Dossier Personale

Transcript

Dossier Personale
REGIONE LAZIO
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE – IFTS
TELECOMMUNICATION MANAGER
2001-2003
DOSSIER PERSONALE DI
SAMUELE MARCELLI
ISTITUTO T ECNICO INDUSTRIALE S TATALE
A. MEUCCI - ROMA
Corso promosso e coordinato da
IPSIA C. Cattaneo
ITIS A. Einstein
R O
R O M A
M
A
Realizzato con la partecipazione attiva delle aziende del Consorzio ELIS
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
SOMMARIO DOSSIER PERSONALE DI SAMUELE MARCELLI
1. Competenze acquisite durante il percorso IFTS
3.
2. La specializzazione personale maturata
4.
3. Riflessioni personali sull’andamento del percorso formativo
5.
4. Documenti prodotti durante l’attività didattica biennale:
§ Relazione del corso sul Telelavoro
7.
§ Relazione stage 1° anno
25.
§ Progetto ASP
45.
§ Relazione corso d’inglese
67.
§ Tesina UMTS
73.
§ Tesina reti satellitari
97.
§ Project work (documentazione prodotta)
113.
§ Relazione stage 2° anno
156.
Presentazioni Power Point prodotte:
§ TCS corso CNAP
§ Corso di innovazione tecnologica
DOSSIER PERSONALE DI SAMUELE MARCELLI
2
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
1. Competenze acquisite
CERTIFICAZIONE
AZIENDA CERTIFICATRICE
CERTIFICAZIONI I SEMESTRE
Configurare un PC ad Internet tramite LAN o modem.
Progettazione e cablaggio di una LAN
Conoscenza dei principi dell’Object Orientation Programming.
Java
Realizzare pagine HTML anche con uso di Javascript.
XML
Fonia Fissa
CERTIFICAZIONI II SEMESTRE
Fondamenti di programmazione
Fonia mobile
Multimedialità
Capacità di realizzare configurazioni di base dei router CISCO sia
mediante routing statico sia mediante un solo processo di routing
(RIP o IGRP).
Base di dati
CERTIFICAZIONI III SEMESTRE
Capacità di effettuare il monitoring e la gestione di una rete
mediante TNG (Computer Associate).
Conoscenza degli elementi fondamentali della struttura delle reti
satellitari
Conoscenza degli elementi fondamentali della struttura delle reti di
fonia mobile UMTS.
Capacità di realizzare configurazioni avanzate di router con access
list e connessioni dial-up.
Capacità di progettare e implementare reti VLAN.
Capacità di affrontare problematiche di network troubleshooting.
Capacità di installare e configurare un Server con Microsoft
Windows 2000 Server.
Capacità di installare e configurare un server con Linux Red Hat
8.0.
Capacità di definire e approcciare le componenti fondamentali
(tecnologiche, organizzative e di processo) relative alla sicurezza
informatica di un’azienda.
DOSSIER PERSONALE DI SAMUELE MARCELLI
3
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
2. Specializzazione personale maturata
Networking
Capacità di implementare e configurare LAN di piccolemedie dimensioni.
Capacità di implementare e configurare un sistema di
monitoraggio di rete per analisi di performance e fault.
Buona conoscenza Routing e Swintching su apparati
Cisco.
Microsoft
Buona conoscenza della suite Office 97/2000/XP.
Buona conoscenza di sistemi Windows 9x/2000/XP.
Ottima conoscenza di sistemi Windows 2000 server.
Linux
Buona conoscenza sistema operativo Linux (RedHat).
Linguaggi di
programmazione
WEB
Conoscenza base JavaScript.
Conoscenza base XML.
Buona conoscenza HTML.
Conoscenza base ASP.
Conoscenza base linguaggio Standard SQL.
Linguaggi di
programmazione
Conoscenza base Java.
Gran parte del bagaglio acquisito è dovuta alla frequentazione del Curriculum CISCO per la
preparazione CNAP (Cisco Networking Academy Program). Questo corso diviso in quattro
semestri, distribuito su tutta la durata del percorso IFTS, mi ha consentito un approccio
graduale alle problematiche legate alla conoscenza, progettazione e configurazione delle reti
locali fornendo al tempo stesso una base solida per poter affrontare la certificazione
professionale Cisco CCNA.
Ho trovato anche molto interesse nell’applicarmi allo studio dei sistemi server studiati, mi
riferisco al corso su Linux, e soprattutto al corso su Windows 2000© Server tenuto da Marco
Carrara che ringrazio in questa sede per la grande professionalità e la disponibilità dimostrata
anche oltre le ore curriculari.
In fine aggiungo il piacere riscontrato nello studiare il sistema di network management
Unicenter TNG di Computer Associates.
DOSSIER PERSONALE DI SAMUELE MARCELLI
4
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
3. Riflessioni personali sull’andamento del percorso formativo
La strutturazione del corso diviso in quattro semestri, base, intermedio, avanzato e
specialistico (che comprende lo stage), ha favorito un apprendimento per gradi e regolare.
La mia personale esperienza, posso dire senza tema di esagerare, è esemplificativa del grado di
preparazione che un corso del genere può provvedere a fornire. Avendo conseguito un
diploma di maturità classica, se la mia preparazione nel campo dell’informatica era piuttosto
limitata, in quello delle reti era in pratica nulla.
Al termine di questo percorso invece riconosco di aver acquisito un bagaglio tecnico e teorico
che, ad esempio durante l’esperienza del Project Work svolto con il settore ICT di RAI e negli
stage, mi ha consentito di trovarmi a mio agio nei compiti e nelle mansioni affidatemi.
Inoltre la pluralità di materie seguite, ha costituito una solida base di riferimento e punto di
partenza per l’applicazione e lo studio anche di tematiche non affrontate nel corso (mi riferisco
ad esempio al lavoro su tecnologia Sagem X25, su Windows NT 4.0 Server o sui CISCO PIX
Firewall.
Il cammino d’apprendimento delle conoscenze tecniche è stato seguito parallelamente da un
percorso di formazione sulle competenze così dette “trasversali”. Questa parte del corso credo
rimarrà per me la più significativa. Dico questo pensando al fatto che il progresso tecnologico
porterà come guadagno, lo sviluppo e l’utilizzo di tecnologie sempre nuove e aggiornate. Alla
luce di questa riflessione si renderà necessario un continuo lavoro di studio e di
aggiornamento.
DOSSIER PERSONALE DI SAMUELE MARCELLI
5
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Proprio in quest’ottica le competenze “trasversali” hanno contribuito a creare in me quegli
strumenti umani che mi accompagneranno indipendentemente da ciò che accadrà nella mia
vita professionale e indipendentemente dall’ambito in cui mi troverò.
Ho trovato in particolar modo utile seguire i corsi di Time Management, di Team Working di
Metodologie e Tecniche di autoaggiornamento.
Queste “materie” hanno stimolato il mio interesse verso l’approfondimento delle componenti
stabili, rappresentate dalle attitudini personali, di ciò che compone un individuo in quanto
lavoratore e in quanto persona.
Un altro punto su cui si è posto l’accento, è quello dell’apprendimento della lingua Inglese.
All’interno delle lezioni, infatti, è stato inserito un corso tenuto dalla scuola Monroe Language
Services, finalizzato alla preparazione per sostenere l’esame della Cambridge University per il
rilascio della certificazione First Certificate In English (che con grande soddisfazione ho
sostenuto e superato nel mese di marzo scorso).
DOSSIER PERSONALE DI SAMUELE MARCELLI
6
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
TELELAVORO
di
Camillo Bucciarelli
Samuele Marcelli
Ernesto di Santo
TELECOMMUNICATION MANAGER
Ed. 2001-2003
ASSOCIAZIONE ELIS
Data : 9 Aprile 2002
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
7
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
SOMMARIO
Introduzione............................................................................................................................. 9
Il Telelavoro Mobile .................................................................................................................... 9
I Centri di Telelavoro ................................................................................................................ 10
L'impresa virtuale..................................................................................................................... 10
Struttura .................................................................................................................................. 11
Il sistema distribuito.............................................................................................................. 11
Accesso al sistema distribuito .............................................................................................. 11
Il lato server............................................................................................................................. 12
Il lato client.............................................................................................................................. 12
Il mezzo trasmissivo.............................................................................................................. 12
La linea PSTN ......................................................................................................................... 13
La linea ISDN.......................................................................................................................... 13
La linea CDN .......................................................................................................................... 13
La linea ADSL......................................................................................................................... 14
La linea GSM........................................................................................................................... 14
La linea UMTS........................................................................................................................ 14
Tecnologie per l’accesso remoto .......................................................................................... 14
PC remoto à LAN................................................................................................................. 14
Virtual Private Network........................................................................................................ 15
LAN remota à LAN ............................................................................................................. 15
La crittografia.......................................................................................................................... 15
Algoritmi a chiave privata.................................................................................................... 16
Algoritmi a chiave pubblica ................................................................................................. 16
Reti virtuali private............................................................................................................... 18
Tre tipi di implementazioni.................................................................................................. 18
VPN ad accesso remoto......................................................................................................... 18
VPN – Intranet........................................................................................................................ 19
VPN – Extranet....................................................................................................................... 19
Un esempio pratico................................................................................................................ 19
Il protocollo IPSec .................................................................................................................. 22
System Overview................................................................................................................... 23
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
8
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Introduzione
Si tratta di un fenomeno innovativo strettamente legato allo sviluppo delle
tecnologie informatiche e, come tale, in continua evoluzione. Il telelavoro presenta
molteplici aspetti e influisce su campi diversi dell'attività umana (economia,
diritto, ambiente, società). Per questi motivi è difficile fornire una definizione
univoca di telelavoro, ma si possono avere molteplici definizioni ciascuna delle
quali presenta particolari sfumature di significato.
Quella che forse più si avvicina all’effettiva realtà della cosa è : “qualsiasi
rapporto di lavoro o prestazione di servizio di tipo gerarchico o co-operativo,
abituale e reiterata nel tempo, che utilizzi strumenti di ICT (Internet and
Communication Technologies)”.
Del resto quasi tutte le definizioni hanno in comune il fatto di considerare quali
elementi imprescindibili del telelavoro, l'utilizzo di strumenti informatici e
l'esistenza di una certa distanza fisica tra il telelavoratore e la sede dell'impresa.
Dal punto di vista della pratica professionale il telelavoro prende le mosse dalla
Svezia e si diffonde lentamente nel resto del mondo. Le prime professioni a
sperimentare forme di lavoro a distanza sono state quelle in cui la maggior parte
del tempo viene passata al telefono: agenti di vendita e immobiliari, addetti a
telemarketing, teleselling, ricerche di mercato e di personale, pianificazione e
organizzazione di eventi. Con lo sviluppo della telematica hanno potuto sfruttare
i benefici del lavoro a distanza anche altre attività che richiedono un frequente
accesso ai dati aziendali e lo scambio continuo di documenti: uffici acquisti, uffici
reclami, servizi prenotazioni, editori, giornalisti e alcuni professionisti. Ulteriori
sviluppi nel campo dell'elaborazione e della trasmissione dati hanno, infine,
avvicinato al telelavoro quelle attività che prevedono interazioni molto strette tra
collaboratori e controparti con condivisione in tempo reale di documenti e
disegni: managers, architetti, ingegneri, agenti pubblicitari, medici. Tutte queste
attività ed altre ancora possono essere organizzate sulla base di quattro diversi
modelli di telelavoro:
Il Telelavoro Domiciliare
Si tratta di un'attività lavorativa svolta in prevalenza presso l'abitazione del
lavoratore. E' la forma che comporta la maggiore dispersione dei lavoratori
rispetto alla sede aziendale e può essere realizzata con modalità differenti fra loro.
Il Telelavoro Mobile
E' la tipologia di telelavoro cui corrisponde il massimo livello di mobilità dei
soggetti coinvolti ed è anche la forma di telelavoro più diffusa attualmente. Il
lavoratore non ha una sede fissa di lavoro, ma svolge la sua attività spostandosi
da un luogo all'altro e comunicando con la sede per mezzo di apparecchiature
portatili (ricetrasmittenti, cellulari, PC portatili collegati via Internet in appositi
centri di trasmissione).
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
9
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
I Centri di Telelavoro
Sono strutture attrezzate con prodotti e servizi tecnologici adatti al telelavoro. In
queste strutture si recano i telelavoratori dipendenti o autonomi per fornire le loro
prestazioni all'azienda o al committente per cui lavorano. Il centro di telelavoro è
una postazione remota rispetto alla sede dell'azienda o del cliente, fornita di
dispositivi in grado di consentire la trasmissione e la ricezione di dati (reti ISDN,
parabole per trasmissione satellitare, sistemi di videoconferenza, software
multimediali), supporti per lo svolgimento del lavoro (workstation, PC con
programmi CAD/CAM e software multimediale) ed altri servizi. La struttura può
essere pubblica o privata. Le strutture private possono essere realizzate
congiuntamente da due o più società autonome che si consorziano tra loro e
danno vita al telecentro per farvi lavorare i rispettivi dipendenti. Le stesse
strutture private possono anche accogliere lavoratori autonomi che facciano
richiesta di usufruirne dietro pagamento di una fee.
L'impresa virtuale
Molte aziende e gruppi aziendali sono organizzati sulla base di stabilimenti, uffici
e centri di produzione dislocati lontano gli uni dagli altri. La scelta di ubicazione
delle varie sedi, reparti e divisioni dipende da una serie di fattori che possono
avere natura diversa: vicinanza alle fonti di materie prime o ai mercati di sbocco
dei prodotti, differenze nei costi delle attrezzature e della manodopera, ragioni
fiscali, ecc. Il collegamento telematico tra le varie sedi aziendali, i vari reparti, i
telelavoratori mobili e domiciliari rende possibile la costruzione di una grande
azienda virtuale. Il dinamismo ambientale che caratterizza l'ambiente competitivo
ha spinto molti imprenditori a non gestire più in proprio alcune attività ma a
decentrarle all'esterno dell'azienda. Il riflesso di questa tendenza è stato il
moltiplicarsi di piccole e medie imprese attive nel settore dei servizi industriali e
commerciali. Alcuni operatori appartenenti a queste imprese, operano
direttamente dal proprio domicilio attraverso un PC, mentre altri operano in
maniera mobile dal luogo in cui si trovano al momento. Dato il carattere
interattivo che riveste la prestazione del servizio è sempre più frequente che il
telelavoratore interagisca a distanza direttamente con il cliente, mentre
interagisca solo di rado con la sede dell'impresa per cui lavora. Si assiste al
diffondersi di imprese senza sede fisica o con sede fisica di importanza solo
marginale rispetto all'attività svolta, in cui acquista importanza di primo piano
l'organizzazione. Di fronte al diffondersi di questa nuova modalità con cui le
imprese stanno organizzando la gestione del lavoro, si nota come la definizione
canonica di telelavoro (che guarda ai soli rapporti tra lavoratore e sede
dell'impresa) calzi troppo stretta la realtà dei fatti. Per questo motivo sembra
appropriato definire telelavoratore anche chi interagisce a distanza con clienti e
fornitori attraverso l'ausilio di strumenti informatici, purché il rapporto abbia
carattere di sistematicità e stabilità. Proprio qui risulta evidente l’estrema
importanza della tecnologia tesa a rendere quanto più possibile sicura, affidabile e
funzionale la rete di supporto al telelavoro.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
10
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Struttura
Il sistema distribuito
La struttura in grado di supportare un’organizzazione basata sul telelavoro è in
realtà molto semplice, infatti prevede un punto centrale al quale ogni utente si
collega. Esistono due modi per implementare una struttura del genere: una rete
privata creata utilizzando collegamenti dedicati tra le varie sedi (Extranet),
oppure utilizzare la rete telefonica nazionale e sfruttare Internet per le transazioni.
Nel primo caso la gestione delle transazioni avviene sulla base di un protocollo di
comunicazione “interno” all'azienda ed il traffico di rete viene smistato dal server
aziendale, senza condivisione di informazioni con l'esterno della rete stessa. La
sicurezza delle transazioni viene preservata facendo girare sulla rete dei software
“firewall” che inibiscono le intrusioni indesiderate da parte di utenti esterni.
Questa soluzione può comportare per l'azienda dei costi piuttosto alti, se le
postazioni remote dei telelavoratori sono dislocate in posti molto distanti dal
server aziendale. Si pensi agli alti costi telefonici che l'azienda dovrebbe sostenere
nel caso in cui decidesse di affittare una porzione della banda di trasmissione
disponibile sul territorio da una compagnia telefonica. A ciò si aggiungono i costi
di cui l'azienda deve farsi carico per i software di rete e per la manutenzione
periodica della rete stessa.
