati per l’invio di
posta elettronica
Dovrebbe essere arricchito con funzioni di controllo anti
SPAM
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
189
5) Il protocollo POP3 (Post Office Protocol versione 3)



E’ un protocollo molto semplice che consente di
scaricare sul proprio computer i dati contenuti nel server
di posta
Il server alla ricezione di un messaggio per un utente, lo
deposita in un file dedicato all’utente (mailbox)
Il client utilizzando vari messaggi (tramine TCP/IP
utilizzando la porta 110) può richiedere al server:




Di essere autenticato, tramite i comandi USER nomeutente e
PASS password
L’elenco dei messaggi, tramite il comando LIST
Di leggere il singolo messaggio tramite comando RETR
numeromessaggio
Di cancellare il messaggio sul server tramite il comando DELE
numeromessaggio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
190
6) Il protocollo IMAP (Internet Message Access Protocol)




Protocollo molto potente e complesso per la gestione
della posta elettronica
Con questo protocollo è possibile lasciare la posta sul
server e gestirla con un buon grado di flessibilità
E’ particolarmente utile per utenti che operano da
differenti postazioni e non hanno problemi di spazio sul
server
IMAP utilizza la porta 143:




l’utente viene identificato con un unico comando impostando un
identificativo nnn di sessione valido fino alla disconnessione
identifica la casella delle posta tramite comando s nnn select
inbox
legge i messaggi tramite comandi snnn fetch
chiude la sessione con il comando snnn logout
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
191
C – OPERATE / C.4 Network Services / C.4.2 Multimedia Impact
C.4 Network Services
C.4.6 Voice Over Internet (VoIP)
C.4.6.1
Describe the concept of IP telephony.
C.4.6.2
Describe the user and network requirements of VoIP.
Servizi di Rete
C.4.6 Voce sulla Rete
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
192
C – OPERATE / C.4 Network Services / C.4.2 Multimedia Impact
C.4 Network Services
C.4.7 System Infrastructure Dimensioning
C.4.7.1
Describe the impact of data size and data type on network resources, such
as resource requirements for plain text and numbers, voice, music,
images, motion pictures, combined audio-video transmission.
C.4.7.2
Describe the characteristics of a server computer system that has to host a
multimedia application.
Servizi di Rete
C.4.7 Dimensionamento delle infrastrutture
dei sistemi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
193
1) Impatto dei più importanti strumenti Multimediali sulla Rete

Possono avere un grosso impatto in quanto
tendenzialmente trasferiscono grosse quantità di dati che
possono essere ridotte tramite l’utilizzo di opportuni
algoritmi di compressione. Ad esempio:




Riproduzione di brani parlati: audio a bassa qualità: 300-3400 Hz
monofonico 4800 Bit/s
Riproduzione di brani musicali: audio ad elevata qualità: 20-20
Khz stereo (MP3) 64-128 Kbit/s
Riproduzione di filmati: video a bassa qualità (MPEG1) 750-1500
Kbit/s - video ad elevata qualità (MPEG2) 3-6 Mbit/s
Utilizzo di internet per effettuare telefonate o videotelefonate

Oltre alla velocità, è richiesta una connessione con tempi di
latenza ridotti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
194
2) Risorse necessarie per le principali applicazioni Multimediali

Per utilizzare al meglio le applicazioni multimediali
occorrono:


Schede video e audio con buone prestazioni (decodifica
hardware dei flussi compressi)
Schermi di buona qualità (velocità per schermi LCD)
Inoltre:
 E’ opportuno disporre di un disco di buone prestazioni e
capacità
 La CPU deve essere veloce per eseguire rapidamente le
operazioni di decodifica dei segnali in arrivo (soprattutto
se non gestita dalla scheda grafica)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
195
3) Caratteristiche dei sistemi server adatti ad ospitare le principali
applicazioni multimediali

Per erogare contenuti multimediali si devono trasferire
grosse moli di dati. E’ quindi importante avere:






Dischi di grosse dimensioni e con elevate velocità
Interfacce di rete con elevata velocità (anche più di una)
Disponibilità della banda sulla connessione internet
Disponibilità di dispositivi di archiviazione ottica (CD, DVD e
“juke-boxe” ottici)
Su questi elaboratori il ruolo della CPU è meno
importante.
Per la produzione di contenuti multimediali è invece
opportuno disporre di CPU veloci (meglio più CPU)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
196
C – OPERATE / C.5 Wireless and Ubiquitous Computing
C.5 Wireless and Ubiquitous Computing
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
197
C – OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.1 Principles of Wireless
Communications
C.5 Wireless and Mobile Computing
C.5.1 Principles of Wireless Communications
C.5.1.1 Describe technologies used for wireless communications
C.5.1.2 Describe the major wireless standards
C.5.1.3 Know the problems characterising wireless and mobile computing
C.5.1.4 Know the limitations of the wireless technology
Sistemi di elaborazione mobili e senza fili
C.5.1 Principi di comunicazione senza fili
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
198
C – OPERATE / C.5 Wireless and Ubiquitous Computing / C.5.2 Principles of Wireless Communications
C.5 Wireless and Mobile Computing
C.5.2 Principles of Wireless Communications
C.5.1.1 Describe technologies used for wireless communications
C.5.1.2 Describe the major wireless standards
C.5.1.3 Know the problems characterising wireless and mobile computing
C.5.1.4 Know the limitations of the wireless technology
Sistemi di elaborazione mobili e senza fili
C.5.2 Principi di comunicazione senza fili
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
199
1) Le tecnologie usate per le comunicazioni senza fili

Trasmissione via radio (onde elettromagnetiche) non
dissimile dalla trasmissione digitale su linee telefoniche:


Utilizza un segnale sinusoidale (portante) come vettore
dell’informazione
Usa un processo di modulazione per sovrapporre le informazioni
al segnale portante. Le possibili
AM (Amplitude modulation) modulazione di ampiezza
 FM (Frequency modulation) modulazione di frequenza
 PM (Phase modulation) modulazione di fase
Usa frequenze di trasmissione molto elevate (arrivano fino
alle microonde) con diversi problemi di propagazione




Trasmissione via raggi infrarossi
Trasmissione via raggi laser
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
200
1) Le tecnologie usate per le comunicazioni senza fili
Modulazione di frequenza
Modulazione di ampiezza
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
201
1) Le tecnologie usate per le comunicazioni senza fili

Per modulare il segnale trasmissivo (portante) gli
schemi di modulazione digitale non usano direttamente
il segnale digitale ma la differenza tra un bit ed il
precedente. I più noti schemi sono:



GSMK Gaussian Minimum Shift Keying modulazione gaussiana
minima. Le transazioni tra 0 ed 1 non sono a gradino ma con
andamenti simili ad una curva gaussiana
DBPSK Differential Bi-Phase Shift Keying modulazione
differenziale a spostamento di fase. Viene invertita la fase del
segnale: 0 corrisponde a mantenere la fase, 1 fase invertita
DQPSK Differential Quadrature Phase Shift Keying, modulazione
di fase differenziale in quadratura. La fase del segnale può
variare fra quattro valori. E’ detta anche 4QAM
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
202
1) Le tecnologie usate per le comunicazioni senza fili

QAM Quadrature Amplitude Modulation modulazione di
ampiezza in quadratura. Si ottiene sommando due segnali della
stessa frequenza ma sfasati di 90° (in quadratura). Se ognuno è
modulato a due livelli si ottiene la modulazione DQPSK
trasmettendo ogni volta un simbolo tra I quattro possibili e da
ciò deriva il nome 4QAM. Si utilizzano QAM da 16 a 256
combinazioni (16QAM e 256QAM) e maggiore è il numero di
combinazioni minore è il rumore tollerabile prima che la
trasmissione perda di intelligibilità.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
203
1) Le tecnologie usate per le comunicazioni senza fili