Al contrario, se l'azienda decide di utilizzare Internet per il telelavoro, allora deve
stipulare un contratto di abbonamento con un Internet Service Provider. Il
risparmio è notevole, dato che i costi di abbonamento non sono paragonabili a
quelli da sostenere nel caso di connessione telefonica diretta telelavoratoreazienda realizzata su rete Extranet. Il protocollo TCP/IP, su cui si fonda la rete
Internet, e tutti i software del caso sono accessibili all'azienda a costi più bassi
rispetto ad un protocollo di rete proprietario e rispetto ai vari software di
sicurezza e manutenzione necessari per operare in Extranet. La rete Internet,
inoltre, viene mantenuta funzionale dai Providers, esonerando l'azienda dalla
gestione di tutti i problemi connessi al funzionamento della rete.
Naturalmente il problema maggiore che l'azienda incontra su Internet è la
minaccia alla sicurezza dei dati. Ciò è dovuto alle potenziali intrusioni che altri
utenti della rete tentano sui Providers, con il fine di violare la privacy e l'integrità
dei dati.
Accesso al sistema distribuito
In un sistema distribuito su un territorio geograficamente vasto, possiamo
distinguere essenzialmente tre entità differenti, che grazie all’ integrazione di
una rete, lavorano per il conseguimento di uno scopo comune. Naturalmente
ognuna di esse riveste un ruolo diverso:
- Client : Un’entità che riveste nella collaborazione il ruolo di utilizzatore di
funzioni e/o servizi messi a disposizione da altre entità attraverso la rete;
- Server : Un’entità assume il ruolo di Server qualora la funzione svolta nella
collaborazione sia quella di fornitore di funzioni e/o servizi verso altre entità;
- Actor : Un’entità assume il ruolo di Actor qualora possa svolgere sia il ruolo
di Client che di Server nel contesto di un sistema distribuito.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
11
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Le postazioni per l’Home Office possono essere realizzate con stazioni di lavoro
desktop con configurazione hardware adeguata e tutti gli add-on necessari alla
connettività remota dei PC verso una LAN; le postazioni inoltre possono essere
anche di tipo Mobile Office o addirittura, grazie ai grandi passi fatti dalla
tecnologia, di tipo Pocket Office (realizzate con l’utilizzo di HandHeld PC).
Il lato server
L’infrastruttura lato Server costituisce il “core” dell’intera piattaforma
tecnologica di base, con particolare riferimento alle architetture basate su
tecnologie Internet / Intranet.
Attualmente sono disponibili tre diverse tipologie:
- Piattaforme per Intranet/Internet: realizzano un’infrastruttura di
comunicazione di tipo Intranet/Internet senza fornire un set significativo di
tools a supporto del lavoro cooperativo (WWW server e HTML);
- Piattaforme groupware basate su Intranet: realizzano un’infrastruttura di
comunicazione di tipo Intranet/Internet e forniscono dei servizi significativi
di tools a supporto del lavoro cooperativo. Attualmente tali piattaforme non
garantiscono una soluzione completa al problema in quanto forniscono solo
sottoinsiemi di funzionalità richieste;
- Prodotti basati su Intranet con singole funzionalità di lavoro cooperativo a
se stanti: implementano solo alcune funzioni del lavoro cooperativo; essi
rappresentano una soluzione limitata e non integrata in una piattaforma.
Il lato client
Il lato client è costituito da tutte quelle piattaforme per il telelavoro residenziale e
presso dei telecentri; abbiamo 2 categorie :
- Multi Office: che consenta di lavorare, in modo trasparente, da una qualsiasi
località in cui l’ufficio è realizzato attraverso computer (non necessariamente
mobili) situati in altre sedi aziendali, presso un cliente, o presso un
Telecentro;
- Home Office: piattaforma per applicazioni desktop che risente della
localizzazione e della infrastruttura di telecomunicazione a disposizione
(Telelavoro Home-Based);
- Mobile Office: utilizzo di tecnologia mobile per una completa indipendenza
dal luogo di lavoro, realizzazione di una infrastruttura applicativa che
sopperisca alla scarsa qualità dei collegamenti;
- Pocket Office: è intesa come una piattaforma simile al Mobile Office ma con
strumenti più leggeri e trasparenti alle applicazioni (HandHeld PC).
Il mezzo trasmissivo
Il mezzo trasmissivo utilizzato per usufruire dei vari servizi può essere di diversi
tipi:
- Linea PSTN - Public Switched Telephone Network;
- Linea ISDN - Integrated Services Digital Network;
- Linea CDN - Collegamento diretto numerico;
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
12
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Linea ADSL - Asymmetric Digital Subscriber Line ;
Linea telefonica radiomobile
o GSM - Global System for Mobile Communication;
- Linea UMTS - Universal Mobile Telecommunications System.
-
La linea PSTN
La linea telefonica pubblica è il mezzo di comunicazione più utilizzato per
collegare in modalità dial-up la stazione mobile alla rete aziendale.
I motivi del suo largo utilizzo sono innanzitutto la capillarità del servizio, poi c’è
l’ economicità, in quanto la tariffa è la stessa utilizzata per la telefonia
tradizionale ed infine la facile reperibilità e ampia disponibilità degli apparati
necessari al collegamento (modem); la linea commutata è adatta specialmente per
chi ha una quantità di dati da trasferire non considerevole e per chi lavora su
applicazioni che non richiedono una banda trasmissiva importante.
La linea ISDN
Lo standard ISDN muove i primi passi a partire dalla metà degli anni '70, ma la
sua standardizzazione avviene nel 1984 con la raccomandazione I.120 del CCITT.
E' una nuova rete di trasmissione digitale diffusa su scala mondiale che si
propone di fornire all'utente una struttura moderna per il trasferimento delle
informazioni ad alta velocità e al cui interno siano integrati anche servizi
supplementari.
L'elevata larghezza di banda e la trasmissione digitale sono i due aspetti
principali che caratterizzano questo sistema trasmissivo. Il sistema prevede due
canali separati, ciascuno da 64 Kbps, su cui possono viaggiare
contemporaneamente voce e dati. Il servizio principale, in questo caso, è la
trasmissione dati ad alta velocità, ma anche la telefonia convenzionale ne risulta
migliorata: per esempio ad una stessa linea ISDN è possibile associare più
numeri di telefono; esiste anche un terzo canale a 16 Kbps sul quale viaggiano i
segnali di controllo per la connessione (chiamata, occupato, sincronizzazione,
etc.).
L'accesso base BRI (Basic Rate Interface) è anche denominato 2B+D poiché
utilizza due canali B e uno D (a 16 Kbps) per un totale di 144 Kbps; l' accesso PRI
(Primary Rate Interface) o primario è detto anche nB+D dove n è pari a 30 nel
caso di implementazioni europee e 23 se americane. Il canale D che viene
utilizzato per controllare quelli B è in questo caso di 64 Kbps.
La linea CDN
Una CDN (Collegameto Diretto Numerico) viene definita così poiché è una linea
dati dedicata che consente una velocità di trasmissione da 64 Kbps a 2 Mbps; essa
consente un servizio di trasporto dati con collegamenti fissi tra sedi definite e
prevede anche un sistema di gestione della sicurezza. Questo tipo di mezzo
trasmissivo viene utilizzato soprattutto quando le connessioni hanno durata
elevata e i dati trasmessi sono voluminosi.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
13
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
La linea ADSL
L'acronimo ADSL significa Asymmetric Digital Subscriber Line (Linea digitale
asimmetrica a canone) ed è una tecnologia che permette di trasformare la linea
telefonica analogica (il tradizionale doppino telefonico in rame) in una linea
digitale ad alta velocità per un accesso ad Internet ultra-veloce.
L'ADSL è particolarmente adatta alla modalità di navigazione in Internet e alla
fruizione di contenuti multimediali, entrambe caratterizzate da un elevato flusso
di dati provenienti dalla rete verso l'utente (downstream) e da una minore
quantità di dati e di controllo inviati dall'utente verso la rete stessa (upstream);
per questo infatti viene chiamata "asimmetrica".
La linea GSM
L' utilizzo di tale tipo di rete da parte di un telelavoratore può avvenire
connettendo il telefono cellulare al notebook tramite una “cellular data suite” e
connettendosi al server di accesso remoto. Il canale trasmissivo offerto dalla
tecnologia GSM è 9600 bps e, ovviamente, questo rappresenta un limite per lo
scambio di grandi quantità di dati.
La linea UMTS
E’ un sistema che supporta un’ampia gamma di servizi voce, dati, multimedia.
La velocità di trasmissione dei dati è di 144 Kbps se si è in auto, 384 kbps a piedi
e 2 Mbps da fermi.
La scelta del mezzo trasmissivo è legata sia alla frequenza di accesso ai server
aziendali, sia alla velocità di trasferimento dati da e verso l'azienda, sia al volume
dei dati trasferiti.
Tecnologie per l’accesso remoto
Per quanto riguarda le tecnologie di connessione ad una rete bisogna fare una
importantissima distinzione fra le più importanti:
PC remoto à LAN
Dal lato server sarà installata una pila di modem nel
caso di una connessione di tipo analogico oppure dei
Terminal Adapter se si sta utilizzando una
connessione di tipo digitale. Oltre a ciò bisogna
installare dei componenti HW / SW che consentano
la remotizzazione della propria stazione facendo in
modo che essa diventi un nodo della rete LAN
aziendale; questo apparato viene chiamato Remote
Access Server ed è in pratica un Router in grado di
indirizzare pacchetti dati da rete Wan a Lan e
viceversa.
I dispositivi per la connessione da Client verso un
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
14
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Server possono essere di tipo analogico o digitale. Esistono in commercio
moltissimi tipi di modem (schede Add-on per i computer desktop e delle schede
PCMCIA per i notebook) che hanno caratteristiche diverse di velocità,
compressione dati, ma che utilizzano tutti gli stessi standard trasmissivi.
Virtual Private Network
Nel caso di una intranet o di una extranet basate su reti
geografiche pubbliche, il lavoratore remoto si collega al
Pop più vicino al provider Internet, mentre presso
l’azienda la connessione con l’ISP richiede l’utilizzo di
router.
Un vantaggio delle VPN – oltre alla riduzione dei costi
per le connessioni alla rete pubblica – è che la sua
gestione può essere affidata in outsourcing all’ISP, al
quale vengono quindi delegate la maggior parte delle
problematiche di accesso remoto.
LAN remota à LAN
La connessione di un PC facente parte di una LAN
ad un’altra LAN non differisce dalla connessione
PC-a-LAN lato client, è sottointeso, però, che le due
LAN debbano utilizzare lo stesso protocollo per la
comunicazione che viene garantita da un Router.
Dal lato server c’è bisogno di un altro router che
dialoghi con il router remoto ed è buona norma
scegliere router compatibili per evitare problemi di
configurazione.
Parametro importante in questa architettura è
l’affidabilità del collegamento che si basa
principalmente su due elementi: il router e la linea
di collegamento. L’architettura è costituita da una “batteria di modem” collegati
ad una porta WAN seriale dell’Access Server che a sua volta è collegato ad una
porta LAN dello switch; tra il server e la LAN può essere interposto un Firewall
che svolge funzionalità di sicurezza (il tutto viene gestito dal software
dell’Access Server).
La crittografia
Ovviamente l’accesso deve essere funzionale ed efficiente, proprio per questo una
delle problematiche più importanti da affrontare, è quella di far sì che queste
funzionalità ed efficienza rimangano tali, e nel contempo non siano violate
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
15
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
dall’esterno da chi per esempio può tentare intrusioni per rubare informazioni,
per danneggiare il sistema o anche solo per diletto personale. Come già
precedentemente sottolineato ci sono vari modi per impedire che ciò avvenga,
uno è quello di cifrare i dati, nascondendoli, facendo in modo che non passino in
maniera chiara e leggibile per tutti ma solo per chi è in possesso delle chiavi per
decifrarli.
La crittografia è l’arte o la scienza di rendere segreti i messaggi, è in effetti un
ramo della matematica che studia i fondamenti aritmetici della crittografia. La
cifratura e la decifratura sono rispettivamente le trasformazioni del messaggio da
chiaro a cifrato e viceversa; esse avvengono solitamente per mezzo di una chiave
(in tal caso la decifratura può avvenire solo se si conosce la chiave usata nella
cifratura).
Gli algoritmi di cifratura sono suddivisi in due classi:
- algoritmi a chiave privata (algoritmi simmetrici);
- algoritmi a chiave pubblica;
La differenza tra di essi è che i primi usano la stessa chiave per la cifratura e la
decifratura, mentre i secondi usano due chiavi differenti, una pubblica e una
privata.
Algoritmi a chiave privata
Gli algoritmi a chiave privata (o algoritmi simmetrici) sono i più comunemente
utilizzati. Essi usano la stessa chiave per cifratura e decifratura. Entrambi gli
interlocutori conoscono la chiave usata per la cifratura, detta chiave privata (o
chiave simmetrica) e soltanto loro possono cifrare e decifrare il messaggio.
Sulla base del tipo di computazione si individuano due tipi di cifratura:
- stream cipher (cifratura sequenziale): il messaggio è visto come una sequenza di
bit e viene cifrato un bit alla volta. Sono sicuramente i più veloci ma sono
considerati poco sicuri, sebbene la sicurezza dipenda dall'algoritmo utilizzato;
- block cipher (cifratura a blocchi): il messaggio è suddiviso in blocchi di
lunghezza fissa e cifrato un blocco per volta. Sebbene siano più lenti dei
precedenti, sono considerati più sicuri perché ogni blocco è cifrato mescolandolo
opportunamente al blocco precedente.
Algoritmi a chiave pubblica
Gli algoritmi a chiave pubblica usano due chiavi complementari, dette chiave
pubblica e chiave privata, create in modo che la chiave privata non possa
assolutamente essere ricavata dalla chiave pubblica. Il paradigma di
comunicazione è il seguente:
i due interlocutori A e B hanno entrambi una coppia di chiavi. A richiede a B la
sua chiave pubblica con la quale cifra il messaggio e spedisce il risultante
messaggio cifrato a B. Il messaggio cifrato con una chiave pubblica può essere
decifrato solo con la corrispondente chiave privata. Pertanto B, mediante la sua
chiave privata, può decifrare il messaggio e leggerlo in tutta sicurezza.
Con questo metodo solo la chiave privata deve essere tenuta segreta mentre la
chiave pubblica può essere distribuita a chiunque voglia spedire un messaggio al
possessore della chiave. Qualora finisse nelle mani di un pirata, egli non potrà
fare altro che cifrare messaggi senza poterli poi decifrare.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
16
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Gli algoritmi a chiave pubblica sono considerevolmente più lenti di quelli a chiave
privata, in particolare nella cifratura di grosse moli di dati. Pertanto, nei sistemi
crittografici si preferisce adottare algoritmi simmetrici per la cifratura dei
messaggi e algoritmi a chiave pubblica per la cifratura delle chiavi simmetriche.
Il mittente genera una chiave simmetrica, cifra il messaggio, cifra la chiave
generata con la chiave pubblica del destinatario e invia insieme il messaggio e la
chiave generata. Il destinatario decifra la chiave simmetrica con la propria chiave
privata ed infine decifra il messaggio.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
17
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Reti virtuali private
Come già detto una soluzione economica per l’implementazione di una struttura
per il telelavoro è quella di utilizzare la “grande rete”. Tuttavia i rischi che si
presentano sono numerosi, per questo bisogna utilizzare una tecnologia in grado
di garantire un alto livello di sicurezza.
Un’ottima soluzione è rappresentata dalle Virtual Private Network. I routers
abilitati realizzano in Internet una sorta di corsia preferenziale virtuale, una
specie di involucro di protezione, nel quale transitano in modo sicuro tutte le
informazioni. Questa particolare tecnica viene chiamata tunneling. Tutte le altre
informazioni che viaggiano in rete e non necessitano di sicurezza, possono quindi
essere comunque indirizzate ad un router abilitato alla VPN che non li incanalerà
nel tunnel protetto ma li tratterà come normali comunicazioni Internet. Le
funzionalità vengono integrate già da un gran numero di prodotti, sia da parte di
fornitori di software che di Hardware ( Cisco Systems supporta queste
funzionalità fin dalla release 11.3 ).
Tre tipi di implementazioni
Date le potenzialità che le reti VPN offrono, le possibili applicazioni sono diverse.
Si presentano infatti, come ottime soluzioni anche per sistemi basati su reti
private, grazie ai complessi algoritmi per la sicurezza. Essenzialmente esistono tre
tipi di implementazioni:
VPN ad accesso remoto
Questo tipo di VPN fornisce un accesso remoto ad una intranet o extranet
aziendale attraverso una infrastruttura condivisa con le stesse caratteristiche e
discipline di una comune rete privata.
L'utente (agente, manager, fornitore ecc..) può accedere in qualsiasi momento e
luogo alle risorse dell'azienda. L'accesso può avvenire tramite dial-up analogico o
ISDN, linee xDSL, dedicate, secondo la tipologia studiata ad hoc per la casistica
più appropriata.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
18
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
VPN – Intranet
Una
Intranet
VPN
può
collegare la sede centrale di
un'azienda con le proprie
filiali
o
uffici
periferici
attraverso
linee
dedicate,
condividendo
una
stessa
infrastruttura di rete.
Le varie sedi in questo modo
saranno unite virtualmente
come se stessero fisicamente
nella stessa area (anche se
geograficamente lontane di migliaia di chilometri), senza nulla togliere ai normali
criteri che disciplinano una normale rete locale, come la sicurezza, l'affidabilità e
la qualità del servizio.
VPN – Extranet
La VPN extranet offre un
servizio analogo al precedente,
ma in questo caso le realtà che
hanno bisogno di condividere
le risorse di rete sono differenti,
quindi la distinzione si rivela
nelle politiche di accesso, in
modo da stabilire cosa rendere
visibile e chi debba avere la
possibilità di accedervi.
Un esempio pratico
Per capire meglio come funziona una sessione VPN ad accesso remoto, vediamo
l’esempio pratico di una sessione di lavoro. Nel nostro caso l’impiegato di
un’azienda qualunque si collega al server centrale per utilizzare la rete.
Primo passo
Come primo passo il nostro utente remoto si collega normalmente al suo Internet
Service Provider locale
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
19
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Secondo passo
Fatta la richiesta di connessione al server aziendale, il client inoltra la richiesta del
tunnel di comunicazione al server che gestisce la sicurezza della VPN. Tuttavia il
tunnel viene creato solo dopo l’autenticazione dell’utente.
Terzo passo
L’utente a questo punto può iniziare lo scambio dei dati con il server di sicurezza
della propria azienda, e sarà poi compito dei protocolli VPN criptare i dati e
inviarli.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
20
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Quarto passo
I dati che arrivano a destinazione vengono decriptati e inoltrati all’interno della
rete locale. Lo stesso discorso viene fatto all’inverso, ovvero i dati viaggiano
criptati all’interno della rete in ambedue i sensi.
Naturalmente il discorso può essere esteso ad un numero molto maggiore di
client, e non ci sono limitazioni geografiche, le connessioni possono arrivare da
qualsiasi parte del mondo.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
21
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Il protocollo IPSec
Per l’implementazioni di reti virtuali private si è imposto ormai lo standard
Internet Protocol Security, ovvero un insieme di protocolli in grado di fornire
sicurezza sia ai protocolli Ipv4 che Ipv6, tramite una serie di servizi forniti a
livello IP:
1) controllo d’accesso
2) controllo dell’integrità in modalità non connessa 1
3) autenticazione dell’origine dei dati
4) protezione contro i replays 2
5) tecniche di criptaggio
Il loro obiettivo è quello di fornire protezione sia a livello IP che ai protocolli di
livello superiore, attraverso l’uso di due protocolli di sicurezza sul traffico (AH Authentication Header, ESP - Encapsulating Security Payload) e di procedure atte
a
gestire
le
chiavi
di
crittografia.
Quando correttamente implementati, questi meccanismi non interferiscono con
utenti, hosts o altri componenti di Internet che non ne fanno uso (sono
“trasparenti”). Sono inoltre indipendenti dal tipo di algoritmo utilizzato, anche se
per facilitare l’interoperabilità su Internet ne è stato definito un insieme standard.
1
Connectionless integrity: scopre eventuali modifiche fatte ad un singolo IP datagram.
Anti-replay: rigetto dei pacchetti vecchi o duplicati in modo da proteggersi da eventuali attacchi.
3 Router o firewall sul quale è implementato IPsec.
2
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
22
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
System Overview
IPSec può essere utilizzato sia su host che su security gateway 3.
La protezione offerta è basata su requisiti definiti da un Security Policy Database
(SPD), creato e mantenuto da un amministratore di sistema o da un’applicazione
configurata sempre dall’amministratore. Per avere un’idea generale, quando un
pacchetto transita attraverso un security gateway o un host, alcuni dei suoi campi
vengono confrontati con le entries presenti nel database. A questo punto il
pacchetto può:
1) essere scartato
2) essere autorizzato a bypassare IPsec
3) essere abilitato ad usufruire dei servizi offerti da IPsec
La sicurezza offerta dall’uso di questi protocolli dipende dalla qualità della loro
implementazione e dal sistema operativo nel quale viene eseguita
l’implementazione di IPsec.
Inoltre protegge il traffico tra uno o più percorsi considerando tutte le
combinazioni possibili tra host e security gateway. In pratica, abilita un sistema
all’uso di determinati servizi di sicurezza selezionando alcuni protocolli,
determinando gli algoritmi da utilizzare e fornendo, se necessarie, le chiavi
crittografiche.
Poiché l’uso del criptaggio impedirebbe la compressione da parte dei
protocolli di livello inferiore, IPsec deve supportare la negoziazione della
compressione IP.
Come funziona
Servizi offerti dal protocollo AH:
1) controllo dell’integrità in modalità non connessa
2) autenticazione dell’origine dei dati
3) protezione contro i replies (opzionale)
Solitamente si usa AH quando il criptaggio non è richiesta (o non permessa) o
quando è necessaria l’autenticazione di alcune parti del header IP.
Servizi offerti dal protocollo ESP: (sono divisi in due gruppi mutuamente
esclusivi)
1)
2)
3)
4)
Criptaggio
Controllo dell’integrità in assenza di connessione
Autenticazione dell’origine dei dati
Protezione contro replies (opzionale)
ESP si utilizza quando il criptaggio è richiesta. Può anche fornire autenticazione
ma meno efficientemente rispetto ad AH (es. l’ header IP che si trova fuori dall’
header ESP non può essere protetto). Se è necessaria l’autenticazione dei soli
protocolli di livello superiore, ESP è la scelta migliore, in quanto più efficiente in
termini di spazio rispetto all’uso di AH che incapsula ESP.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
23
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Nota: entrambi i servizi di autenticazione e criptaggio sono opzionali, ma almeno uno dei
due deve essere sempre specificato.
Questi protocolli forniscono un controllo d’accesso basato sulla gestione del
traffico e sulla distribuzione di chiavi crittografiche. La gestione di queste chiavi
dipende da un insieme di meccanismi esterni e possono essere distribuite sia
manualmente che automaticamente (IKE).
Entrambi i protocolli possono essere usati da soli o in combinazione e supportano
due modalità d’utilizzo: transport mode (protezione fornita agli strati superiori) e
tunnel mode (protezione fornita al pacchetto IP).
Granularità: con questo termine indichiamo i diversi livelli ai quali possiamo
fornire IPSec. Per esempio, posso creare un singolo tunnel criptato per trasportare
tutto il mio traffico tra due security gateways o posso costruirne uno per ogni
connessione TCP tra coppie di hosts che comunicano attraverso questi due
gateways.
DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO
24
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Scuola di Formazione Superiore
Corso Telecommunication Manager
A. A. 2001/2002
STAGE FORMATIVO
I ANNO
Azienda:
Periodo di stage: dal 13/06/2002 al 31/07/2002
Tutor:
Stefano Marzi
DOSSIER PERSONALE DI SAMUELE MARCELLI – STAGE FORMATIVO I
Candidato:
Samuele Marcelli
25
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Premessa............................................................................................................................ 27
Ringraziamenti ................................................................................................................. 28
Obiettivi dello stage......................................................................................................... 29
L’Azienda .......................................................................................................................... 30
Descrizione dell’ Azienda............................................................................................... 30
Il gruppo di lavoro e il progetto di lavoro.................................................................... 30
I compiti e le mansioni affidate...................................................................................... 31
Lo Stage ............................................................................................................................. 32
Descrizione dettagliata delle attività svolte ................................................................. 32
QoS su UNIGATE TIM.................................................................................................... 34
Configurazione apparati X25 ......................................................................................... 36
Realizzazione di una mappa interattiva della rete DCN R3 dell’operatore TIM ... 38
Descrizione delle attrezzature utilizzate ...................................................................... 38
Analisi dei problemi affrontati e difficoltà................................................................... 39
Rapporto con il personale dell'azienda......................................................................... 39
Conclusioni ....................................................................................................................... 40
Glossario............................................................................................................................ 41
Bibliografia di riferimento .............................................................................................. 43
Appendice......................................................................................................................... 44
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 26
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Premessa
Lo stage di cui si tratta nella presente, è parte integrante del percorso formativo
del corso Telecommunication Manager. Il suddetto periodo di tirocinio rispetto al
corso si colloca temporalmente alla metà del corso degli studi.
Seguirà l’anno venturo un altro stage di durata maggiore (tre mesi circa) che verrà
ad integrare e completare quello in oggetto in questo lavoro.
Il periodo di tirocinio è stato svolto presso la società INFOTEL-Italia S.p.A. Nella
sede romana di via Bernardino Alimena (zona commerciale “La Romanina”), è
cominciato il giorno 13 giugno 2002 e si è concluso il 31 luglio 2002.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 27
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Ringraziamenti
Tengo a ringraziare l’azienda Infotel Italia S.p.A. per l’opportunità concessami di
poter effettuare lo stage presso di essa, e in particolar modo nelle persone del mio
Tutor aziendale Stefano Marzi (coordinatore tecnico del gruppo di Networking),
dell’Ing. Giuseppe Graziano (responsabile dell’area tecnica IS/IT DATACOM
GT/TD), del Dott. Gian Paolo Sobrino, di Andrea Ciglioni, di Samantha
Tavernese e dei i componenti del gruppo di networking nelle persone di Daniele
Marziali, Marco Terranova, Adriano Tuccinardi, Egidio Di Marco, Domenico De
Prophetis, Francesco Lagattolla, Nicola Bonura, Emanuela Pischedda, Emiliano
Gesa, per il valido aiuto e supporto prestatomi durante tutto il periodo del
tirocinio nell’apprendimento del lavoro e del funzionamento dell’organizzazione
aziendale.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 28
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Obiettivi dello stage
Gli obbiettivi fissati per questo periodo di tirocinio sono i seguenti:
Apprendere il funzionamento dell’organizzazione aziendale .
Apprendere la gestione dei flussi progettuali.
Gestire e mantenere i servizi di base in una delle seguenti reti:
•
DCN IP TIM
•
UNIGATE TIM
•
DCN X.25 TIM (Over IP)
•
DCN IP Wind
Accesso sui sistemi VoIP (Architettura CISCO).
Effettuare la configurazione di routers CISCO.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 29
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
L’Azienda
Descrizione dell’ Azienda
La Società INFOTEL-Italia s.p.a. nasce nel 1998 da uno spin-off di Ericsson con
l'obiettivo
di
rivolgersi
al
mercato
enterprise
con
soluzioni
per
le
telecomunicazioni innovative. Le competenze di Infotel Italia, spaziano in tutte le
aree tecnologiche del settore delle telecomunicazioni: dalle più tradizionali legate
alla commutazione telefonica, a quelle sui cablaggi e sul networking, fino a quelle
basate sulle tecnologie più innovative quali l’UMTS ed il Voice Over IP,
seguendo in modo completo il ciclo di vita di un servizio partendo dal design,
passando poi per la realizzazione, la messa in esercizio fino alla gestione del
sistema di telecomunicazioni.
Il gruppo di lavoro e il progetto di lavoro
Appena arrivato in sede, sono stato da subito inserito in gruppo operativo il cui
responsabile e coordinatore tecnico è il mio tutor, Stefano Marzi.
Le attività che questo gruppo svolge sono su commissioni di Ericsson, TIM, e
Wind e consistono in vari tipi di intervento, che comunque sono tutti concernenti
la messa in opera, la configurazione e la manutenzione (lato software) dei vari
dispositivi di rete che compongono la topologia network delle compagnie di
telecomunicazioni sopraccitate.
La maggior parte dei dispositivi di rete su cui si opera sono prodotti CISCO
Systems© e 3COM© per quanto riguarda la parte IP, SAGEM per la parte X25 ed
Ericsson e Siemens per le BSC (Base Station Control) ed altri apparati delle reti dei
gestori.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 30
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
I compiti e le mansioni affidate
Ovviamente tenendo conto del fatto che questo stage ha rappresentato la mia
prima esperienza nel campo del Networking, e tenendo anche conto della breve
durata di questo tirocinio, le mansioni e i compiti che mi sono stati affidati sono
stati commisurati alla situazione.
Si è trattato in sostanza per la prima parte dello stage di prendere visione dei
processi che si attuano per lo svolgimento del lavoro del gruppo, venendo a
conoscere il flusso che porta dalla fase progettuale fino alla realizzazione dei
lavori, e
quindi, di affiancare i miei colleghi del gruppo nelle attività di
configurazione “in situ” presso le sedi dei vari clienti, arrivando poi verso la fine
dello stage ad effettuare io stesso sugli apparati dei clienti alcune configurazioni
di base.
Sono poi anche stato incaricato di realizzare una mappa interattiva della rete
DCN R3 dell’operatore TIM, che rendesse più facile una visione di insieme della
stessa rete e che permettesse la navigazione in tempo reale dei dump contenenti le
configurazioni degli apparati.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 31
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Lo Stage
Descrizione dettagliata delle attività svolte
In effetti il tipo di attività del gruppo in cui sono stato inserito ha costituito la
parte più interessante e per me professionalmente più qualificante del lavoro
svolto dall’azienda.
I dispositivi di rete su cui si opera sono quelli inclusi nella nelle reti di telefonia
mobile dei gestori TIM e WIND.
Nello specifico, gli interventi di attività per conto di TIM vengono effettuati sui
Routers(fig.1) e gli Switches (fig.2 ) CISCO che gestiscono l’instradamento del
traffico IP che viaggia sulle reti TIM UNIGATE, DCN IP e DCN R3. Su queste reti
viaggiano sia le informazioni di controllo e di gestione (tassazione della clientela,
check signaling ecc.) sia i servizi veri e propri offerti all’utenza (sms, voce,
segreteria telefonica, GPRS e quant’altro).
La sede da cui è possibile raggiungere questi apparati e quindi operarvi, per ovvi
motivi di sicurezza non è aperta a tutti ed è necessario per avere accesso ottenere
un’autorizzazione oltre che farsi identificare.
Figura 1
Figura 2
Fisicamente questa sede si trova nell’ NMC (Network Management Center)
Nazionale di TIM presso la via Aurelia.
Una volta avuto accesso all’NMC e da qui attraverso una LAN ai vari dispositivi,
inizia il lavoro (in realtà già preparato e accuratamente pianificato).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 32
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Le macchine che permettono il collegamento da remoto attraverso il protocollo
Telnet verso i vari apparati, sono delle macchine SUN© della serie SPARC. Ci si
connette con la LAN di queste macchine si apre una sessione di Telnet su di esse
e da lì ci si collega da remoto ai vari apparati (routers, switches, ecc. ). A questo
punto si inseriscono i vari dati delle configurazione attraverso linea di comando
(Cisco Router CLI), facendo riferimento agli studi di sistema preparati
precedentemente e forniti dall’area del Project Management.
La Maggior parte delle volte si tratta di effettuare l’inserimento e la messa in
opera di nuovi siti SDH per la rete DCN R3 (siti costituiti da due Routers con
configurazione “ridondata” cioè a dire che le due macchine hanno la stessa
configurazione in modo da garantire, in caso di fault di uno dei due, l’entrata
automatica in funzione dell’altro che ovviamente è in grado di sopperire allo
stesso tipo di lavoro).