Le trasmissioni digitali possono essere effettuate a
banda stretta con gli schemi di modulazione descritti.
Si può operare con trasmissioni a spettro allargato
(Spread Spectrum) che presentano vari benefici.
L’allargamento dello spettro può essere effettuato in
due modi:


Il primo detto Frequency Hopping, salti di frequenza, ottenuto
variando rapidamente la frequenza scegliendo tra un certo
numero di frequenze possibili
Il secondo ottenuto modulando il segnale con una sequenza
pseudo-casuale di bit necessaria per distribuire il segnale in
modo continuo entro una banda di frequenza voluta
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
204
1) Le tecnologie usate per le comunicazioni senza fili

Si può operare prima l’allargamento dello spettro per poi
modularlo con le modulazioni appena viste. In alternativa è
possibile usare le caratteristiche delle modulazioni sia per
modulare che per allargare lo spettro:



Barker Code, utilizzo di codici per allargare lo spettro,
facilmente sincronizzabili in ricezione, utilizzati per allargare lo
spettro prima della modulazione con le tecniche viste
CCK Complementari Code Keying, modulazione a codici
complementari, realizzata utilizzando particolari sequenze
facilmente sincronizzabili con calcoli matematici.
OFDM Orthogonal Frequency Division Modulation , modulazione
ortogonale a divisione di frequenza. Ottenuta dividendo lo
spettro in bande più strette, ognuna delle quali trasmette parte
del flusso dati.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
205
1) Le tecnologie usate per le comunicazioni senza fili


Gli standard prevedono l’utilizzo di diversi schemi di
modulazione per ovviare al fatto che a maggior velocità
corrisponde anche maggior difficoltà di ricezione.
Nello standard IEEE802.11g vengono utilizzati vari
schemi di modulazione per le varie velocità possibili:



La prima comunicazione viene tentata con lo schema OFDM che
consente una velocità di 54 Mbit/sec
Si scende poi alla modulazione CCK che permette una velocità
di 11 Mbit/sec
La comunicazione può essere ancora rallentata utilizzando la
modulazione 4QAM oppure BPSK su un segnale allargato con i
codici di Barker per velocità di 5,4 Mbit/sec o inferiori
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
206
2) Gli standard principali “wireless”

GSM (Global System for Mobile communications)







Sistema di comunicazione digitale di seconda generazione (2G,
il sistema analogico TACS è considerato come prima
generazione)
Utilizza due bande di frequenza a 900 MHz e 1800MHz
Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e
2 W a 900MHz e 1 W a 1800MHz massimi per le stazioni mobili
La potenza viene controllata e ridotta quando necessario
La voce viene digitalizzata e compressa:le conversazioni vocali
vengono trasmesse con un flusso dati di circa 13 Kbit/s
Ogni canale radio (trasmissione/ricezione) può gestire più flussi
utilizzando la tecnica TDMA (Time Division Multiple Access) che
assegna ad ogni flusso uno slot temporale
La modulazione utilizzata è la GSMK
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
207
2) Gli standard principali “wireless”
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
208
2) Gli standard principali “wireless”
Struttura delle “celle” e
riuso delle frequenze
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
209
2) Gli standard principali “wireless”

GPRS (General Packet Radio System)




Sistema di comunicazione digitale compatibile con GSM di cui
rappresenta l’evoluzione (per questo è spesso detto 2.5G
intermedio fra due generazioni)
Sfrutta tutta l’architettura GSM senza grosse modifiche
Consente la trasmissione di pacchetti dati e incrementa la
velocità sfruttando gli slot temporali lasciati liberi dalle
comunicazioni vocali
La velocità di base è di 9600 bit/s, ma se vi sono slot disponibili
può arrivare a circa 50 Kbit/sec
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
210
2) Gli standard principali “wireless”

UMTS (Universal Mobile Telephone Service) detto 3G
ovvero di terza genezazione







La struttura logica non si discosta molto da quella delle reti di
generazione precedente
Utilizza frequenze fra 1885-2025 e 2110-2200 MHz
Le potenze utilizzate sono di 20 W massimi per le stazioni BTS e
250 mW massimi per le stazioni mobili
Utilizza la tecnica WCDMA anche nota come spread spectrum
con modulazione di fase a 8 canali (PSK
La velocità offerta è di 144/384 Kbit/s e può arrivare a 2 Mbit/s
Consente la fruizione di contenuti multimediali sia in modalità
differita che in streaming utilizzando
I terminali dispongono di potenza elaborativa paragonabile ad
un PC di qualche anno fa che consente la possibilità di
decodificare audio in MP3 e video MPEG4
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
211
2) Gli standard principali “wireless”

IEEE 802.11 è uno degli standard più diffusi per le
comunicazioni digitali senza fili. Comprende:




IEEE 802.11a: operante ad una frequenza di 5 GHz con
modulazione OFDM offre una banda teorica di 54 Mbit/s
IEEE 802.11b (denominato anche WiFi): operante ad una
frequenza di 2,4 GHz con modulazione HR-DSSS con una banda
teorica di 11 Mbit/s
IEEE 802.11g (Wi-fi 5): operante ad una frequenza di 2,4 GHz
con modulazione OFDM offre una banda teorica di 54 Mbit/s ed
implementa un sistema di sicurezza delle comunicazioni
IEEE 802.11n anche noto come MIMO (e non ancora
approvato): compatibile con gli standard b/g offre una banda
teorica superiore a 100 Mbit/s
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
212
2) Gli standard principali “wireless”

HomeRF: nato come integrazione delle tecnologie
DECT e WLAN per realizzare piccole reti domestiche
(PAN) con integrazione dati/voce.




E’ la sigla commerciale del protocollo SWAP ( Shared Wireless
Application Protocol) basato sullo standard IEEE 802.11
Opera alla frequenza di 2,4 GHz consentendo velocità di 0,8
oppure 1,6 Mbit/s, utilizza la modulazione FSK a 2 o 4 livelli
Può supportare sei canali vocali
Non ha avuto una grossa diffusione perchè nel 2003 è
stato soppiantato e reso obsoleto dall’introduzione degli
standard WiFi e Bluetooth
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
213
2) Gli standard principali “wireless”

Bluetooth (IEEE802.15): è uno standard universale
per le comunicazioni a corto raggio per le cosiddette
WPAN o Piconet




Utilizza le frequenza di 2,5 GHz ma con potenze molto basse, la
modulazione utilizzata è la GFSK
Ha una portata massima di 100 m in aria libera
La velocità di trasmissione e di 720 Kbit/s in modalità
asimmetrica
IrDA (Infrarosso diffuso)




La velocità di trasmissione arriva a 4 Mbit/s ma su distanze
brevi
Molto comodo per connessioni punto-punto
Non causa inquinamento elettromagnetico
I dispositivi devono essere a vista
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
214
3) I problemi caratteristici dell’elaborazione mobile e senza fili

Interferenze: Tutte le trasmissioni radio (anche quelle
ad infrarossi) sono soggette alle interferenze che ne
limitano le possibilità e a volte rendono impossibile la
comunicazione. Alcune casistiche di esempio:



Intercettabilità



Reti WiFi vicine
coabitazione di WiFi, HomeRF e Bluetooth tutti operanti a 2,4 GHz
Chiunque può intercettare le onde radio in quanto si diffondono
nell’etere, in special modo utilizzando antenne omnidirezionali
Necessità di utilizzare protocolli crittografici e di realizzare una PKI
Gestione del roaming

L’utilizzo di dispositivi distribuiti geograficamente ed in movimento è
stato risolto per la telefonia mobile ma non ancora per il WiFi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
215
4) I limiti della tecnologia “wireless”

Limiti fisici:



Limiti legali legati all’utilizzo delle frequenze


Per poter trasmettere un segnale digitale è necesario diaporre
di una certa quantità di banda che è multipla del segnale
(terorema di Shannonn)
Limiti legati alla dimensione delle celle


Velocità: IEEE802.11g 54 Mbit/sec in condizioni ottimali
La capacità trasmissiva totale va divisa fra tutte le stazioni
Più grande è una cella più sono le stazioni potenzialmente
possibili e minore la banda a disposizione
Limiti legati alla velocità di spostamento

Non si possono superare certe velocità pena la caduta della
comunicazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
216
C – OPERATE / C.5 Wireless and Mobile Computing / C.5.2 Wireless Networks
C.5 Wireless and Mobile Computing
C.5.2 Wireless Networks
C.5.2.1 Describe the main components of a Wireless LAN
C.5.2.2 Know the compatibility of different technologies
C.5.2.3 Describe the main components of a satellite-based network
Sistemi di elaborazione mobili e senza fili
C.5.2 Reti non cablate
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
217
1) I componenti principali di una rete senza fili
Principali componenti di una WLAN (Wireless LAN)
 AP o Access point o punto di accesso (utile ma non
indispensabile) che può fungere da router e/o switch di
rete
 Scheda di rete Wireless su ogni computer coinvolto
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
218
1) I componenti principali di una rete senza fili
Ci sono vari modi per utilizzare le schede wireless





Le schede utilizzate per colloquiare con un AP sono configurate
come Managed
Normalmente la scheda di un AP è configurata come Manager
ma anche PC può fare le funzioni di un AP
Una scheda può essere utilizzata come un punto di acceso di
riserva configurandola come Secondary
Si possono configurare due schede in modo che comunichino
fra di loro, senza necessità di un AP, configurandole in una
modalità detta Ad-hoc
Si possono utilizzare alcune schede come ripetitori per
estendere la portata dei collegamenti, configurandole in
modalità Repeater
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
219
2) Compatibilità fra le diverse tecnologie

Molte tecnologie utilizzate nelle WLAN discendono dallo
standard IEEE802.11 ma la loro interoperabilità è scarsa

Solo IEEE802.11g e IEEE802.11b (WiFi) possono
interoperare

IEEE802.11a non può interoperare con le altre ma può
coesistere ( utilizzo di frequenze differenti)

WiFi, HomeRF e Bluetooth utilizzano le stesse frequenze
ma sistemi differenti. Non solo non possono cooperare ma
possono interferire e disturbarsi a vicenda
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
220
3) I principali componenti di una rete satellitare

Le reti satellitari sono utilizzate per
sopperire all’impossibilità pratica di
utilizzare reti cablate (o anche WiFi) ad
esempio





Nei deserti
In mare aperto
In molte località montane (digital divide)
Vengono utilizzati satelliti per
telecomunicazioni posti in orbita
geostazionaria in modo che ogni satellite
copra una parte fissa del territorio
Si utilizzano antenne paraboliche a forma
di disco (dish) di tipo VSAT
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
221
3) I principali componenti di una rete satellitare

Le apparecchiature per le stazioni di terra hanno le
seguenti caratteristiche






Antenna parabolica puntata con precisione verso il satellite
(VSAT Very Small Aperture Terminal)
Comunicazione full duplex operante in banda Ka (20 GHz)
Modem a banda stretta
Le postazioni client possono operare con velocità
differenti con costi proporzionali alla banda
Il flusso verso la stazione di terra può operare a
velocità dell’ordine del Gigabit/s
Le comunicazioni satellitari sono caratterizzate
dall’elevata latenza dovuto al lungo percorso del
segnale (terra-satellite-terra). Per la tratta radio è di
circa 250 ms
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
222
C – OPERATE / C.5 Wireless and Mobile Computing / C.5.3 Protocols for Mobile Stations
C.5 Wireless and Mobile Computing
C.5.3 Protocols for Mobile Stations
C.5.3.1 Describe the functions of the main protocols for mobile stations (Mobile IP,
Wireless Application Protocol (WAP), Bluetooth)
C.5.3.2 Understand the range of applicability of each protocol
Sistemi di elaborazione mobili e senza fili
C.5.3 Protocolli per apparati mobili
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
223
1) Le funzioni dei principali protocolli per stazioni mobili

GPRS: permette la stessa mobilità di un cellulare

WAP: usato per la navigazione in modalità simili ad
internet tramite cellulare

Mobile IP: usato per la connessione di dispositivi IP
mobili

Bluetooth: non utilizzato per la mobilità ma per
collegare dispositivi vicini fra loro
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
224
2) I campi di applicazione di ciascun protocollo

Protocollo GPRS



Utilizzato per la connessione telefonica di PC portatili
in assenza di una connessione telefonica cablata
Fatturazione su base traffico non particolarmente
economica
Protocollo WAP



Utilizzato dai telefoni portatili (GSM/GPRS)
Protocollo articolato che permette applicazioni più
complesse del semplice HTML
Non ha avuto un grosso successo
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
225
2) I campi di applicazione di ciascun protocollo

Protocollo Mobile IP



Utilizzato per risolvere i problemi di routing associati al roaming
di un dispositivo IP in movimento in alternativa al GPRS e
all’UMTS
Lavora associando due diversi indirizzi IP ad una singola
stazione
Protocollo Bluetooth


Utilizzato per la comunicazione tra dispostivi mobili che si
muovono assieme e a breve distanza (cellulare e cuffiamicrofono)
Viene utilizzato anche per la sincronizzazione dati fra telefoni
cellulari e PC
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
226
C – OPERATE / C.6 Network Management
C.6 Network Management
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
227
C – OPERATE / C.6 Network Management / C.6.1 Principles of Network Management
C.6 Network Management
C.6.1 Principles of Network Management
C.6.1.1 Describe the main functions of a Network Management System
C.6.1.2 Describe the different parameters which can be managed in a network
(performance, failures, configuration settings)
C.6.1.3 Describe the different architectures of Network Management systems
Gestione delle reti
C.6.1 Principi di gestione delle reti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
228
1) Le funzioni principali di un Sistema di Gestione di Rete
La necessità di disporre di un sistema di Network
Management nasce dalle seguenti considerazioni:
 Sempre più spesso nelle organizzazioni moderne la rete
è un elemento assolutamente primario nello
svolgimento delle attività
 Un black-out informativo può avere costi elevatissimi in
termini di:





ore lavorative perse
contatti commerciali messi a rischio
Perdita di immagine
Occorre identificare ogni malfunzionamento
Occorre una gestione centralizzata dei dispositivi che
costituiscono la rete aziendale (reti complesse)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
229
1) Le funzioni principali di un Sistema di Gestione di Rete

Business Management
Le diverse aree che una soluzione
di NMS dovrebbe svolgere:

Service Management

Network Management
Network Element
Management


NEM, gestore delle risorse di rete
consente il controllo e la gestione di
ogni singolo elemento
NM, gestore della rete svolge in più i
compiti di controllo sul flusso dati
SM, gestore del servizio consente la
gestione dei dati e dei servizi
sovrapposti e correlati far loro
BM, il gestore della parte business
Livelli di un NMS definiti dal TMN M.300
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
230
1) Le funzioni principali di un Sistema di Gestione di Rete
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
231
1) Le funzioni principali di un Sistema di Gestione di Rete
Definiamo i prcessi principali gestiti da un NMS:
 Processo di gestione dei malfunzionamenti ( Fault
Management)