Altre volte gli interventi consistono nella modifica delle Routes statiche su alcuni
siti SDH dopo l’inserimento nella rete di nuove macchine ad esempio Application
Server, o BSC (Base Station Control), oppure si tratta di inserire o modificare
coordinate di funzionamento dei protocolli di routing, come la dichiarazione di
nuove reti oppure, come spesso avviene, dopo l’inserimento di nuovi siti SDH si
può aumentare o diminuire il peso di una route attraverso il settaggio di alcuni
parametri del protocollo OSPF in modo da gestire i percorsi del traffico dei
pacchetti facendo sì che si dia la precedenza ad una route piuttosto che ad
un’altra.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 33
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
QoS su UNIGATE TIM
Un altro tipo di attività svolto sulla rete UNIGATE di TIM, è relativo alla gestione
del traffico in rapporto alla priorità che in esso deve essere assegnata ai vari
servizi che viaggiano su questa rete. Questa rete, UNIGATE appunto, è una rete
all’avanguardia e totalmente IP, questa sua caratteristica consente quindi tramite
la configurazione degli apparati che la compongono (per la quasi totalità Cisco
Systems™) di poter distinguere varie classi di servizio con differenti priorità di
transito nelle code in caso di traffico sostenuto o congestionato.
Questo tipo di gestione del traffico viene denominato QoS Quality of Service
poiché consente al gestore TIM di poter garantire ai servizi comprati da un cliente,
un determinato standard di priorità di traffico entro il quale il servizio rimane in
qualunque condizione della rete. Ciò commercialmente parlando, risulta molto
attraente per un potenziale cliente che accetterà volentieri di pagare il prezzo di
un servizio garantito.
Il protocollo che tecnicamente consente di realizzare questa funzione di TrafficEngineering è l’MPLS (Multi Protocol Layer Switching) e viene implementato sui
routers della serie 12000 e 7500 che costituiscono il backbone di UNIGATE.
Per effettuare la configurazione di questo Traffic-Engineering bisogna stabilire
delle classi di servizio a cui corrispondono vari gradi di priorità, e poi i vari
servizi comprati dai clienti vengono assegnati alle classi di servizio create.
Ogni classe di servizio avrà delle sue caratteristiche proprie di banda garantita, di
minimi di perdita, di priorità nelle code ecc.
Nella pagina seguente è riportata una tabella di esempio:
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 34
ASSOCIAZIONE CENTRO ELIS
Tipologia di traffico
Dati ordinari
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Classe di servizio
associata
Best Effort (BE)
Richieste di servizio
Best Effort
Banda garantita end-to-end
VoIP – Video
Conferenza su IP
Real – Time (RT)
Ritardi minimi
Bitter minimo
Perdita minima
Banda garantita
Dati ad alta priorità
Dati Plus (D+)
Ritardi minimi
Perdita minima
Trasporto del traffico
interno di segnalazione e
Control Traffic (CT)
-------------------------
routing
Tabella 1
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 35
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Configurazione apparati X25
Un’altra attività svolta durante il periodo di stage effettuata presso il cliente Wind
sulla rete DCN X25 riguarda la configurazione degli apparati X25.
X25 è un vecchio tipo di rete a pacchetto che vanta anni di onorato servizio, è il
protocollo attraverso il quale ad esempio viene trasportata la segnalazione tra i
dispositivi della rete GSM per esempio tra BSC e MSC. Ad oggi, la preesistente
infrastruttura di rete X25, è mantenuta in funzione e viene facilmente integrata
con le nuove reti IP grazie al fatto che gli apparati di rete quali i router Cisco,
supportano questo tipo di protocollo e grazie anche all’utilizzo del protocollo XoT
(x25 over IP).
Gli apparati x25 che compongono la rete WIND (ma anche quelli della parte TIM)
sono i nodi MEGAPAC™(fig.1 ) e MEGABOX™ (fig.2 )prodotti da SAGEM™
Figura 3
Figura 4
L’attività di lavoro compiuta presso l’ EHC (Emergency Handling Center) di
Wind situato nella sede Ericsson di Roma, ha previsto la configurazione di alcune
rotte su questo tipo di apparati.
Un nodo X25 esegue le sue funzioni d’instradamento sulla base di una tabella
detta MACRO (Fig.5).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 36
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Figura 5
I parametri che devono essere inseriti in una macro per creare una rotta sono i
seguenti:
•
MAC -Indica il numero identificativo delle righe ognuna delle quali
rappresenta un’istruzione;
•
NAME – E’ il nome dei descrittori ossia delle porte seriali, fisiche o virtuali,
attraverso cui le chiamate arrivano al nodo;
•
FUNCTION – sotto questa voce troviamo l’istruzione data al nodo, dove
IBEG stà ad indicare l’inizio della funzione , DAD la destinazione, ELSE la
destinazione alternativa ed infine END, che segna il punto in cui termina
l’istruzione;
•
OPTION - Imposta delle opzioni per la macro;
•
SELECTOR – E’ l’indirizzo di destinazione della chiamata: i punti
esclamativi “!”, si usano per indicare che al loro posto possono trovarsi
qialsiasi cifra in numero di tante, quanti sono i punti esclamativi, il
carattere asterisco “*” invece si usa per indicare che al suo posto può
trovarsi qualsiasi numero di qualsiasi cifra.
•
GENERATOR - Indica il canale di uscita attraverso cui deve transitare la
chiamata, verso l’indirizzo di destinazione richiesto.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 37
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Realizzazione di una mappa interattiva della rete DCN R3 dell’operatore TIM
Nell’ultima parte dello stage sono stato incaricato di portare su supporto
multimediale una mappa della rete DCN R3. Questa mappa ha lo scopo di
consentire un supporto materiale per poter avere una visone di insieme delle
situazioni in atto sulla rete, avendo la possibilità di poter in tempo reale,
consultare la configurazione (data dal comando CLI dei router “show running
config” ) delle dei singoli apparati rappresentati sulla proiezione geografica della
cartina.
(Vedi appendice A).
Descrizione delle attrezzature utilizzate
Per poter effettuare le suddette attività, oltre a lavorare con apparati Cisco, e
Sagem, sono state utilizzate delle workstation SUN© con sistema operativo
Solaris© che come detto in precedenza sono in comunicazione diretta via LAN con
gli apparati di rete, su queste macchine è possibile effettuare delle chiamate di
controllo sulle centrali (BSC, MSC, ecc.) delle reti degli operatori, ed eseguire test
di funzionamento e raggiungibilità, dopo aver inserito un nuovo sito SDH o dopo
aver effettuato cambi di configurazione sulle rotte statiche o su processi di
routing. Per il collegamento alle macchine remote invece, il lavoro è stato
effettuato utilizzando dei PC Notebook dotati di NIC, per poter accedere alle reti
degli operatori. Quando invece si è lavorato su macchine fisicamente raggiungibili
si è utilizzato un cavo per la connessione seriale direttamente dal notebook
all’apparato.
Per la realizzazione della mappa si è fatto ricorso all’uso di software per
l’elaborazione di immagini (Adobe© Photoshop©) e di Web Editors (Microsoft©
Frontpage©).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 38
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Analisi dei problemi affrontati e difficoltà
L’unico effettivo problema che durante lo stage mi sono trovato ad affrontare ha
riguardato la creazione della mappa interattiva della rete DCN R3.
Questa mappa doveva avere come caratteristica il dover supportare la possibilità
di una consultazione multimediale e in real time delle configurazioni degli
apparati rappresentati.
Il problema consisteva nella scelta del tipo di soluzione da adottare per ottenere
tale possibilità di interazione multimediale.
La soluzione scelta è stata quella di inserire la mappa in una pagina html,
soluzione che permette anche la compatibilità tra le varie piattaforme di sistemi
operativi.
Sulla pagina web contenente la cartina, attraverso il comando “<area map>” si
sono delimitate, con le coordinate, le aree corrispondenti agli apparati e
successivamente a queste aree poi è stato assegnato un collegamento ipertestuale
ad un file di testo (.txt) contenente il file di configurazione.
Rapporto con il personale dell'azienda
Sotto il punto di vista umano e, il mio stage si è rivelato un ottima palestra per
poter cominciare ad orientarsi nelle relazioni e nei rapporti di lavoro con i colleghi
e con i clienti.
L’ambiente di lavoro nella società Infotel Italia, è piuttosto vario: sia nell’area del
mio gruppo che nell’area progettuale sono presenti persone di diversa età e
provenienza geografica.
L’integrazione con il gruppo di lavoro è avvenuta come un passaggio molto
naturale, devo in questo dare un riconoscimento ai miei colleghi che si sono da
subito dimostrati socievoli e disponibili ad instaurare rapporti anche al di là
dell’ambito strettamente professionale, concedendomi la possibilità di imparare
anche a saper valutare una persona considerando a 360 gradi le competenze
professionali, capacità umane, e i tratti caratteriali.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 39
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Conclusioni
Traendo le conclusioni di questa esperienza mi trovo con soddisfazione a rilevare,
che:
1. non ostante il periodo di tempo limitato, le mie conoscenze teoriche
apprese durante l’anno di corso hanno trovato applicazione pratica;
2. le mie competenze tecniche sono state integrate e ampliate dal lavoro
pratico svolto;
3. ho potuto e mettere alla prova e migliorare le mie attitudini caratteriali e di
rapporto con gli altri.
(Aggiungo qui con piacere una nota di decisamente non di ordine
tecnico/professionale, bensì umano, evidenziando che il rapporto instaurato con i
colleghi di lavoro è continuato anche dopo il termine dello stage per incontri di
carattere diverso da quello professionale come partite di calcio).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 40
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Glossario
Architettura:
termine usato nel settore informatico e delle reti di calcolatori per indicare uno schema o un
progetto di massima che può evolversi insieme ai dettagli necessari a guidare i costruttori nella
creazione di prodotti che implementano l'architettura stessa.
Architettura di rete:
schema comprensivo dell'insieme di regole che governano il progetto e le funzioni delle
componenti hardware e software usate per creare una rete di calcolatori.
Best-effort:
Caratteristica delle tecnologie di rete che non offrono affidabilità a livello di link. Sistemi di
trasmissione di tipo best-effort si accoppiano particolarmente bene con la IP Protocol Suite in quanto essa
assume che le reti sottostanti offrano trasmissioni inaffidabili di tipo connectionless. La
combinazione dei protocolli di Internet IP e UDP offre servizi di trasmissione di tipo best-effort ai
programmi applicativi.
Internet Protocol (IP):
protocollo definito da IETF nella RFC 791 che implementa il livello Network della IP Protocol
Suite. È un protocollo a commutazione di pacchetto connectionless di tipo best-effort. I protocolli
di Internet vengono spesso indicati con IP Protocol Suite perché IP è uno dei suoi protocolli più
importanti.
Local Area Network (LAN):
Rete di comunicazione ad alta velocità (di solito decine di Mbps fino ai Gbps) e a distanze
relativamente brevi fra dispositivi intelligenti. Le LAN sono generalmente limitate al singolo
edificio o entro un "campus" di edifici. Di norma non attraversano suolo pubblico e operano su
cablaggio privato. Definizione IEEE 802: "Sistema di comunicazione che permette ad
apparecchiature indipendenti di comunicare tra di loro entro un'area delimitata utilizzando un
canale fisico a velocità elevata e con basso tasso di errore".
Pacchetto: Nome informale per NPDU. - Unità di dati inviata attraverso una rete a commutazione di
pacchetto.
Route:
In generale, una route è il cammino che il traffico di rete percorre dalla una sorgente alla
destinazione. In
Internet, ogni datagram IP è instradato separatamente; il cammino che un datagram segue può
attraversare
svariati router e reti fisiche.
Router:
Nome informale attribuito agli IS. Un router ha la funzione di instradare i pacchetti all'interno di
una
rete. I router collaborano in un algoritmo distribuito per decidere il cammino ottimale che ogni
pacchetto deve percorrere da un ES sorgente ad uno destinatario. Le funzioni dei router operano
al livello Network.
Routing:
Funzione del livello Network che determina il cammino ottimale per il trasferimento dei pacchetti
verso
la destinazione basandosi sulla topologia corrente della rete.
Synchronous Digital Hierachy (SDH):
sistema di trasmissione numerica su fibra ottica definito da ITU-T e scelto per realizzare
l'infrastruttura trasmissiva di B-ISDN.
TCP/IP:
Transmission Control Protocol/Internet Protocol.
Topologia di rete:
Schema delle connessioni fra i punti di una rete.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 41
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
X.25:
Protocollo standard definito dai ITU-T per l'omonima rete a commutazione di pacchetto.
Originariamente
progettato per connettere terminali a computer, X.25 offre un servizio di trasmissione di flussi di
dati affidabile. Le reti X.25 sono diffuse soprattutto in Europa.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 42
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Bibliografia di riferimento
Le informazioni, le notazioni tecniche e le illustrazioni sono state tratte da:
1.
Documenti tecnici di riferimento e studi di sistema aziendali;
2.
Siti web:
•
www.infotelitalia.it
•
www.cisco.com
•
www.networkingitalia.it
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 43
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice
Mappa DCN R3
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I
PAGINA 44
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Progetto ASP
Realizzato da
Camillo Bucciarelli
Samuele Marcelli
Daniele Bottino
Alessio Di Lorito
Ernesto di Santo
TELECOMMUNICATION MANAGER
Ed 2001-2003
ASSOCIAZIONE ELIS
Data: 27 ottobre 2002
Informazioni di revisione
27 set ’02
10 ott ‘02
13 nov ‘02
14 nov ‘02
Versione 0.5
Versione 0.8
Versione 0.9
Versione 0.91
Gruppo di lavoro
Gruppo di lavoro
Gruppo di lavoro
Gruppo di lavoro
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
45
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Sommario
Breve descrizione del problema..................................................................................... 47
Requirements.................................................................................................................... 48
Requisiti............................................................................................................................. 49
Gerarchia delle operazioni.............................................................................................. 61
Flusso dei dati................................................................................................................... 62
Modellazione dei dati...................................................................................................... 63
Scenario d’uso................................................................................................................... 65
I profili utente ................................................................................................................... 65
Use Case ............................................................................................................................ 65
Storico Aggiornamenti documento ............................................................................... 66
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
46
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Breve descrizione del problema
Siamo stati contattati dall’azienda XY S.p.A. che si occupa fondamentalmente di
vendita di prodotti software. XY S.p.A. ci richiede un’applicazione in grado di
tenere traccia di tutto il processo produttivo che sottende alla realizzazione di
ogni singolo progetto dal punto di vista dei costi di realizzazione partendo dal
preventivo di spesa alle prospettive di guadagno.
L’azienda committente consta di tre reparti separati, ma che collaborano e
concorrono alla realizzazione dei preventivi.
I tre reparti interessati sono:
•
•
•
PCS : Area progettazione
AI: Area Acquisti
GCSO: Area di vendita
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
47
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Requirements
Dal primo incontro sono emerse le seguenti esigenze:
− Possibilità, da parte dei tre reparti, di lavorare su una piattaforma comune con
una base di dati condivisa e accessibile a tutti gli utenti autorizzati.
− Ogni reparto deve accedere alla propria area riservata, ed avere la possibilità
di inserire i dati relativi ai progetti.
− In particolare:
§ L’area di progettazione deve poter inserire i dati relativi al progetto
comprendente le risorse necessarie.
§ L’area acquisti deve poter inserire i costi di ogni singolo componente richiesto
per la realizzazione del prodotto.
§ L’area di vendita deve poter visualizzare, infine, ogni singolo progetto con il
relativo impiego di risorse e costo di realizzazione in modo da consentire
l’inserimento dei markups. Ed infine le varie possibilità di ammortamento
pluriennale delle spese.
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
48
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Requisiti
N° requisito
1
Tipologia (1)
P
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Descrizione del requisito
Il programma deve fornire una piattaforma comune
ai tre reparti, sulla quale devono poter intervenire i
vari utenti.
Richiedente
Committente
Data richiesta
24 settembre 2002
Importanza
1
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Base dell’architettura
Priorità di implementazione
1
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
E’ funzionale al lavoro che dovrà essere svolto con
l’applicazione.
Criterio di validazione
Il
corretto
funzionamento
dell’applicazione
attraverso un collaudo delle principali funzionalità,
dimostrerà la corretta implementazione.
Legame con altri requisiti
Questo
requisito
è
fondamentale
l’implementazione dei successivi.
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
per
In progettazione
Versione requisito 1.0
Data Ult. Modifica . 30-09-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
49
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
2
Tipologia (1)
S
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
Ogni reparto deve avere la possibilità di accedere
alla propria area di lavoro per inserire i dati,
indipendentemente dagli altri reparti. Si concretizza
con la realizzazione di account personali.