Identificazione del malfunzionamento ed eventuale
classificazione in termini di gravità (severity)
Isolamento della sua origine
Possibili correzioni o l’adozione di possibili contromisure
Processo di gestione della configurazione ( Configuration
Management)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
232
1) Le funzioni principali di un Sistema di Gestione di Rete

Processo di gestione delle prestazioni (Performance
Management)





Analisi dei dispositivi di rete, con i dati di utilizzo
Identificazione dei possibili “colli di bottiglia”
Supporto alla pianificazione delle capacità (Capacity Planning)
Definire eventuali politiche (policies) sull’utilizzo dei dispositivi
Processo di gestione della sicurezza (Security
Management)




Identificazione degli insiemi di informazioni sensibili e dei “punti di
accesso” (terminali remoti, server FTP o HTTP, condivisioni di rete)
Messa in sicurezza a livello data-link utilizzando la crittografia
Messa in sicurezza a livello rete mediante selezione del traffico (Packet
Filtering tramite Firewall o altri strumenti)
Messa in sicurezza delle applicazioni con opportune procedure di
autenticazione sicure e robuste
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
233
1) Le funzioni principali di un Sistema di Gestione di Rete

Analisi dell’utilizzo della rete da parte dei
singoli utenti:


Monitoraggio di dati puntuali sul traffico generato a
anche a fini di fatturazione
Gestione delle priorità del traffico per applicazioni
particolari (VoIP, Video streaming). Spesso si usa la
sigla QoS (Quality of Service)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
234
1) Le funzioni principali di un Sistema di Gestione di Rete

Apparati che possono essere monitorati:




Apparati di utente (end-users systems)
Apparati di rete veri e propri ( switch, router, ecc.)
Apparati utilizzati esplicitamente per il monitoraggio
e la gestione della rete stessa definiti apparati di
misurazione (Measurement Gears)
Strategie nell’esecuzione del monitoraggio:


Utilizzo della rete stessa monitorata per trasferire le
informazioni lette (SNMP). É detta inline
Utilizzo di una rete separata oppure tramite porte
dedicate (ad esempio porta RS232 su un router).
Tale strategia è detta offline
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
235
2) I parametri che possono essere gestiti in una rete

Principali parametri da monitorare e gestire





Tempo di propagazione: tempo necessario per trasmettere un
pacchetto di dati da sorgente a destinazione sul mezzo
Ritardo di accodamento (Queueing Delay): tempo medio di
permanenza dei dati su di un dispositivo
Tempo di trasmissione (Delay): tempo totale necessario per
inviare un pacchetto di dati (somma di tutti i tempi)
Banda: descrive la capacità trasmissiva di un collegamento in
Mbit/s o Kbit/s
Banda del collo di bottiglia (Bottleneck Bandwidth): indica la
banda del collegamento più lento in una misurazione puntopunto
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
236
2) I parametri che possono essere gestiti in una rete

Principali parametri da monitorare e gestire






Traffico totale
Traffico di parti di rete
Percentuale di utilizzazione
Frequenza degli errori
Tempi di risposta
Riempimento e svuotamento delle code
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
237
2) I parametri che possono essere gestiti in una rete

Ulteriori parametri da monitorare e gestire




Portata (Throughput): misura la quantità di dati che possono
essere inviati su un collegamento nell’unità di tempo. Usato per
stimare la banda disponibile sulla connessione
Latenza: tempo che impiega un pacchetto per andare da
sorgente a destinazione
Perdita di pacchetti (Packet loss): percentuale di pacchetti
inviati su un collegamento e non ricevuti dal destinatario
Incertezza sul ritardo (Jitter): varianza, in un arco di tempo, del
ritardo fra un pacchetto ed il successivo in un collegamento
mono-direzionale
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
238
3) Le diffrenti architetture dei Sistemi di Gestione di Rete



Architettura gerarchica: server
centrale in architettura
client/server. Ogni server ha
visibilità di una parte della rete
senza sovrapposizione con le altre
Architettura centralizzata: prevede
un unico server centralizzato che
raccoglie tutti gli alert dei
dispositivi
Architettura distribuita: ogni
dispositivo agisce sia da client che
da server. Nella rete è inserita una
ulteriore macchina come server di
riferimento
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
239
C – OPERATE / C.6 Network Management / C.6.2 The Simple Network Management Protocol
C.6 Network Management
C.6.2 The Simple Network Management Protocol
C.6.2.1 Describe the main components of the simple network management protocol
(SNMP) and their interaction
C.6.2.2 Describe the main services provided by the protocol
C.6.2.3 Describe the main limitations of the protocol
Gestione delle reti
C.6.2 Il protocollo semplice di gestione delle
reti (SNMP)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
240
1) Principali componenti del protocollo SNMP e loro interazioni


Necessità di protocolli condivisi per la raccolta dei dati
da dispositivi di diversi tipi o di produttori diversi.
Alcuni protocolli sottoposti allo IAB ( Internet Advisory
Board) negli anno 80:




Protocollo HEMS (High-level Entity Management System)
SGMP (Simple Gateway Monitoring protocol), da cui nacque poi
SNMP (Simple Network Management Protocol)
CMPI (Common Management Information Protocol) su TCP
denominato CMOT
Venne scelto SGMP/SNMP perchè era quello che nel
breve tempo offriva le migliori funzionalità e potenzialità
di sviluppo
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
241
1) Principali componenti del protocollo SNMP e loro interazioni

Caratteristiche di SNMP:

Minimizza il numero e le funzioni del programma agent







Riduzione dei costi di sviluppo software
Possibilità di usare la stessa tecnologia su diversi dispositivi
Estendibilità, sviluppo di nuove funzioni senza
Espandibilità, garantita dalla possibilità di definire nuovi
insiemi di informazioni da gestire
Indipendenza da una specifica architettura di rete e dei
singoli nodi
Robustezza, garantita dall’adozione di un servizio di
trasporto connectionless
Nessuna dipendenza da altri servizi di rete
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
242
1) Principali componenti del protocollo SNMP e loro interazioni

La forma attualmente utilizzata è nota come SNMPv2 e
prevede la seguente struttura





Uno o più nodi dotati di un’entità elaborativa detta agent
capace di accedere alle informazioni di configurazione e di
utilizzo
Una postazione di controllo e monitoraggio su cui è in
esecuzione la controparte dell’agent detta manager che richiede
all’agent le operazioni di lettura e scrittura delle informazioni
Il protocollo stesso per il trasferimento delle informazioni fra le
diverse postazioni
I nodi della re te contengono uno o più oggetti
(Managed Objects o MO) caratterizzati da una serie di
attributi che ne rappresentano lo stato
La raccolta di tutti i MO forma la MIB ( Managed
Information Block) dove ogni oggetto ha un
identificativo univoco detto OID
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
243
1) Principali componenti del protocollo SNMP e loro interazioni



L’insieme degli apparati di rete viene raggruppato in
comunità (communities) rappresentate da un
identificativo utilizzato per autenticare le interrogazioni
SNMP.
Un agent SNMP risponde solo alle interrogazioni di una
Management Station appartenente alla stessa comunità
Esistono tre tipi di comunità (profili di sicurezza):



Monitor: in genere corrisponde alla comunità public e permette
di lavorare in sola lettura (interrogazione degli agent)
Control: permette tramite gli agent SNMP di effettuare
operazioni di lettura/scrittura per variare le impostazioni
Trap: permette ad un agent di inviare messaggi di trap SNMP
ad una management station
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
244
2) Principali servizi forniti dal protocollo SNMP


Interazione fra agent e manager tramite messaggi
inviate tramite protocollo UDP
Sono previsti 5 tipi di messaggio





Get-request, usato per richiedere un valore di una
variabile tramite il suo OID nella MIB
Get-next, usato per ottenere il valore della variabile
successiva, sfogliando un certo ramo della MIB
Set-request, usato per impostare il valore di una variabile
Set-response, usato dall’agent per inviare il valore di una
variabile
Trap, analogo al precedente usato per notificare eventi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
245
2) Principali servizi forniti dal protocollo SNMP

Il protocollo SNMP, essendo fortemente estendibile,
è oggi utilizzato anche in ambiti lontani da quello
originario.



Supervisione dei processi industriali
Supervisione di applicazioni software
Controllo di apparecchiature senza interfaccia standard,
mediante utilizzo di proxy agent
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
246
3) I maggiori limiti del protocollo SNMP

Limitazioni non facilmente superabili di SNMP






impossibilità di utilizzare praticamente tale protocollo su reti
molto grandi a causa dell’inefficienza del meccanismo di
sondaggio ciclico (polling)
impossibilità di usare SNMP per recuperare informazioni estese
come ad esempio un’intera tabella di routing
l’asincronicità del protocollo di trasporto utilizzato, UDP, non
consente di conoscere l’esito dell’invio di un messaggio di trap
esiste solo un’autenticazione di base che rende quindi SNMP più
adatto al monitoraggio che alla gestione
la struttura della MIB che per natura non supporta l’esecuzione
di interrogazioni complesse sui dati ma solo una lettura
puntuale
la mancanza di supporto alla comunicazione fra diverse
postazioni manager
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
247
3) I maggiori limiti del protocollo SNMP


SNMPv2 è uno standard dal 1993
Successivamente sono stati proposti due
candidati



SNMPv2u con una prima standardizzazione delle funzioni di
sicurezza
SNMPv2* con supporto di caratteristiche di sicurezza e
scalabilità adatte anche per reti di grosse dimensioni
Dal 1996 è stato creato un apposito gruppo di lavoro
che ha integrato i due sistemi proposti in SNMPv3
creato per colmare tutte le deficienze della precedente
versione 2 in tema di sicurezza
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
248
3) I maggiori limiti del protocollo SNMP

Principali caratteristiche di SNMPv3 in ambito sicurezza:

Encryption dei dati per garantire la Confidenzialità delle
informazioni scambiate

Message integrity, a garanzia della non alterazione dei
pacchetti.

Authentication , per verificare che il messaggio provenga da
una fonte attendibile.
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
249
C – OPERATE / C.6 Network Management / C.6.3 Tool for Network Management
C.6 Network Management
C.6.3 Tools for Network Management
C.6.1.1 Describe the main functions of a Network Management System
C.6.1.2 Describe the different parameters which can be managed in a network
(performance, failures, configuration settings)
C.6.1.3 Describe the different architectures of Network Management systems
Gestione delle reti
C.6.3 Strumenti pre la gestione delle reti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
250
1) I più importanti strumenti di Gestione di Rete

Obiettivi di un NMS (Network Management
System)






Controllo preventivo e continuo delle risorse di rete
Monitoraggio dei dispositivi di rete
Gestione puntuale delle risorse
Segnalazione tempestiva di guasti e malfunzionamenti
Mantenimento di un elevato livello di qualità del
servizio
La mole delle informazioni da elaborare è
notevole già per una rete di medie dimensioni
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
251
1) I più importanti strumenti di Gestione di Rete

Tipologie di sistemi di NM




Strumenti passivi, utilizzati per monitorare e visualizzare i dati di
utilizzo in tempo reale. Sono disponibili anche strumenti ad uso
libero (freeware)
Sistemi “reattivi” includono funzionalità che al raggiungimento di
valori di soglia possono eseguire determinate procedure. La
maggior parte delle piattaforme commerciali di NM contiene
strumenti di questo tipo
Piattaforme evolute che includono strumenti di data mining e
consentono anche di simulare il carico di lavoro a cui una rete può
essere soggetta.
Alcuni prodotti di NM sono: OpenView (HP), SunNet (SUN),
NetView (IBM), Open NMS (Open Source), Microsoft SMS
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
252
1) I più importanti strumenti di Gestione di Rete
“PING”
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
253
1) I più importanti strumenti di Gestione di Rete

Piccoli strumenti attivi per la diagnostica occasionale di
reti TCP/IP:



ping: invia un pacchetto ad un host e ne misura il tempo di
risposta
traceroute (tracert su windows) funziona sullo stesso principio
ma permette di determinare il percorso che un pacchetto IP
compie, non noto a priori, ed il ritardo accumulato fra un nodo
ed il successivo (hop delay). Il risultato è relativo al solo
percorso di andata
Strumenti passivi (sniffer, packet monitor)

Tcpdump, in grado di intercettare tutto il traffico passante per
una determinata interfaccia di rete. Un software di questo tipo
deve elaborare un grandissimo numero di informazioni, e
normalmente riesce a catturare solo una piccola percentuale dei
pacchetti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
254
1) I più importanti strumenti di Gestione di Rete

Alcuni tool utilizzati in sistemi di NM




Analyzer: strumento necessario per l’analisi del
traffico di rete
Debugger: consente di monitorare il traffico ed il
funzionamento dei componenti di rete
Generator: consente di generare pacchetti e traffico
arbitrario sulla rete
Alarm: utilizzato per controllare gli accessi e per
catturare eventi specifici
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
255
2) Differenze fra strumenti di Gestione Sistema
e strumenti di Gestione di Rete

La differenza sostanziale fra un SMT ed un NMT sta



SMT (System Management Tool) o strumenti per la gestione dei
sistemi, si occupano di monitorare e controllare lo stato e la
configurazione di un singolo sistema, ad esempio un server od
un client. Tipico strumento di SMT è il tool per effettuare la
Software Distribution
NMT (Network Management Tool) o strumenti per la gestione
della rete, si occupano dei servizi e di tutto ciò che è
strettamente inerente alla rete
Spesso per facilitare l’interazione dell’utente con gli
elementi di un NMT, questi presentano funzionalità
maggiormente legate ad un SMT
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
256
3) Requisiti di sistema per l’utilizzo di uno strumento di Gestione di
Rete

Nella maggior parte dei casi gli strumenti di NM sono
realizzati in architettura gerarchica distribuita. I nodi che
richiedono caratteristiche particolari in termini di
requisiti di sistema sono:


Le workstation utilizzate come elementi di concentrazione e
monitoraggio. Dispongono di interfacce per gli operatori che
hanno di solito caratteristiche grafiche avanzate (Fascia medioalta)
I server per la memorizzazione dei file di log e dei dati
provenienti dai nodi e dagli elementi client della rete. Sono
spesso corredati di un software di DBMS (Data Base
Management System) per la memorizzazione delle informazioni
in modo strutturato
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
257
C – OPERATE / C.7 Service Delivery and Support
C.7 Service Delivery and Support
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
258
C – OPERATE / C.7 Service Delivery and Support / C.7.1 Customer Relationship and SLA
C.7 Service Delivery and Support
C.7.1 Customer Relationships and Service Level Agreements
C.7.1.1 Describe the Service Level Management process and identify its benefits
C.7.1.2 Name the main elements of a Service Level Agreement
C.7.1.3 Compare the uses and purposes of Service Level Agreements, underpinning
contracts and Operational Level Agreements
Erogazione di servizi e supporto tecnico
C.7.1 Relazione col cliente e accordi sul livello
di servizio (SLA)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
259
1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici
ottenibili



Il processo di SLM (Service Level Managemnent)
comprende tutte le attività e le risorse coinvolte nella
definizione e nel controllo dei livelli di servizio offerti
dalle infrastrutture IT.
Deve garantire che i servizi concordati siano forniti nel
rispetto delle date e delle caratteristiche stabilite
La funzione IT stabilisce alcuni canali formali di
comunicazione fra area IT, i clienti ed i fornitori per
mezzo di:



Accordi con il cliente (SLA - Service Level Agreement)
Accordi con le sotto organizzazioni IT interne all’azienda (OLA –
Operating Level Agreement)
Accordi con i fornitori attraverso opportuni contratti di supporto
(UC – Underpinning Contract)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
260
1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici
ottenibili

In ambito SLM gli SLA, gli OLA e gli UC vengono
utilizzati per definire:



Le parti coinvolte (fornitori, clienti, organizzazioni IT)
I rispettivi compiti/responsabilità
I parametri di dettaglio relativi all’erogazione dei servizi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
261
1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici
ottenibili
Customer
Customer
expectations
expectations
Customer
satisfaction
Infrastructure
Engaged
Staff
Resource
Allocation
Service
Quality
Business
Needs
Business
Value
Dai requisiti alla misurazione della qualità del servizio erogato
( Fonte ITIL® - IT Infrastructure Library, OGC 1993 – www.itil-itsm-world.com )
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
262
1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici
ottenibili

La metodologia di riferimento, riconosciuta in ambito
internazionale ed in special modo nel mondo anglosassone
è l’ ITIL (Information Technology Infrastructure Library ):




E’ una raccolta di documenti e norme che definiscono una condotta
di “best practice” per l’IT, prodotte e redatte in Gran Bretagna
dall’OCG (Office of Government Commerce)
E’ una metodologia con approccio orientato al processo ed è
largamente adottata dalla comunità internazionale
Obiettivo dell’ITIL è di gestire al meglio i servizi IT e di erogare il
massimo della qualità nel rispetto dei vincoli di costo e del valore
aggiunto integrandosi nel business aziendale
L’approccio è sempre integrato con la realtà non IT e inoltre non ci
sono legami con i vendor hardware e/o software
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
263
1) Il processo di Gestione dei Livelli di Servizio (SLM) ed i benefici
ottenibili

La gestione SLM accompagna l’intero ciclo di vita di un
servizio e consente di:





Valutare il ciclo di vita del servizio e determinare il valore
aggiunto che dà all’organizzazione
Adeguare il servizio alle eventuali nuove esigenze
Definire le modalità di dismissione di un servizio inutilizzato e
l’eventuale identificazione di un servizio sostitutivo
Innalzare i livelli di produttività e di efficienza con significative
riduzioni dei costi dei servizi erogati
Mantenere e migliorare la qualità del servizio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
264
2) I principali elementi di un Accordo sui Livelli di Servizio (SLA)

Elementi che concorrono alla definizione di uno SLA:










Le parti coinvolte nell’accordo e la relativa durata
Le responsabilità del fornitore e del cliente
La descrizione dei servizi forniti, le tempistiche richieste anche
per festività ed eventi particolari
Indicazione sulla disponibilità dei servizi
Indicazioni sull’affidabilità
Gestione del supporto e accordi sull’uso di help desk
Indicazioni sul volume di traffico (numero di transazioni, utenti
ecc.)
Tempi di risposta delle transazioni
Piani di garanzia sulla continuità del servizio
Piani di garanzia sulla sicurezza del servizio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
265
3) Comparare gli usi e gli obiettivi degli SLA, dei Contratti di
Supporto(UC) e degli Accordi sui Livelli di Operatività(OLA)

Gli accordi sul livello del servizio (SLA) sono contratti
formalizzati fra clienti e fornitori che definiscono:







I servizi forniti
Le metriche associate a questi servizi
I livelli di servizio ritenuti accettabili e quelli non accettabili
Gli obblighi da rispettare sia da parte del cliente che del
fornitore
Le attività da intraprendere in particolari circostanze
Gli accordi sul livello operativo (OLA) vengono utilizzati
tipicamente all’interno della stessa funzione IT per tradurre le
metriche concordate con il cliente in parametri di
funzionamento operativi è facilmente misurabili
I contratti di supporto (UC) vengono utilizzati tipicamente nei
confronti di fornitori esterni per cautelarsi rispetto alle loro
responsabilità
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
266
C – OPERATE / C.7 Service Delivery and Support / C.7.2 Capacity and Contingency Planning
C.7 Service Delivery and Support
C.7.2 Capacity and Contingency Planning
C.7.2.1 Describe the three sub-processes (business, service and resource) as defined
within ITIL-based Capacity Management and explain the importance of each
C.7.2.2 Identify the purpose and describe the main elements of a Capacity Plan
C.7.2.3 Explain the concepts of risk, threat and vulnerability and give examples of
each
C.7.2.4 Give examples of risk reduction measures
C.7.2.5 Identify the purpose and describe the main elements of a contingency/service
continuity plan
Erogazione di servizi e supporto tecnico
C.7.2 Pianificazione delle capacità e delle
emergenze
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
267
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza


Il CM consente di mettere a fuoco i processi aziendali
responsabili della pianificazione dei sistemi informativi
aziendali
I compiti specifici del CM comprendono:




La misurazione continua delle prestazioni (performance
monitoring) dei servizi IT ed infrastrutturali
La configurazione puntuale (fine tuning) dei sistemi per
ottimizzarne l’uso
L’identificazione dei requisiti attuali (anche in termini di
performance richieste) e, se possibile, delle previsioni per I
requisiti futuri
La produzione di un piano di capacità (Capacity Plan) che aiuti i
responsabili del servizio IT a definire i livelli di servizio
accettabili
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
268
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza


Necessità di trovare la configurazione ottimale per fare
sì che i servizi offerti corrispondano ai requisiti in
termini di necessità e di efficienza (ovvero senza
sprechi)
Sono intensi e critici i rapporti fra CM e le altre funzioni
di supporto ai servizi IT, in particolare con:



Gestione della Configurazione (Configuration Management)
depositaria della conoscenza delle risorse hardware e software
utilizzate
Gestione dei Livelli di Servizio (Service Level Management)
basati sulle informazioni derivanti dalla pianificazione delle
capacità (Capacity Planning) per definire i livelli di servizio
Gestione delle Modifiche (Change Management) necessaria per
avviare richieste di modifica (RFC Request for Change) per
bisogni specifici come aggiornamento/ampliamento risorse
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
269
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza
Ulteriori considerazioni sul CM
 E’ opportuno un intenso scambio di informazioni con
l’alta direzione (livello strategico) e con le funzioni
commerciali per tenere conto di picchi di richieste
collegate a fluttuazioni prevedibili nelle vendite
 Per una buona gestione è necessaria una gestione delle
capacità di tipo proattivo per massimizzare I ritorni
sull’investimento nel breve/medio termine
 Il Capacity Manager copre la gestione di:




Hardware in uso
Risorse di rete
Periferiche (memorie di massa, stampanti, ecc.)
Software applicativo e di sistema
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
270
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza

La Gestione delle Capacità è sostanzialmente composta
di tre sottoprocessi che operano in stretta
collaborazione:




Business Capacity Management (BCM)
Service Capacity Management (SCM)
Resource Capacity Management (RCM)
Tutti i sottoprocessi si occupano del monitoraggio dei
servizi ma da punti di vista differenti:



RCM è concentrato sui livelli di utilizzo delle risorse infrastrutturali
SCM misura i tempi di risposta o il volume di dati gestito dai sistemi
BCM infine traduce tutti i parametri in “funzioni” viste nell’ottica
dell’utente finale dei sistemi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
271
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza

Il BCM, Business Capacity Management, è
responsabile di:




Identificare i requisiti operativi che derivano
dall’attività aziendale (Business requirements)
Comprendere le loro possibili evoluzioni
Contribuisce alla verifica dell’idoneità dei sistemi
rispetto ai requisiti
Verifica che eventuali aggiornamenti siano pianificati
coerentemente con le previsioni di crescita o
diminuzione delle richieste
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
272
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza

Il BCM, si occupa inoltre di tradurre in nuovi
requisiti le eventuali modifiche ai processi
primari o al modello organizzativo dell’azienda.
Questo può comportare:



La necessità di studiare e sviluppare nuovi servizi (e
richiede quindi nuove risorse)
La dismissione di sistemi obsoleti (liberando risorse
produttive)
L’individuazione di opportunità tecnologiche nuove da
utilizzare all’interno del servizio stesso di
pianificazione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
273
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza

La Gestione dei Servizi IT (SCM Service Capacity
Management) ovvero verifica del loro stato. Il
processo si occupa di:




Verificare lo stato dei servizi, il loro uso di risorse
Verificare delle prestazioni dei servizi (attuali e di picco) rispetto
a quelle pattuite negli SLA
Provvedere, in presenza di determinate condizioni, a sollevare le
opportune eccezioni al fine di minimizzare il rischio che i livelli di
servizio pattuiti possano essere disattesi
La non linearità nella risposta al carico di lavoro, tipica
di molti sistemi in uso, costringe a monitorarli
attentamente e ad intervenire sull’aggiornamento di tali
sistemi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
274
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza


La Gestione delle Capacità delle Risorse (RCM
Resource Capacity Management) si occupa di
valutare e misurare le capacità e l’attuale
effettivo utilizzo delle risorse dell’infrastruttura IT
Le risorse hanno una capacità finita in termini di:




Capacità di elaborazione
Disponibilità di spazio di memorizzazione
Banda di rete utilizzate
La sorveglianza continua del loro stato di utilizzo è
fondamentale per identificare possibili colli di bottiglia
nell’erogazione di un servizio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
275
1) Descrizione dei tre sottoprocessi del “Capacity Management” come
definiti in ITIL e loro importanza

I parametri da controllare cambiano in funzione
della specificità dell’organizzazione. Fra i dati
tipici è possibile identificare:







Utilizzo di CPU
Utilizzo di memoria
Tassi di utilizzo delle periferiche
Lunghezza delle code dei servizi
Transazioni al secondo (tps) sui DBMS
Durata dei processi batch
Numero di utenti contemporanei
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
276
2) Identificare gli obiettivi di un “Capacity Plan” descrivendone gli
elementi principali

Per applicare correttamente la metodologia è
necessariala stesura di un piano di capacità
(Capacity Plan). Raccoglie le:



Informazioni sulla “capacità elaborativa” attuale
dell’infrastruttura IT dell’azienda
Previsioni sui requisiti futuri e sui progetti da attuare
perchè i sistemi li supportino
Trattandosi di un piano di investimento è bene
sia redatto annualmente (in coerenza con la
pianificazione finanziaria), rivisto ed aggiornato
eventualmente ogni trimestre
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
277
3) Concetti di rischio, minacce e vulnerabilità ed esempi relativi

E’ necessario difendersi da eventi inattesi o
situazioni contingenti come:



Picchi di richieste di servizio a fronte, ad esempio, di
vendite inattese
Indisponibilità di risorse a fronte di guasti hardware
Difendersi completamente da tali eventi è
praticamente impossibile ed in contrasto con
l’obiettivo di massimizzare il ROI
dell’investimento in IT


Sovradimensionamento delle capacità elaborative
Ridondanza delle risorse hardware mediante utilizzo
di sistemi “fault tollerant”
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
278
4) Esempi di misure per la riduzione dei rischi


La valutazione dei rischi va integrata
identificando le contromisure tramite piani di
mitigazione del rischio (risk reduction)
Tra le misure tipiche di riduzione preventiva
abbiamo:



Eliminazione degli elementi critici in sede progettuale
Attività di ripristino immediato a fronte del
malfunzionamento
Riduzione a livello strategico ad esempio mediante
esternalizzazione (outsourcing) di un servizio a più di
un fornitore
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
279
5) Obiettivi e descrizione dei principali elementi di un piano
continuativo di Contingenza/Servizio


Per coniugare convenienza economica e
copertura dell’evento inatteso occorre definire
una “gestione delle evenienza (Contingency
Management)
Si procede stilando un elenco dei rischi (risk
assessment) cercando di individuare per
ciascuna circostanza dannosa (thread):




Probabilità del verificarsi della circostanza
Vulnerabilità relativa dei servizi IT
Danno potenziale
Piano di emergenza (contingency plan)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
280
C – OPERATE / C.7 Service Delivery and Support / C.7.3 Availability Management
C.7 Service Delivery and Support
C.7.3 Availability Management
C.7.3.1 Identify the purpose and benefits of Availability Management as referenced
in ITIL and define the main terms used (availability, reliability, failure, recovery)
C.7.3.2 Compare some of the commonly-used measures of availability (percentage
availability, frequency of failure, mean time between failures, impact of failure)
C.7.3.3 Name the main Availability Management methods and techniques (such as
Component Failure Impact Analysis (CFIA), CRAMM, Fault Tree Analysis (FTA))
Erogazione di servizi e supporto tecnico
C.7.3 Disponibilità del servizio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
281
1) Identificare gli scopi ed i benefici della Gestione della
Disponibilità come descritta in ITIL® e definire i principali
termini utilizzati



Sempre più spesso i sistemi operano 24x7
Disponibilità (Availability): è la capacità del
sistema di svolgere correttamente la sua
funzione per un periodo di tempo definito.
Obiettivo dell’availability management sarà:




Individuare i livelli di disponibilità minimi e ottimali
Gestire e monitorare continuamente l’infrastruttura
IT, misurandone nel contempo l’affidabilità
Applicare eventualmente le procedure specifiche
Eseguire tutte le attività di manutenzione (anche
migliorativa) del sistema
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
282
1) Identificare gli scopi ed i benefici della Gestione della
Disponibilità come descritta in ITIL® e definire i principali
termini utilizzati
Disponibilità (Availability)
 Il fornitore (interno/esterno) è sempre
responsabile del livello di servizio offerto anche
se questo dipende da fattori esterni. Ad
esempio:



La complessità ed in generale l’architettura e la
impostazione dei sistemi da supportare
L’affidabilità dei componenti dell’infrastruttura IT
I livelli di qualità offerti dai fornitori
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
283
2) Confrontare alcune delle più comuni misure di disponibilità
utilizzate




Disponibilità percentuale (Percentage Availability)
Frequenza dei guasti
Tempo medio fra due guasti (MTBF)
Impatto del guasto
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
284
3) Elenco dei principali metodi e delle tecniche di Gestione della
Disponibilità

Approccio strutturato per identificare tutti i punti deboli
del sistema. Alcune delle metodologie utilizzabili sono le
seguenti:


CFIA (Component Failure Impact Analysis ) è una tecnica
elementare che aiuta a valutare gli effetti del guasto di un
componente sulla struttura IT (più orientata all’hardware)
FTA (Fault Tree Analysis): è utilizzata per determinare le catene
di eventi che portano al malfunzionamento del sistema. Ogni
evento può essere classificato gerarchicamente come:
 Basic event , eventi non scomponibili (mancanza di corrente)
 Resulting event, eventi intermedi dell’albero dei fault
 Conditional event , si verificano solo al verificarsi di altri
 Trigger event, che innescano altri eventi
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
285
3) Elenco dei principali metodi e delle tecniche di Gestione della
Disponibilità

CRAMM (Component Risk Assessment Management
Methodology) è una analisi dei rischi che viene utilizzata
fin dalle fasi iniziali della progettazione della struttura
IT. Occorre avere un buon grado di confidenza con i
seguenti aspetti:





Identificare tutti i possibili rischi e le loro contromisure
Individuare e classificare le possibili vulnerabilità
Individuare e classificare le possibili minacce
Verificare la consistenza di tutti i risultati del sistema
Giustificare gli sforzi per la messa in opera delle
contromisure
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
286
3) Elenco dei principali metodi e delle tecniche di Gestione della
Disponibilità
Vulnerabilities
Assets
Risks
Threats
Countermeasures
Gli elementi del metodo CRAMM
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
287
3) Elenco dei principali metodi e delle tecniche di Gestione della
Disponibilità

Una componente non irrilevante dell’affidabilità é la
manutenibilità: comprende un insieme di attributi
associati




Poter essere riparato velocemente dopo un
malfunzionamento (ripristino)
Poter essere individuato facilmente (diagnosi del
malfunzionamento)
Semplicità di risoluzione dell’anomalia (incident)
Possibilità di ripristino dei dati dopo una caduta (crash) o
un blocco dell’applicazione o del sistema stesso
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
288
C – OPERATE / C.7 Service Delivery and Support / C.7.4 Service Desk
C.7 Service Delivery and Support
C.7.4 Service Desk
C.7.4.1 Explain the purpose of a Service Desk in a service support organisation
C.7.4.2 Identify the different types of Service Desk and describe the circumstances in
which each is appropriate
C.7.4.3 Define the main elements of an ITIL-based incident management system
Erogazione di servizi e supporto tecnico
C.7.4 Sportello di assistenza
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
289
1) L’obiettivo di un Sportello di Servizio in una organizzazione a
supporto del servizio

Elemento importante della struttura IT è il
servizio di assistenza.

Garantire una comunicazione bi-direzionale fra il
sistema e l’utenza al fine di ottimizzare l’uso
dell’infrastruttura IT, in termini di:




Assistenza e formazione contestuale dell’utenza
Richieste, indicazioni e reclami
Garantire un supporto operativo alle funzioni di
gestione delle modifiche e della disponibilità
Garantire un supporto nel processo di risoluzione
delle anomalie ed in generale dei cambiamenti
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
290
2) Identificare i diversi tipi di Sportello di Servizio e descrivere le
circostanze per cui ciascuno è appropriato


Supporto di tipo reattivo: lavora senza
pianificazione strutturata. L’efficienza di tale
sistema, guidato dalle emergenze (interruptdriven), è
Supporto di tipo proattivo
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
291
2) Identificare i diversi tipi di Sportello di Servizio e descrivere le
circostanze per cui ciascuno è appropriato



Servizio locale, quando ad ogni unità da supportare
viene assegnato uno sportello dedicato. Non è
applicabile ne economicamente sostenibile quando il
numero di unità cresce oltre un certo limite
Servizio centralizzato, consente notevoli economie di
scala anche dedicando specialisti al supporto di secondo
livello. Occorre tenere conto delle distanze
Sportello virtuale, preferibile in situazioni in cui è
giustificato l’uso di diversi operatori raggiungibili tramite
chiamate ad un numero locale. La chiamata può essere
instradata tramite ACD alla squadra disponibile o alla
più vicina (reperibilità)
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
292
C – OPERATE / C.7 Service Delivery and Support / C.7.5 Change Management
C.7 Service Delivery and Support
C.7.5 Change Management
C.7.5.1 Explain the importance of managing change in an IT environment
C.7.5.2 Construct a basic ITIL -based change management procedure
C.7.5.3 Define the purpose of a Request for Change and propose the essential
elements that it should contain
Erogazione di servizi e supporto tecnico
C.7.5 Gestione delle Modifiche
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
293
1) Spiegare l’importanza della gestione dei cambiamenti in un
ambiente IT

L’azienda deve adeguare frequentemente la
propria organizzazione ed i propri processi (con
impatto notevole sui sistemi IT) per rispondere
a continue sfide dovute a:





Dinamiche di mercato
Crescente globalizzazione
Politiche aggressive dei paesi dell’est
Concorrenza agguerrita
Altri fattori economici
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
294
1) Spiegare l’importanza della gestione dei cambiamenti in un
ambiente IT

La dizione inglese Change Management può essere
applicata a numerosi tipi di variazioni in seno ad
un’azienda. Ad esempio di tipo:





Organizzativo
Tecnologico
Operativo
In italiano è opportuno parlare di “gestione delle
modifiche” in riferimento ai cambiamenti che si attuano
nell’ambito dei sistemi informatici
Questa accezione più specifica puo essere resa in
inglese con “Change and Configuration Management”
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
295
1) Spiegare l’importanza della gestione dei cambiamenti in un
ambiente IT


La necessità di un cambiamento può essere motivata
dalla necessità di risolvere un problema o di cogliere
nuove opportunità. In tutti i casi è necessario un
processo di gestione consolidato e verificato
Obiettivi del processo di Gestione del Cambiamento (CM
Change Management) sono:


Migliorare le azioni dell’organizzazione assicurando l’uso di
metodi e procedure standard per realizzare velocemente un
cambiamento
Minimizzare l’impatto degli eventi anomali ( incident) che
possono avere impatto sulla qualità del prodotto/servizio offerto
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
296
1) Spiegare l’importanza della gestione dei cambiamenti in un
ambiente IT

I confini (scope) della gestione delle modifiche
comprendono tipicamente: il coordinamento,
all’interno dell’azienda, dei processi di modifica
della configurazione dei sistemi informativi in
termini di:





Hardware
Dispositivi di rete
Software di sistema
Applicazioni correntemente in uso (live system)
Documentazione e procedure di supporto
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
297
2) Costruire una procedura di Gestione del Cambiamento basata su
ITIL

Nella metodologia ITIL vengono definite alcune
entità aziendali coinvolte nel processo di CM:



CAB (Change Advisory Board) formato da figure di
altre unita organizzative con il compito di definire
l’opportunità o meno della modifica
CM, le cui valutazioni
Le attività di rilascio
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
298
2) Costruire una procedura di Gestione del Cambiamento basata su
ITIL
Change Management
Valutazione dell’impatto
Change Management
Valutazione
dell’impatto sul
mercato e su IT
performance
Change
Management
Autorizzazione del
cambiamento
Configuration
Management
Identifica le aree
di impatto
Release Management
Controlli delle release
della nuova verisone
del SW e dell’HW
Configuration
Management
Aggiornamento
dei records
Relazioni fra Change, Configuration e Release Management
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
299
2) Costruire una procedura di Gestione del Cambiamento basata su
ITIL

Un tipico processo completo di CM comprende
le attività di:






Individuazione, classificazione e registrazione delle
modifiche
Valutazione dei costi e benefici
Giustificazione economica (convenienza) ed
ottenimento dell’approvazione
Gestione e supervisione delle fasi di rilascio operativo
delle modifiche
Misurazione dei risultati
Chiusura della richiesta
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
300
2) Costruire una procedura di Gestione del Cambiamento basata su
ITIL

Modello di CM definito in ambito ITIL



Responsabile del CM filtra la richiesta
Se la richiesta è accettata in sede preliminare il CM
ne stabilisce la priorità
Il CM decide la categoria della richiesta e se utilizzare
il modello standard per la sua gestione
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
301
3) Definire gli scopi di una Richiesta di Cambiamento e proporre gli
elementi essenziali che deve contenere
RFC (Request for Change)
 Essa deve contenere:






Codice della richiesta e data
Descrizione degli oggetti della modifica
La motivazione
Descrizione degli effetti della mancata attuazione
Versione dell’elemento su cui è necessaria la modifica
Nome e riferimenti del proponente la modifica
EUCIP Livello Core C - (Operate) - Core Syllabus Version 2.6
302