Committente
Data richiesta
24 settembre 2002
Importanza
1
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Priorità di implementazione
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Criterio di validazione
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Ogni inserimento deve essere effettuato solo ed
esclusivamente
dal
rispettivo
reparto
di
competenza. Inoltre ogni singolo reparto non può
accedere alle aree riservate ad altri reparti.
1
E’ importante soddisfare il requisito di accessi
separati in modo da implementarlo come
caratteristica nativa del programma.
Effettuare prove di login degli utenti nelle diverse
aree, verificando l’impossibilità di accedere ad aree
non di competenza.
Questo requisito è comune ai successivi moduli
sviluppati
In progettazione
Versione requisito 1.0
Data Ult. Modifica . 30-09-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
50
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
3
Tipologia (1)
F
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Descrizione del requisito
Il reparto di progettazione deve poter creare e
visualizzare i progetti, inserendone i dati nei vari
campi; quelli attualmente concordati sono:
•
•
•
•
Ore di lavoro personale interno
Ore di lavoro personale esterno
Risorse Hardware
Risorse Software
Richiedente
• Altro (Trasporto, rimborsi vari…)
Committente
Data richiesta
24 settembre 2002
Importanza
2
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Richiesta esplicita del committente di avere la
possibilità di inserimento di varie voci.
Priorità di implementazione
1/2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Criterio di validazione
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Si tratta di una delle caratteristiche primarie del
programma.
Effettuare prove di immissione dati da parte di
utenti validati dal sistema
I requisiti uno e due sono alla base del presente
requisito
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 30-09-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
51
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
4
Tipologia (1)
F
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
L’area acquisti deve poter accedere al database in
lettura/scrittura, visualizzare i progetti in modo da
inserire le varie voci di spesa.
Committente
Data richiesta
24 settembre 2002
Importanza
2
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Richiesta esplicita del committente di avere la
possibilità di inserimento di varie voci.
Priorità di implementazione
1/2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Criterio di validazione
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Si tratta di una delle caratteristiche primarie del
programma.
Effettuare prove di immissione dati da parte di
utenti validati dal sistema
I requisiti uno e due sono alla base del presente
requisito
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 30-09-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
52
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
5
Tipologia (1)
F
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
L’area di vendita deve poter visualizzare i progetti,
controllandone lo stato di avanzamento, il costo, i
dati
relativi
ad
un
eventuale
piano
d’ammortamento e inserire eventuali markup.
Committente
Data richiesta
24 settembre 2002
Importanza
2
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Richiesta esplicita del committente di avere la
possibilità di inserimento di varie voci.
Priorità di implementazione
1/2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Criterio di validazione
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Si tratta di una delle caratteristiche primarie del
programma.
Effettuare prove di immissione dati da parte di
utenti validati dal sistema
I requisiti uno e due sono alla base del presente
requisito
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 30-09-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
53
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
6
Tipologia (1)
F
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Descrizione del requisito
Creazione di un sistema di messaggistica in grado
di comunicare eventuali notizie a tutti i dipendenti.
Richiedente
Committente
Data richiesta
1 ottobre 2002
Importanza
3
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Si tratta di un meccanismo da integrare
nell’applicazione che ha il fine di agevolare il lavoro
dei dipendenti.
Priorità di implementazione
2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Criterio di validazione
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Non è una funzione di primaria importanza per il
testing dell’applicazione.
Postare alcuni messaggi e controllarne l’effettiva
ricezione da parte degli utenti.
Il requisito integra una funziona di discreta utilità
per l’utente finale.
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
54
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
7
Tipologia (1)
P
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
Ogni area abbisogna di una o più figure
amministrative, in grado di controllare ed
organizzare
l’attività
degli
operatori
che
interagiscono col sistema. Si identificano in genere
con capi-gruppo o capi-reparto.
Committente
Data richiesta
1 ottobre 2002
Importanza
2
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Requisito integrato nel funzionamento del sistema.
Priorità di implementazione
1/2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Si tratta di una delle caratteristiche primarie del
programma.
Criterio di validazione
Effettuare prove di immissione dati da parte di
utenti validati dal sistema.
Legame con altri requisiti
Il requisito si integra con l’implementazione dei
precedenti.
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
55
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
8
Tipologia (1)
F
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
L’amministratore di ogni area deve avere la
possibilità di assegnare in carico ogni progetto ad
un team di operatori. Questa associazione deve
essere necessariamente effettuata all’avvio di ogni
progetto,
lasciando
però
la
possibilità
all’amministratore stesso di assegnare o rimuovere
risorse in corso d’opera.
Committente
Data richiesta
1 ottobre 2002
Importanza
2
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Richiesta esplicita del committente.
Priorità di implementazione
1/2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Si tratta di una delle caratteristiche primarie
dell’applicazione.
Criterio di validazione
Effettuare prove di carico di progetto e cambi di
assegnazione.
Legame con altri requisiti
Il
requisito
è
strettamente
all’implementazione del settimo.
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
correlato
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
56
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
9
Tipologia (1)
L
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
Ogni progetto deve avere un controllo di
avanzamento in grado evidenziarne lo stato attuale
in cui si trova.
Committente
Data richiesta
1 ottobre 2002
Importanza
3
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Aumenta la leggibilità dello stato d’avanzamento
dei lavori.
Priorità di implementazione
2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Si tratta di un requisito in grado di aumentare la
facilità d’uso dell’applicazione.
Criterio di validazione
In fase di testing, controllare se gli stati vengono
visualizzati in modo semplice e intuitivo.
Legame con altri requisiti
Il
requisito
è
debolmente
all’implementazione dei requisiti 3,4 e 5.
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
legato
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
57
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
10
Tipologia (1)
L
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
Il sistema deve riuscire a notificare l’incombente
scadenza di un progetto.
Proposto dal gruppo
Data richiesta
1 ottobre 2002
Importanza
5
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Si tratta di un servizio aggiuntivo che aumenta
l’usabilità del programma.
Priorità di implementazione
3
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Si tratta di un requisito in grado di aumentare la
facilità d’uso dell’applicazione.
Criterio di validazione
In fase di testing, controllare se allo scadere dei
progetti viene mandato e ricevuto il messaggio di
notifica.
Il requisito è slegato dai restanti.
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
58
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
11
Tipologia (1)
P
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
Il sistema deve implementare un’anagrafica degli
operatori, contenente dati personali ed eventuali
recapiti, progetti sviluppati nonché attuale stato di
servizio (Impegnato nel progetto x, in ferie…)
Committente
Data richiesta
1 ottobre 2002
Importanza
3
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Si tratta di un servizio molto utile per gli
utilizzatori, soprattutto per gli amministratori dei
reparti.
Priorità di implementazione
2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Si tratta di un requisito in grado di aumentare la
facilità d’uso dell’applicazione.
Criterio di validazione
Prove
di
immissione
e
consultazione
dell’anagrafica.
Il requisito si integra con i requisiti 3,4 e 5.
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
59
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
N° requisito
12
Tipologia (1)
P
(F = funzionale; D = temporale; E = economico; L =
livello di servizio; O = organizzativo; P = di
progettazione; S = di sicurezza; T = tecnologico; U =
relativo all’utilizzo del sistema)
Richiedente
Il sistema deve implementare i listini prezzi a
disposizione del reparto acquisti
Committente
Data richiesta
1 ottobre 2002
Importanza
3
Descrizione del requisito
(1 = essenziale; 2 =molto importante; 3 = importante;
4 = abbastanza importante; 5= secondario)
Motivazione dell’importanza
Si tratta di un servizio utile a velocizzare le
operazioni dell’area acquisti.
Priorità di implementazione
2
(1 = alta; 2 =media; 3 = bassa)
Motivazione della priorità
Si tratta di un requisito in grado di aumentare la
facilità d’uso da parte della sezione acquisti.
Criterio di validazione
Prove di consultazione ed immissione di dati nel
listino.
Il requisito si integra con il requisito 4.
Legame con altri requisiti
(es. "questo requisito è una specificazione del
requisito x", oppure "questo requisito può essere
soddisfatto solo se viene implementato il requisito
Y")
Status del requisito
(Proposto; Richiesto a contratto; In progettazione;
Implementato; Verificato)
Richiesto a contratto.
Versione requisito 1.0
Data Ult. Modifica . 01-10-02
Cliente richiedente la modifica ______________________________________
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
60
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Area Propgettisti
Visualizzazione pagina di login
Visualizzazione pagina di benvenuto
Accesso al servizio di messaggistica
• Lettura dei messaggi pubblici
• Lettura messaggi riservati
Utente PCS
• Scrittura
di
un
nuovo
messaggio
pubblico/privato
Visualizzazione progetti con relativo stato di
aggiornamento
• Inserisci un nuovo componente
Modifica di un progetto
Assegnazione/Rimozione risorse ad un progetto
Amministratore Accesso all’anagrafica del personale PCS
PCS
Chiusura del progetto e consegna al gruppo successivo
Area Acquisti
Gerarchia delle operazioni
Visualizzazione pagina di login
Visualizzazione pagina di benvenuto
Accesso al servizio di messaggistica
• Lettura dei messaggi pubblici
• Lettura messaggi riservati
• Scrittura
di
un
nuovo
messaggio
pubblico/privato
Visualizzazione progetti con relativo stato di
aggiornamento
Accesso al listino prezzi
Modifica di un progetto
Assegnazione/Rimozione risorse ad un progetto
Accesso all’anagrafica del personale AI
Chiusura del progetto e consegna al gruppo successivo
Utente AI
Area Vendita
Amministratore
AI
Visualizzazione pagina di login
Visualizzazione pagina di benvenuto
Accesso al servizio di messaggistica
• Lettura dei messaggi pubblici
• Lettura messaggi riservati
Utente GCSO
• Scrittura
di
un
nuovo
messaggio
pubblico/privato
Visualizzazione progetti con relativo stato di
aggiornamento
Modifica di un progetto
Assegnazione/Rimozione risorse ad un progetto
Amministratore Accesso all’anagrafica del personale GCSO
GCSO
Apertura di un progetto
Chiusura del progetto
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
61
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Flusso dei dati
(Stato 5 / Stato 6)
CLIENTE
Comunicazioni tra i
vari settori
1
Richiest
GCSO
(Vendite)
6
Formulazione
del prezzo per il
progetto
e
offerta al cliente
(Stato 4)
2
Richiesta
del cliente
(Stato 1)
PCS
(Progettazione)
3 Progettazione
Acquisti per la
realizzazione del
progetto
4
(Stato 2)
Eventuali accordi e
modifiche sul progetto
(Stato 3)
5
Costi per la
realizzazione
AI
(Acquisti)
Stato 1 : Fase di progettazione
Stato 2 : Fase di studio e modifica con il settore acquisti
Stato 3 : Fase di acquisto
Stato 4 : Fase di offerta al cliente
Stato 5 / Stato 6 : Progetto a buon fine / non a buon fine
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
62
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Modellazione dei dati
TCLIENTE
Campo
clid
cldescrizione
TPROGETTO
Campo
prid
prcliente
prstato
prnome
prdescrizione
prdatainizio
prdataconsegna
TSTATO
Campo
stid
stdescrizione
Tipo
Contatore
Memo
Chiave
Descrizione
Primaria ID del cliente
Descrizione Cliente
Tipo
Contatore
Numerico
Numerico
Testo
Memo
Data
Data
Chiave
Descrizione
Primaria ID del progetto
Esterna ID del cliente che ha ordinato il Pr.
Esterna ID dello stato corrente
Nome del progetto
Descrizione del progetto
Data inizio progetto
Data consegna progetto
Tipo
Contatore
Memo
TCOMPONENTE
Campo
Tipo
coid
Contatore
coprogetto
Numerico
cocodice
Numerico
conome
Testo
codescrizione
Memo
TLISTINO
Campo
liid
linome
liprezzo
lidescrizione
lidisponibilita
TUTENTE
Campo
utid
Tipo
Contatore
Testo
Numerico
Memo
Numerico
Tipo
Contatore
Chiave
Descrizione
Primaria ID dello stato
Descrizione dello stato
Chiave
Descrizione
Primaria ID del componente
Esterna ID del progetto a cui appartiene
Esterna ID dell’entrata nel listino
Nome del componente
Descrizione dello stato
Chiave
Descrizione
Primaria ID del componente
Nome del componente
Prezzo del componente
Descrizione del componente
Flag di disponibilità
Chiave
Descrizione
Primaria ID dell’utente
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
63
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
utreparto
utnome
utcognome
utlogin
utpassword
utamministratore
TREPARTO
Campo
Numerico
Testo
Testo
Testo
Testo
Numerico
reid
renome
redescrizione
Contatore
Testo
Memo
TRELAZIONE
Campo
rlprogetto
rlutente
rlresponsabile
Tipo
Tipo
Numerico
Numerico
Testp
Esterno
ID reparto
Nome dell’utente
Cognome dell’utente
Nome dell’utente nel login
Password dell’utente nel login
Id dell’amministratore
Chiave
Descrizione
Primaria ID del reparto
Nome del reparto
Descrizione del reparto
Chiave
Esterna
Esterna
Descrizione
ID del progetto
ID dell’utente
Flag responsabile progetto
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
64
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Scenario d’uso
I profili utente
Gli utilizzatori finali dell’applicazione a noi richiesta saranno:
§ Impiegati del reparto acquisti per i quali si presume un livello di praticità
nell’utilizzo dei computer non proprio di altissimo livello
§ Responsabili delle risorse umane ( come sopra ).
§ Esperti di Sw e Hw del reparto progettazione che si presuppone non abbiano
problemi nell’utilizzo della futura applicazione.
Use Case
Data la presenza di utenti poco pratici nell’utilizzo delle macchine, prevediamo la
creazione di un’interfaccia user-friendly che si riveli di uso intuitivo con l’aiuto di
grafica e didascalie a descrizione di ogni comando o pulsante implementato.
In termini pratici l’utente viene inizialmente a contatto con una pagina di login,
dove dovrà inserire le credenziali con le quali si presenta al sistema per
l’autenticazione. Successivamente disporrà di un menù molto semplice dal quale
potrà eseguire le basilari operazioni immissione o manipolazione di dati
precedentemente inseriti.
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
65
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Storico Aggiornamenti documento
Data
14 nov ‘02
Versione
0.91
13 nov ‘02
10 ott ‘02
27 set ’02
0.9
0.8
0.5
Autore
Camillo Bucciarelli
Descrizione
Aggiornamento use case
Aggiunta storico
aggiornamenti
Gruppo di lavoro
Gruppo di lavoro
Gruppo di lavoro
DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP
66
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
The Borghese Gallery in Rome.
The Borghese Gallery is one of the most important Italian state museum housed in
the Villa Borghese, Rome.
The villa was built (1613-15) for Cardinal Scipione Borghese (1576-1633), nephew
of Pope Paul V (Camillo Borghese, 1552-1621), and their collections of paintings
and sculpture form the nucleus of the museum. Scipione was Bernini's first
important patron, and the Gallery has an unrivalled representation of the
sculptor's early work, including two busts of Scipione. The collection of paintings
includes outstanding works by Caravaggio (Scipione was an early admirer),
Raphael, and Titian.
The Borghese collection was one of the few Roman patrician collections not
dispersed in the 18th century. The villa and its contents were acquired by the
Italian government from the Borghese family in 1902.
The original sculptures and paintings in the Borghese Gallery date back to
Cardinal Scipione’s collection, the son of Ortensia Borghese - Paolo V's sister - and
of Francesco Caffarelli, though subsequent events over the next three centuries
entailing both losses and acquisition have left their mark.
Cardinal Scipione was drawn to any works of ancient, Renaissance and
contemporary art which might re-evoke a new golden age. He was not
particularly interested in medieval art, but passionately sought to acquire antique
sculpture. But Cardinal Scipione was so ambitious that he promoted the creation
of new sculptures and especially marble groups to rival antique works.
The statue of Pauline Bonaparte, executed by Canova between 1805 and 1808, has
been in the villa since 1838. In 1807, Camillo Borghese sold Napoleon 154 statues,
160 busts, 170 bas-reliefs, 30 columns and various vases, which constitute the
"Borghese Collection" in the Louvre. But already by the 1830s these gaps seem to
have been filled by new finds from recent excavations and works recuperated
from the cellars and various other Borghese residences.
Cardinal Scipione's collection of paintings was remarkable and was poetically
described as early as 1613 by Scipione Francucci. In 1607, the Pope gave the
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE
67
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Cardinal 107 paintings which had been confiscated from the painter Giuseppe
Cesari, called the Cavalier d'Arpino. In the following year, Raphael's Deposition
was secretely removed from the Baglioni Chapel in the church of S.Francesco in
Perugia and transported to Rome.
It was given to the Cardinal Scipione through a papal motu proprio.
In 1682, part of Olimpia Aldobrandini's inheritance entered the Borghese
collection; it included works from the collections of Cardinal Salviati and Lucrezia
d'Este.
In 1827 Prince Camillo bought Correggios' celebrated Danae in Paris.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE
68
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
The most significant pieces of this great collection
1
Apollo and Daphne (1622-25)
Gian Lorenzo Bernini created an unprecedented masterpiece for Cardinal
Scipione Borghese depicting the chaste nymph Daphne being turned into a laurel
tree, pursued in vain by Apollo god of sun. This life-size marble sculpture, begun
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE
69
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
by Bernini at the age of twenty-four and executed between 1622 and 1625, has
always been housed in the same room in the villa, but originally stood on a lower
and narrower base set against the wall near the stairs. Consequently anyone
entering the room first saw Apollo from behind, then the fleeing nymph appeared
in the process of metamorphosis. We see leaves sprouting from her fingers and
hair, and a sheath of bark enfolding her delicate body. We do not only see that
dramatic moment frozen for eternity, but, by the sweeping movement implied in
the figures, our mind expands the space surrounding the statue to include the
path of the pursuit.
Bark covers most of her body, but according to Ovid's lines, Apollo's hand can
still feel her heart beating beneath it. Thus the scene ends by Daphne being
transformed into a laurel tree to escape her divine aggressor.
This is the last of Bernini's work commissioned by the Borghese family and one of
his most popular sculpture. The influence of antique sculptures (Apollo of
Belvedere) and of contemporary paintings (Guido Reni) is clearly seen.
The presence of this pagan myth in the Cardinal's villa was justified by a moral
couplet composed in Latin by Cardinal Maffeo Barberini (later Pope Urban VIII)
and engraved on the cartouche on the base, which says: “Those who love to
pursue fleeting forms of pleasure, in the end find only leaves and bitter berries in
their hands”.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE
70
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
2
Pauline Bonaparte (A. Canova 1805-1808)
The reclining Pauline Bonaparte in the center of the room holds an apple in her
hand evoking the Venus Victrix in the judgement of Paris, who was chosen to
settle a dispute between Juno (power), Minerva (arts and science) and Venus
(love). The same subject was painted on the ceiling by Domenico de Angelis
(1779), framed by Giovan Battista Marchetti's tromp d'oeil architecture, and was
inspired by a famous relief on the façade of the Villa Medici.
This marble statue of Pauline in a highly refined pose is considered a supreme
example of the Neoclassical style. Antonio Canova executed this portrait between
1805 and 1808 without the customary drapery of a person of high rank, an
exception at the time, thus transforming this historical figure into a goddes of
antiquity in a pose of classical tranquillity and noble semplicity.
The woodden base, draped like a catafalque, once contained a mechanism that
caused the sculpture to rotate, as in the case of other works by Canova. The roles
of artwork and spectator were thus reversed, it was the sculpture that moved
whilst the spectator stood still and observed the splendid statue from all angles.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE
71
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
In the past, viewers admired the softly gleaming sculpture of Pauline by
candlelight and its lustre was not only due to the fine quality of the marble but
also to the waxed surface, which has been recently restored.
3
David with the Head of Goliath (1609-10)
On May 1606 Caravaggio was accused of murder and fled from Rome to distant
lands (Naples, Sicily, Malta) to escape the price that had been placed on his head.
His self-portrait as Goliath's severed head, held by David his executioner, was
sent to the papal court in 1610 as a kind of painted petition for pardon. In fact
pardon was granted, but did not reach Caravaggio before he died in Porto Ercole.
In his David with the Head of Goliath Caravaggio pays tribute to the rapid
brushstrokes Titian adopts in his later works and surrounds the youth's face with
a kind of luminous halo that shines out from the dark, earthy tints surrounding
the figure.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE
72
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Confronto GSM Vs UMTS
Architettura, Servizi, Caratteristiche Radio
Samuele Marcelli
CORSO
TELECOMMUNICATION MANAGER
A.A. 2001-2003
rel. Ing. S. Takacs
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
73
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
PREMESSA
75
INTRODUZIONE
76
L’evoluzione del sistema mobile e l’ IP
76
L’ ARCHITETTURA
78
Architettura GSM/GPRS
L'avvento del GPRS
78
80
Architettura UMTS
L’Architettura UTRAN
Stratificazione e protocolli
Core Network
82
82
83
84
LE CARATTERISTICHE RADIO
86
Le caratteristiche radio nel GSM/GPRS
La tecnica FDMA
La tecnica TDMA
86
86
86
Le caratteristiche radio nell’UMTS
La tecnica CDMA
88
88
I SERVIZI OFFERTI
90
I servizi offerti dal sistema GSM / GPRS
Nel GSM
Nel GPRS
90
90
91
I servizi offerti dal sistema UMTS
Nell’UMTS (dal parlare al guardarsi)
91
91
GLOSSARIO
92
BIBLIOGRAFIA
96
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
74
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
PREMESSA
Lo scopo del seguente lavoro è quello di trattare le principali differenze tra le caratteristiche dei
sistemi GSM/GPRS e quelli di terza generazione. Non si ha in questa sede la pretesa di esaurire
sotto tutti gli aspetti una tematica di confronto tanto vasta, piuttosto, considerando le linee guida
espresse nel titolo del lavoro stesso, si procederà ad un’analisi dei punti più rilevanti, cercando poi
di mettere in evidenza, ciò che l’evoluzione tecnologica ha portato come guadagno nell’ambito
delle tecnologie di telecomunicazione mobile. Partiremo da una breve contestualizzazione storica
in cui si evidenzierà il cammino fatto nel campo del mobile fino alla svolta del trasporto di traffico
su IP. Si procederà quindi con l’identificare le differenze nell’architettura delle reti, la struttura
della parte terrestre, la differenza negli apparati.
Successivamente verrà trattata la parte concernente le caratteristiche radio, le frequenze, le
modalità d’accesso alla risorsa.
In fine si parlerà dei servizi che sono già disponibili e di quelli che potranno essere erogati grazie
allo sfruttamento delle nuove potenzialità del 3G.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
75
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
INTRODUZIONE
L’evoluzione del sistema mobile e l’ IP
Il fenomeno di crescita dei sistemi mobili in concomitanza con la continua espansione di Internet
sono il motivo scatenante, della richiesta di fruizione di servizi interattivi e multimediali che negli
ultimi tempi è diventato terreno di scontro per i gestori di telefonia mobile. Basti pensare
all’incremento di spot sui nuovi servizi tipo MMS.
Il punto più importante è soprattutto quello della richiesta di poter fruire di questi servizi in
condizioni di mobilità ovverosia in qualunque momento e in qualunque luogo.
Inoltre, la maggior parte dei servizi di comunicazione e informazione sarà sviluppata e trasmessa
in ambienti interconnessi con il protocollo IP, spina dorsale di Internet.
E’ proprio in questo scenario che dovrebbe inserirsi il lancio della terza generazione di apparati
mobili di telecomunicazione, (intendendo i sistemi TACS/E-TACS di tipo analogico per prima
generazione e GSM/GPRS come seconda).
Requisito tipico dei nuovi servizi che verranno è, tra gli altri, la possibilità di effettuare chiamate o
sessioni multiple contemporanee, per cui si renderanno necessarie velocità di trasmissione in aria
più elevate rispetto a quelle impiegate dalle tecnologie di comunicazione odierne, e una
conseguente maggiore ampiezza di banda disponibile. Non meno importante si rivelerà la
possibilità di essere sempre connessi alla rete, senza il peso attualmente derivante dalla onerosità
delle connessioni a circuito.
Per “terza generazione” si intende un insieme di tecnologie di reti mobili del futuro per l'accesso
mobile ad alta velocità, finalizzato all'impiego di servizi multimediali basati su Internet e sul
relativo protocollo IP.
La tecnologia W-Cdma (Wideband Code Division Multiple Access), standardizzata dall'Itu
nell'ambito del proprio organo Imt-2000 con l'ente 3Gpp, è stata selezionata dall'Etsi, a livello
europeo, come sistema di accesso radio per supportare servizi di terza generazione e permetterà di
raggiungere velocità di trasmissione in aria pari a 384 Kbs in condizioni di piena mobilità, e fino a
2 Mbs in ambienti chiusi. Bit rates di tali entità richiedono una banda più larga di frequenze di
trasmissione. A tale scopo, un nuovo spettro di frequenze è stato allocato con l'assegnazione delle
necessarie licenze.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
76
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
In Europa, le reti mobili di terza generazione saranno identificate con l'acronimo Umts (Universal
mobile telecommunication system). L'Umts darà un impulso alle comunicazioni mobili,
disponendo delle infrastrutture necessarie per fornire servizi voce e dati, con immagini e grafica,
in aggiunta a video comunicazione e ad altre applicazioni a larga banda.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
77
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
L’ ARCHITETTURA
Architettura GSM/GPRS
I sistemi cosiddetti di seconda generazione di tipo GSM e HSCSD (High Speed Circuit Switched
Data, tecnologia alternativa al GPRS per il trasferimento dati ad alta velocità) utilizzano
un’architettura i cui elementi costitutivi principali sono riconducibili alla divisione in quattro
sottosistemi identificabili nello schema riportato di seguito:
Figura 1
MS (Mobile Station)
E’ formata da un Mobile Equipment, ME (in pratica il telefono) e da una SIM (Subscriber Identity
Module) cioè una Smart Card, che contiene tutti i dati di un utente e permette a questi di
caratterizzare come proprio un qualsiasi terminale mobile GSM. La SIM pertanto è distinta
rispetto al terminale ed è da esso rimovibile.
BSS (Base Station Subsystem)
E’ composto da BTS (Base Transceiver Station) ossia la Stazione Radio Base, e dal BSC (Base
Station Control). Il BSC è la stazione di controllo di una o più BTS e gestisce l’assegna mento dei
canali radio di una comunicazione, quindi il Frequency Hopping, gli Handhover interni, e si occupa
del collegamento tra MS e il Mobile Switching Center (o MSC).
NSS (Network Switching Subsystem)
Il componente centrale del sottosistema di rete NSS é il centro di commutazione MSC (Mobile
Switching Center). Esso svolge le funzionalità di un normale nodo di commutazione di una rete:
instaura , controlla, esegue il billing count e l’instradamento delle chiamate, da e verso le MS
presenti nell'area geografica da esso servita. Un MSC ha in carico una determinata area del
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
78
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
territorio, controlla quindi tutte le BTS di quell’area e serve tutte le MS in transito. Per fare questo
l’MSC è in costante collegamento con un database che contiene i dati degli utenti in transito: il
VLR (Visitor Location Register) che, a sua volta trae i dati da un altro database centrale l’HLR
(Home Location Register). L’HLR contiene i dati degli utenti e scambia anche informazioni con i
vari VLR di zona in modo da memorizzare la posizione di una MS all’interno della rete. In oltre
preliminarmente (durante la fase di accesso), l’HLR si pone in contatto oltre che con il VLR anche
con l’AuC (Authentication Center) e l’EIR (Equipement Identity Register). Il primo genera i
parametri per l’autenticazione dell’utente ( non trasmettendo mai però le informazioni personali
dell’abbonato ma solo le chiavi di cifratura ), il secondo invece è un database che, attraverso la
divisione in tre liste (Black, Grey, White) gestisce (bloccando, tenendo in stand-by o autorizzando)
la possibilità di accesso alla rete degli apparati, proprio a seconda della lista in cui viene inserito
l’IMEI (International Mobile station Equipment Identity) di ogni apparato.
OSS(Operation Support Subsystem)
Questa è la parte della rete che si occupa della gestione e della manutenzione del sistema.
Questo sottosistema è costituito da due entità:
l’OMC (Operation and Maintenance Center) e NMC (Network Management Center).
L’OMC si occupa di gestire le configurazioni e le prestazioni di tutti gli elementi che compongono
il network GSM (e quindi BSC, BTS, MSC, VLR, HLR, EIR ed AUC), effettua poi la gestione dei
guasti, degli allarmi e dello stato del sistema con possibilità di effettuare vari tipi di test per
analizzare le prestazioni e per verificare il corretto funzionamento dello stesso sistema. Infine si
occupa anche di gestire la sicurezza ed effettua la raccolta di tutti i dati relativi al traffico degli
abbonati necessari per la fatturazione.
L’NMC invece costituisce il vero e proprio centro di controllo e coordina e gestisce tutti gli OMC.
Le interfacce
Le raccomandazioni GSM hanno definito diverse interfacce per permettere la comunicazione tra
le varie entità del sistema. Ad esse corrispondono protocolli diversi o porzioni specifiche di
protocolli generali:
A BIS E' l'interfaccia interna alla BSS che consente la comunicazione tra BTS e BSC. L'interfaccia
A bis permette il controllo e l'allocazione delle frequenze radio nelle BTS.
A L'interfaccia A é posta tra BSS e MSC; gestisce l'allocazione delle risorse radio alle MS e la loro
mobilità.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
79
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
B L'interfaccia B é posta tra MSC e VLR ed utilizza il protocollo MAP/B. Generalmente l'MSC
contiene al suo interno il VLR, così questa diventa un’interfaccia interna. Quando un MSC ha
bisogno di informazioni sulla posizione di un MS, interroga il VLR usando il protocollo MAP/B
sull'interfaccia B.
C L'interfaccia C é posta tra HLR e G-MSC o G-SMS. Ogni chiamata originata al di fuori della
rete GSM e diretta ad un MS (ad esempio una chiamata da lla rete fissa PSTN) deve
necessariamente passare dal Gateway per ottenere le informazioni sull'instradamento e completare
la chiamata; il protocollo MAP/C sull'interfaccia C svolge proprio questa funzione. Inoltre, l'MSC
può opzionalmente trasferire delle informazioni all'HLR sui costi delle chiamate effettuate.
D L'interfaccia D é posta tra VLR e HLR; utilizza il protocollo MAP/D per scambiare
informazioni riguardanti la posizione o la gestione di un MS.
E L'interfaccia E interconnette due MSC; permette di scambiare i dati riguardanti gli handover tra
l'anchor e il relay MSC usando il protocollo MAP/E.
F L'interfaccia F interconnette un MSC con l'EIR; utilizza il protocollo MAP/F per verificare lo
stato dell'IMEI di un MS.
G L'interfaccia G interconnette due VLR di due MSC differenti e utilizza il protocollo MAP/G
per trasferire le informazioni di un MS, ad esempio durante una procedura di location update.
H L'interfaccia H é posta tra un MSC e il G-SMS; usa il protocollo MAP/H per trasferire i brevi
messaggi di testo (SMS).
I L'interfaccia I interconnette un MSC direttamente con un MS. I messaggi scambiati attraverso
questa interfaccia sono trasparenti alle BSS.
O L'interfaccia O interconnette una BSC/BTS con l'OMC.
L'avvento del GPRS
L'avvento del GPRS (General Packet Radio System) è un passo importante verso la creazione di
un nuovo mondo della comunicazione mobile, un inizio che prepara la strada ai dispositivi di
Terza Generazione. Non a torto infatti lo si potrebbe definire come sistema di “Seconda
Generazione e Mezzo”.
La differenza sostanziale risiede nel tipo di commutazione con la quale si opera la trasmissione
dell’informazione. La commutazione di circuito insita nel GSM e nell'HSCSD determina che, una
volta stabilita la connessione tra Tx e Rx essa continui ininterrottamente fino al momento del
rilascio, anche se le unità non si scambiano dati durante tutto il periodo di connessione.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
80
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Nella trasmissione dei dati in Internet invece viene utilizzata la commutazione di pacchetto, con il
protocollo Tcp/Ip. In questo caso l’informazione, prima di essere trasmessa, viene divisa in più
"pacchetti" per poi essere riassemblata nel terminale all’arrivo. Ogni pacchetto contiene l'indirizzo
del mittente e l'indirizzo del destinatario.Ciò consente di aumentare la velocità di trasmissione dei
dati, e di impegnare la linea di comunicazione solo per il tempo necessario al trasferimento
dell'informazione. Il GSM non consente l'utilizzo di tale tecnologia, ecco allora lo sviluppo di un
nuovo standard per la telefonia mobile basato sulla commutazione di pacchetto: il Gprs (General
Racket Radio Service).
Uno dei vantaggi del GPRS è rappresentato dalla possibilità di inserirsi sul Core Network del
GSM integrandolo con l’introduzione di due unità funzionali lo SGSN (Serving Gprs Support
Node) e il GGSN (Gateway Gprs Support Node).
Lo SGSN ha la funzione di interfacciare la parte radio (BSS) con la parte fissa a commutazione di
pacchetto, poi si occupa dell’autenticazione degli utenti comunicando con HLR e VLR. L’ SGSN
gestisce anche la comunicazione col terminale mobile a livello di link logico, ed esegue quindi
l’instradamento dei pacchetti verso il GGSN.
Più nodi SGSN formano la rete GPRS, ed in effetti l’SGSN può essere considerato allo stesso
livello logico e gerarchico del unità MSC del GSM.
Il GGSN, funge da Gateway tra la rete a pacchetto interna e le reti a pacchetto esterne:
converte i pacchetti GPRS provenienti dall'SGSN in un formato appropriato alla rete a pacchetto
esterna verso cui devono essere instradati (ATM TCP/IP…). Di contro, attraverso le
informazioni contenute nell'HLR, il GGSN instrada i pacchetti in arrivo dalle reti esterne verso
l'SGSN che gestisce il mobile in quel particolare momento.(Fig. 3)
Figura 2
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
Figura 3
81
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Architettura UMTS
Un sistema UMTS è caratterizzato da un’architettura composta di due sottosistemi:
Il Core Network (CN) è il sottosistema che gestisce tutte le funzioni di autenticazione,
commutazione, tariffazione, e interconnessione verso le altre reti mobili, o fisse. E’
concettualmente assimilabile all’insieme NSS del GSM.
La Terrestrial Radio Access Network (UTRAN) è invece la parte che si occupa del
collegamento dell'utente mobile e della gestione delle risorse radio. E’ paragonabile al BSS del
GSM.
L’Architettura UTRAN
Nella rete di accesso il collegamento con gli utenti mobili viene realizzato mediante l'interfaccia
Uu, che trasporta, oltre ai servizi di utente, anche tutte le informazioni per la gestione della
mobilità, delle risorse radio, e dei controlli di rete.
La rete di accesso è costituita da gruppi di sottosistemi detti RNS, (Fig.4) composti a loro volta,
da:
•
RNC, unità controllo che gestisce tutte le funzionalità dell'interfaccia radio lato utente, e
rende possibile il trasporto dei servizi verso la CN. (In questo modo la mobilità
dell'utente è controllata completamente dall'UTRAN, così come le funzionalità di
handover e macrodiversità).
•
Node-B che è il nome con cui vengono chiamate le Stazioni Radio Base nell’UMTS.
Ogni Node-B gestisce una serie di celle, può gestirne da una a sei ma di norma sono tre.
Figura 4
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
82
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
L'interfaccia Iub collega l'RNC con i vari Node-B che esso controlla, mentre l'interfaccia Iur
collega tra loro gli RNC appartenenti ai diversi RNS della stessa rete UTRAN proprio questa
caratteristica è distintiva del sistema UMTS poiché nell’ambito del GSM/GPRS le BSS non erano
in grado di comunicare tra loro.
Le funzioni degli elementi di rete.
Il sottosistema di accesso radio RNS si collega alla Core Network mediante l'interfaccia Iu, e
poiché le reti UMTS possono supportare servizi a commutazione di circuito e,
contemporaneamente, quelli a commutazione di pacchetto, ciascuna interfaccia Iu viene
specializzata per il tipo di servizio che trasporta. Si distingue quindi tra Iu-CS (Circuit Switched),
Iu-PS (Packet Switched).
Utilizzando questa struttura di rete, la CN viene ad essere completamente separata nelle funzioni
di trasporto dei servizi, quindi le funzioni di controllo e segnalazione terminano nell'RNC che
provvederà a convertirle nei formati di protocollo radio necessari all'utente.
Stratificazione e protocolli
Nella rete UTRAN viene identificato come "Strato di Accesso" l'insieme delle funzionalità che
sono direttamente interessate alla manipolazione da parte del protocollo radio, mentre l’altro è lo
strato del servizio vero e proprio che l'utente riceve.Si tratta in realtà di un'unica connessione che
veicola contemporaneamente utenti e controlli, i quali sono separati mediante assegnazione di
diversi indirizzi VCI (Virtual Channel Identity) del circuito ATM. Sul piano del controllo, le
informazioni viaggiano con protocolli diversi, e l'RNC svolge la funzione di conversione dei
differenti protocolli utilizzati nei vari punti della rete.
A livello dell’interfaccia in aria i controlli dedicati al singolo utente vengono trasportati
sull’interfaccia stessa mediante la multiplazione dei canali di controllo con quelli di traffico.
Il protocollo utilizzato sul piano del controllo delle interfacce Iu è denominato RANAP (Radio
Access Network Application Part), mentre il protocollo utilizzato nelle interfacce Iub è
denominato NBAP (Node B Application Protocol). Il NBAP trasporta tutte le informazioni di
controllo RNC di tutti gli utenti serviti dal Node-B stesso.
L’RNC, controllando il protocollo radio ed i Node-B ad esso connessi, svolge le funzioni di
gestione delle risorse radio e controllo dei radio bearer. Ai Node-B invece, viene demandato il
compito di realizzare le trasmissioni radio (modulazione, ricetrasmissione nonché alcuni controlli
di potenza) per il trasporto delle informazioni agli utenti serviti all'interno delle celle che fanno
riferimento al Node-B stesso. In pratica il Node-B riceve dall'RNC le risorse che deve destinare ai
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
83
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
singoli utenti, ed esso dovrà solamente trasmettere in aria quanto ricevuto, aggiustandone però i
livelli di potenza secondo le informazioni che gli provengono dall'RNC stesso e,
contemporaneamente, effettuare le misure di potenza (SIR) e di qualità (BER) sul segnale
ricevuto, così da consentire all'RNC di aggiustare i propri parametri nella gestione delle risorse
radio.
Un RNC può lavorare in modalità "Serving" (SRNC), così come in modalità "Drift" (DRNC). L’
SNRC controlla e gestisce le risorse dell'utente, e termina l'interfaccia Iu, mentre il DRNC non fa
altro che reinstradare i segnali provenienti dai propri Node-B verso lo SRNC e,
contemporaneamente, allocare gli stessi codici di canalizzazione definiti dal quest'ultimo. Per
questa funzionalità gli RNC si avvalgono del collegamento reso possibile dall'interfaccia Iur.
Figura 5
La funzionalità sopra descritta consentirà una efficiente gestione della mobilità dell'utente, con la
possibilità per quest'ultimo di ricevere servizio anche dalle stazioni appartenenti a RNS diversi da
quello di origine della chiamata. In un collegamento come quello rappresentato in figura, lo SRNC
avrà anche il compito di ricombinare i segnali di utente provenienti dai due diversi percorsi.
Core Network
Il Core Network mette in comunicazione le varie sezioni della rete di accesso che raccoglie il
traffico dai vari Node-B, realizza il controllo di chiamata e le funzioni di mobilità e sicurezza di
livello elevato.
Come già osservato precedentemente l'architettura UMTS consiste di due domini di rete: il
dominio a Commutazione di Circuito, incentrato intorno alle centrali di commutazione MSC e il
dominio a Commutazione di Pacchetto incentrato intorno ai nodi GSN (GPRS Support Node). I
due domini si riferiscono quindi a due backbone di rete separati e paralleli, il primo derivato da
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
84
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
tecnologie ISDN trasporta traffico voce, mentre il secondo basato su tecnologia IP si occupa del
traffico dati. I due domini sono collegati alla rete di accesso (UTRAN) tramite l'interfaccia Iu.
Mentre la rete di accesso è completamente nuova e separata rispetto a quella adottata nel sistema
GSM, l'infrastruttura di rete “a terra” rappresenta invece una sua evoluzione diretta così che nelle
prime fasi di introduzione del servizio UMTS gli operatori GSM potranno condividere
l'infrastruttura di rete fra i due accessi. La scelta dell’interfaccia e del Core Network viene lasciata
alle esigenze e scelte dei singoli mercati/operatori. Il roaming mondiale tra i sistemi di terza
generazione sarà garantito mediante l’utilizzo di terminali multi-mode, multi-band e multistandard (Es. UMTS/GSM, terrestre/satellitare, etc.).
Con l'introduzione della nuova interfaccia radio il BSS (Base Station Subsystem) è stato sostituito
dall'UTRAN e l'MSC (ribattezzato UMSC),che è ora dotato di funzionalità di commutazione sia a
circuito sia a pacchetto; le interfacce principali e l'architettura di controllo invece sono rimaste le
stesse. Anche per la parte a commutazione di pacchetto la novità principale consiste nell'adozione
di una nuova interfaccia radio che consente una maggiore velocità di trasmissione garantendo una
migliore flessibilità.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
85
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
LE CARATTERISTICHE RADIO
Ciò che determina in un sistema mobile le capacità di trasporto, è senz’altro il modo in cui si
utilizzano le risorse che si hanno a disposizione. In questo caso si parla di frequenze, e più nello
specifico si parla di come multiplare più segnali nel range di frequenze che si ha a disposizione.
Le caratteristiche radio nel GSM/GPRS
Nei sistemi GSM/GPRS viene utilizzata una tecnica che potremmo definire ibrida
FDMA/TDMA.
La tecnica FDMA
Frequency Division Multiple Access è il tipo di accesso alla risorsa radio tipico dei sistemi di
prima generazione. La banda disponibile in questo sistema viene divisa in canali retti da una
Frequenza Portante . Ogni canale viene assegnato ad un utente per tutta la durata della
comunicazione. Questo sistema mette al riparo dalle interferenze che potrebbero portare altri
utenti poiché i loro canali sono allocati su portanti diverse.(Fig.6) Di contro però ci si trova di
fronte al limite fisico della risorsa elementare messa a disposizione: la sola portante.
Figura 6
La tecnica TDMA
Nel Time Division Multiple Access in ogni portante si divide il tempo di utilizzo della frequenza
in otto porzioni dette Time Slot da 0,5477 millisecondi e la frequenza in Trame. Così facendo
non si vincola l’utilizzo di una porzione di banda ad un singolo utente, rendendola così
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
86
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
indisponibile per gli altri fino al termine della comunicazione. Tutti gli utenti infatti accedono
all’intera banda su un unico canale ma ad intervelli di tempo limitati.(Fig.7)
Figura 7
Ciò avviene, dopo aver diviso la banda in trame, facendo in modo che un utente passi attraverso
gli stessi Time Slots di trame successive. La breve durata delle trame garantisce che l’utente non
percepisca la distinzione tra gli istanti in cui il terminale trasmette/riceve e quelli in cui invece è in
attesa dello stesso time slot sulla trama successiva.
La capacità risulta quindi notevolmente aumentata: da una singola portante si è passati a più Time
Slots.(Fig.8)
Figura 8
In definitiva la tecnica del GSM permette di raggiungere un bit rate massimo di 9,6 Kbps. con lo
standard HSCSD supportato dai cellulari di recente generazione, utilizzando fino ad un massimo
di quattro Time Slots ( 14,4Kbps x 4 ) invece si raggiunge una velocità massima pari a 57,6 Kbps.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
87
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Tale tecnologia risulta comunque più adatta al trasferimento voce ( Tv ) rispetto al trasferimento
di dati ( Td ).Con il GPRS i dati sono separati in pacchetti correlati tra loro prima di essere
trasmessi, e ricostituiti una volta giunti a destinazione è lo stesso sistema utilizzato per ottenere e
mandare informazioni tramite Internet la velocità massima teorica del GPRS è 171,2 Kbps.
Le caratteristiche radio nell’UMTS
La tecnica CDMA
Ciò che distingue effettivamente il sistema UMTS dai precedenti, risiede proprio nella parte di
accesso radio, ossia la parte UTRAN che interfaccia il terminale mobile con la parte Core
Network. La tecnica di accesso utilizzata da quest’architettura è la CDMA Code Division Multiple
Access. Questa consente agli utenti di trasmettere contemporaneamente sulla stessa frequenza, ciò
è reso possibile assegnando ad ogni singolo utente un diverso codice binario (codice di
spreading) che funge da meccanismo per la separazione tra i segnali di questi ultimi. Quindi le
sequenze di spreading codificano in maniera univoca i segnali dei singoli utenti, perché essi siano
univocamente distinguibili; tale operazione è conosciuta col nome di spreading:
La risorsa utilizzata dal singolo utente è proprio la sequenza di spreading. Il grande vantaggio della
tecnica CDMA sta nel poter riutilizzare l'intero spettro di frequenza in celle adiacenti senza rischi
di interferenza (fattore di riutilizzo delle frequenze = 1) ; ciò è garantito dall'uso di diversi codici di
spreading. In ricezione poi è sufficiente correlare il segnale ricevuto con la sequenza stessa; se i
codici sono effettivamente ortogonali tutti i contributi dovuti ad interferenze saranno nulli. Questa
operazione è detta despreading.(Fig.9)
Figura 9
Il problema invece, non banale che si pone con questo tipo di accesso radio è quello
dell’inconveniente del Near-Far dato dal fatto che in un sistema CDMA un terminale trasmette ad
elevata potenza.Se infatti un terminale trasmette ad una data potenza ed ad una data distanza dal
Node-B che lo serve, avvicinandosi o allontanandosi dal Node-B, la potenza dovrò essere regolata
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
88
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
in maniera tale da non degradare le connessioni di altri utenti nella stessa cella. A questo
inconveniente si ovvia attraverso la tecnica del POWER CONTROL.
Da specifiche ETSI risulta che le componenti di modalità di accesso dell’UTRAN che saranno
implementate saranno frutto dell’utilizzo ibrido di varie tecniche:
•
•
tecnica W-CDMA (Wide Band -Code Division Multiple Access)
tecnica TD-CDMA (Time Division -Code Division Multiple Access)
Queste tecniche comunque saranno utilizzate facendo riferimento ai sistemi già in uso come FDD
(Frequency Division Duplexing) e TDD (Time Division Duplexing) per quanto riguarda la
gestione dell’UP-LINK e il DOWN-LINK.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
89
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
I SERVIZI OFFERTI
Come è logico pensare i limiti dei servizi offerti da una tecnologia sono dati dalla capacità del
sistema, dove per capacità intendiamo il bit rate massimo disponibile (fatta salva in futuro, la
possibilità di mettere in pratica tecniche di compressione superiori a quelle odierne).
Nella tabella che segue sono evidenziate le diverse caratteristiche dei vari sistemi.
GSM
GPRS
UMTS
14.4 Kbps (teorica)
171.2 Kbps (teorica)
2.048 Kbps (teorica)
I servizi offerti dal sistema GSM / GPRS
Nel GSM
I servizi di seguito riportati sono quelli tipici del GSM, certo è che potrebbero apparire ben poca
cosa al giorno d’oggi specie in confronto con ciò che paventa la possibilità di sfruttamento
dell’UMTS, si tenga presente però che si tratta di una tecnologia che ormai vanta quasi dieci anni
di onorato servizio.
Primo fra tutti la possibilità di effettuare chiamate di emergenza al servizio 112 senza la copertura
del proprio gestore o senza SIM Card. Poi SMS (Short Message Service) invio e ricezione brevi
messaggi di testo fino a 160 caratteri ad ogni telefono GSM. La possibilità di trasmettere fax.
(gruppo 3).
Il GSM permette inoltre una trasmissione dati fino 9.6 Kbs consentendo di effettuare un
collegamento verso un Internet Service Provider ad esempio. Consente di trasferire la chiamata
verso un altro numero fisso/mobile. Consente inoltre il Roaming Nazionale ed Internazionale, e
rende possibile l’esercizio di un servizio di segreteria telefonica.
Consente di effettuare una chiamata verso più persone mettendole in conferenza (Multiparty).
In fine permette la navigazione seppur limitata del WEB tramite il protocollo WAP(Wireless
Application Protocol)
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
90
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Nel GPRS
Con un massimo teorico che arriva a circa 171,2 Kbps, ottenibile utilizzando
contemporaneamente tutti gli otto TimeSlots disponibili il GPRS risulta essere tre volte superiore
a quella dei moderni modem analogici e dieci volte superiore a quella attualmente disponibile sulla
rete GSM. Consente quindi connessioni immediate e le informazioni possono essere spedite e
ricevute non appena se ne presenta la necessità. Non è necessaria una connessione dial-up (tipo
modem), quindi gli utenti dei servizi Gprs possono essere paragonati ad utenti sempre connessi.
Un’alta velocità di connessione è una caratteristica di grande importanza per tutte le applicazioni
in cui il tempo è una risorsa scarsa, come ad esempio la verifica in remoto di carte di credito.
Sono possibili poi nuove applicazioni che non sarebbero state nemmeno pensabili sull’attuale rete
GSM a causa della ridotta velocità (9,6 Kbps) e della limitazione alla lunghezza degli SMS (160
caratteri). Gprs porterà nel wireless le applicazioni ora presenti su Internet e stimolerà la nascita di
nuove concezioni di vita, a partire dalla “home automation”, cioè la possibilità di controllare e
comandare a distanza le apparecchiature di casa.
Il Gprs porta sulla rete GSM i protocolli di comunicazione più diffusi in Internet, IP e X.25.
L’accesso wireless a tali reti rappresenterà un grande vantaggio per molte organizzazioni di fatti
ogni applicazione ora esistente su reti IP o X.25 sarà in grado di operare su una connessione
GSM.
I servizi offerti dal sistema UMTS
Nell’UMTS (dal parlare al guardarsi)
E’ stupefacente pensare al fatto che uno strumento un tempo concepito solo per permettere di
comunicare a distanza con la voce oggi possa dare la possibilità non solo di vedere in tempo reale
l’immagine dell’interlocutore a distanza, ma anche di poterci interagire.
L’UMTS sarà in grado di supportare ovviamente tutti i servizi 2G, poi potrà garantire accesso
Internet con velocità significative, nell’ordine dei collegamenti DSL, e per le sue caratteristiche di
sicurezza consentirà anche accesso alle reti Intranet aziendali private.
Darà la facoltà di usufruire di un servizio mobile di E-mail avanzato con grafica ed allegati (come
dal web), FTP (File transfer Prtocol) ed applicazioni IP comuni quali chat ed altro.
Poi video conferenze e video messaggi .
Mappe per navigazione in tempo reale con supporto per il positioning.
Gaming multimediale.
Commercio elettronico con grafica e con una maggiore sicurezza.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
91
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
GLOSSARIO
AuC
Authentication Center, centro di autenticazione, database informazioni autenticazione utente, cifratura
canale radio.
BER
Bit Error Rate, una misura che indica la sensibilità di un ricevitore.
BG
Border Gateway, instrada i dati verso le reti GPSR di altri operatori.
BSC
Base Station Controller
Stazione base di controllo per l'autenticazione del terminale e la sua accettazione sulla rete.
BSS
Base Station SubSystem
CDMA
Code Division Multiple Access
Tecnica digitale che permette agli utenti di telefoni cellulari di condividere lo stesso canale di frequenza,
ogni voce è distinta tramite un pseudocodice casuale;ogni canale è flessibile in quanto accetta una vasta
gamma di bit rate (quantità di dati) fino a 13,3 Kbps. Un'evoluzione tecnologica di tale standard viene
indicato con la sigla CDMA2000., utilizza un chip rate di 3,6864 Mcps .
Core Network
Rete Centrale, generalmente composta da nodi , nodi comuni, nodi per servizi a circuito nodi per servizi a
pacchetto.
FDD
Frequency Division Duplex
Trasmissione digitale voce alla stessa velocità nelle due direzioni (simmetria) che consente un'ampia
mobilità,è associata a W-CDMA.
FDMA
Frequency Division Multiple Access
Tecnica che consente a più utenti di cellulari di comunicare con la stessa stazione base; ad ogni utente viene
assegnato un canale di frequenza diverso.
Gb
Interfaccia di connessione tra GGSN e HLR .
Gc
Interfaccia di connessione tra SGSN e BSS.
GGSN
Gateway Gprs Support Node, nodo di gestione interfaccia tra reti mobili e reti fisse.Il sistema assicura le
comunicazioni con altre reti internet, reti X.25 o LAN private,convertendo i pacchetti dati nel formato
compatibile.Riceve le informazioni da SGSN.
Gn
Interfaccia tra SGNS e PLMN.
GPRS
General Packet Radio System
Standard per la trasmissione dati nella rete telefonica cellulare attraverso la commutazione di
pacchetto,sopporta ino ltre la commutazione di circuito (GSM),che gli SMS. La massima velocità e di 115,2
Kbps, utilizzando contemporaneamente tutti gli otto timeslot disponibili, contro i 9,6 Kbps del GSM.
GR
Gprs Register, memorizza tutte le informazioni riguardanti l'abbonato del servizio Gprs.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
92
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
GSM
Global System for Mobile Communications
Standard europeo per le reti digitali che garantisce compatibilità tra gli apparecchi.Impiega tecnologia
TDMA e opera nella banda di frequenze a 900Mhz.
GSN
GPRS Support Node, nodo di supporto al network Gprs.
HLR
Home Location Register, database dei terminali presenti nella zona di copertura.
HandOver
Sistema utilizzato nei network radiomobili al fine di poter assegnare nuove risorse di traffico ad un
terminale in mobilità senza far perdere/ cadere la comunicazione in corso.
HRL
Home Location Register, registro locale dei residenti, database che contiene tutte le informazioni sugli
abbonati e sui servizi abilitati nella.
HSCSD
High Speed Circuit Switched Data
Standard alternativo al GPRS per il trasferimento dati ad alta velocità, consentirebbe un dtr fino a 57,6
Kbps, 8 volte quella del GSM. Si basa sulla commutazione a circuito e consente di utilizzare
contemporaneamente fino a 4 canali full-rate.
IMEI
International Mobile Equiment Identity, numero seriale identificativo specifico per ogni cellulare.
IMSI
International Mobile Station Identity.
Imt-2000
Standard mondiale per le comunicazioni wireless, è uno standard aperto per i sistemi di telecomunicazioni
mobili ad alte capacità e velocità di trasferimento dei dati e comprende sia componenti satellitari che radio
terrestri.
ITU
International Telecomunication Union, unione internazionale per gli standard nelle comunicazioni.
Iu
Interfaccia Iu, si interpone tra l'Utran e la Core Network, utilizza il protocollo RANAP ( Radio Access
Network Application Part ) per il controllo del livello di rete radio.
Iub
Interfaccia Iub, si interpone tra Node-B e l'RNC.
Iur
Interfaccia Iur, si interpone tra i RNC, utilizza il protocollo NBAP (Node-B Application Protocol) per il
controllo del livello radio.
MMS
Multimedia Message Service
Evoluzione degli SMS arricchiti da elementi multimediali quali immagini, musica,filmati, possibili con i
telefonini Gprs e Umts.
MSC
Mobile Switching Centre, centro di interconnessione tra le BSC e rete telefonica fissa. E' una centrale che
svolge funzioni di gestione dello switching ( connessioni) e di segnalazione per i terminali che sono locati
nella sua area di competenza, gestisce inoltre la quantità di risorse da rendere disponibili ad un utente e la
sua mobilità nell'area.
Multipath
Difficoltà nel trasmettere il segnale wireless in ambiente chiuso con ostacoli, che dipendono dalle forme,
dai materiali e dalle dimensioni.Ciò può limitare il raggio d'azione a poche decine di metri rispetto ai
centinaia di metri.
Multiplexing
Possibilità di avere più connessioni su un unico canale trasmissivo, come nella rete Gprs
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
93
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
NE
Network Element, elemento di network,rete.
Node-B
Elemento di trasmissione Umts nella sua componente terrestre Utran, l'altro componente corrisponde
all'RNC.
PSTN
Public Switched Telephone System, rete telefonica pubblica commutata.
RNC
Radio Network Controller, nodo network Umts per la componente terrestre, svolge una funzione di
autenticazione del terminale e di accettazione sulla rete,similmente al al Bsc Gsm.
RNS
Radio Network Subsystem,
SGSN
Serving Gprs Support Node nodo che gestisce il traffico dati a pacchetto in entrata e uscita.
Sistema di collegamento con l’infrastruttura GSM che spedisce e riceve i dati da e per l’apparecchiatura
mobile,o celulare GPRS.
TDD
Time Division Duplex
Tecnologia impiegata nella gestione del traffico asimmetrico ( bidirezionalità dati su stesso canale)
nell'UMTS come ad esempio la navigazione su internet,offre una mobilità limitata.
TDMA
Time Division Multiple Access
Tecnologia digitale,impiegata nel GSM per la condivisione dello stesso canale time slot. La voce viene
codifica e compressa per consentire più conversazioni contemporanee,stessa frequenza ma in un tempo
diverso.
TimeSlot
Il Gprs sfrutta più time slot della frequenza portante, ciò ne differenzia la sua qualità. Nella fase 1, half
duplex,sono previsti 4 time slot in Rx (ricezione)velocità 4x14.4Kbps pari a 57,6Kbps, mentre in Tx
(trasmissione) 1 o 2 time slot (Gprs 4x1)
Nella fase 2, full duplex fino a 8 time slot sia in Rx che in Tx pari a una velocità di 115,2 Kbps (Gprs 8x8).
Occorre comunque tener conto del tasso di correzione dei terminali che può abbassare sensibilmente la
velocità.
UTSM
Universal Mobile Telecomunications System
Standard di comunicazione wireless di terza generazione, si basa sulla tecnologia W-CDMA per i segnali di
fonia (voce) con modalità FDD, e sulla TD/CDMA bande di frequenza asimmetriche,per la trasmissione
di dati, con modalità TDD.
USIM
Umts Subscriber Identity Module, smart card per cellulari Umts,offriranno una maggior capacità di
memoria , sicurezza, codificazione e criptazione.
UTRAN
UMTS Terrestrial Radio Access Network, tecnologia di trasmissione che consente una velocità minima di
144 Kbps per le applicazioni ad alta mobilità totale estesa a tutti gli ambienti, una velocità pari a 384 Kbps
per applicazioni a mobilità parziale, e una massima velocità di 2.048 Mbps per le applicazioni a bassa
mobilità.
Uu
Interfaccia Uu interposta tra il TE ( Terminale Mobile) ed il Node-B.
VLR
Visitor Location Register, database di registrazione temporanea dati utente.
W-ATM
Wireless Asynchronous Transfer Mode network.
W-CDMA
Wideband Code Divison Multiple Access
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
94
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Evoluzione della tecnologia CDMA (vedi) che consente una velocità di trasmissione dati simmetrica da 384
Kbps in condizioni di piena mobilità,fino a 2 Mbps,canali 5-10-15-20 Mhz, utilizzando codici distinti tra gli
utenti di una cella. I chip del segnale wireless sono distribuiti su una banda di frequenze più ampia rispetto
al CDMA. Sistema ampio spettro che consente una trasmissione ad alta velocità di sessioni multiple
contemporanee a bit rate variabile.
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
95
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
BIBLIOGRAFIA
-
Harri Holma, Antti Toskala “ UMTS Accesso Radio ed Architetture di Rete ”
TIMLAB LIBRI (UTET Luglio 2002)
-
www.umts-forum.org
-
www.reteumts.info
-
www.umtsarea.com
DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS
96
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Seminario sulle
Reti Satellitari
La tecnologia Skyplex™
Realizzato da
Camillo Bucciarelli
Samuele Marcelli
Corso Telecommunication Manager
Ed. 2001-2003
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
97
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Indice
Indice.................................................................................................................................. 98
Premessa............................................................................................................................ 99
Introduzione ................................................................................................................... 100
Lo Skyplex™ .................................................................................................................... 101
Come Lavora Lo Skyplex™ ........................................................................................... 102
Alcune caratteristiche .................................................................................................... 105
SkyplexNet:..................................................................................................................... 107
Alcuni servizi di SkyplexNet........................................................................................ 109
Conclusioni ..................................................................................................................... 110
Glossario.......................................................................................................................... 111
Bibliografia...................................................................................................................... 112
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
98
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Premessa
Con il seguente lavoro il nostro gruppo, si è posto come obbiettivo il dare una
panoramica il più possibile esauriente, dello scenario in cui si inserisce
l’invenzione della nuova tecnologia Skyplex™ (fiore all’occhiello dell’industria
europea ed italiana in particolare) per le trasmissioni satellitari, del suo
funzionamento e delle nuove possibilità che essa offre.
Si procederà quindi contestualizzando l’avvento della tecnologia Skyplex™ per
poi passare all’analisi di tutti i vantaggi che essa porterà nel mondo delle
telecomunicazioni satellitari, esaminando sia le implicazioni di carattere tecnico
che quelle di carattere economico, che comunque a ragion veduta possono
essere considerate strettamente correlate fra di loro.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
99
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Introduzione
Dal momento in cui ci si rende conto dell’importanza strategica rivestita dalle
tecnologie di trasmissione dell’informazione, nella battaglia globale per la
fornitura di servizi di comunicazione sempre più veloci e sempre più
preformanti, diventa subito lampante l’importanza che assume una tecnologia
come quella rappresentata dallo Skyplex™ nello scenario attuale. Ancora più
lampante diventa se si pensa al nuovo orientamento del mercato sempre più
teso verso la ricerca del wideband wireless.
La tecnologia Skyplex™, testata sul satellite Eutelsat Hot Bird ™ 4 e già
disponibile a partire dal satellite Eutelsat Hot Bird™ 5 rappresenta una vera e
propria rivoluzione nell’ambito delle trasmissioni satellitari. Con essa infatti è
possibile accedere direttamente alle risorse satellitari e gestire in proprio la
distribuzione dei contenuti multimediali verso gli utenti remoti.
Il funzionamento della trasmissione digitale satellitare di oggi, potrebbe essere
descritto in questi termini: all'interno di una sola “via celeste” il transponder,
ossia un amplificatore sul satellite, vengono raggruppati i diversi canali che
trasportano le varie informazioni audio, video e dati. Ad oggi per fare questo,
(ed è quello che fa la maggioranza delle aziende che si occupano di trasmissioni
satellitari, tipicamente organizzazioni, concorrenti di Eutelsat e non), bisogna
trasportare questi vari canali -segnali digitali-, in un punto unico: la
piattaforma digitale, lì vengono compressi, multiplexati, poi incapsulati
insieme, trasmessi via satellite e ricevuti in casa dell'utente.
Eutelsat ha sviluppato un sistema, chiamato appunto Skyplex™, dove questa
operazione, anziché avvenire al suolo, avviene direttamente sul satellite.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
100
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Lo Skyplex™
Lo Skyplex™ è il primo dispositivo al mondo di
multiplazione per segnale DVB “on-board” su satellite –
ed è una rivoluzione per il broadcasting digitale.
Rendendo possibile un accesso diretto da parte dei
broadcasters al target degli utenti del servizio satellitare,
lo Skyplex™ porta ai piccoli broadcasters e ai piccoli providers regionali una
libertà mai conosciuta prima d’ora.
Hot Bird™ 6, lanciato il 21 agosto scorso, è dotato di sei unità operative
Skyplex™ possiede una capacità suddivisa in slot dai 2 ai 6 Mbps, arrivando
fino a 18 carrier per ogni transponder. Testato e commercializzato a bordo di
Hot Bird ™, lo Skyplex™ consente ad ogni broadcaster e ad altri utenti di
effettuare l'uplink con stazioni poco costose direttamente verso il satellite, dove
il segnale viene "miscelato" e ritrasmesso ai ricevitori DVB-MPEG2 di terra
occupando un'unica portante.
Gli Skyplex™ a bordo di Hot Bird™ 6 permetteranno di soddisfare
completamente la sempre maggiore richiesta di servizi interattivi basati sui
protocolli IP e DVB per la piccola e media impresa e per i terminali di lavoro
installati in piccoli uffici e nelle abitazioni, con l'utilizzo di antenne
ricetrasmittenti di soli 60 centimetri.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
101
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Come Lavora Lo Skyplex™
Utilizzando un adattatore di multiplazione Skyplex™ collegato ad un PC ed
un modulatore DVB adattato e combinato con una parabola ed un
amplificatore a media potenza, un broadcaster può spedire un segnale da ogni
parte nella zona di copertura dell’unità Skyplex™ in orbita.
Inizialmente testato su HOT BIRD™ 4 e reso completamente operativo su HOT
BIRD™ 5 e 6, l’unità Skyplex™ può ricevere un basso bitrate di segnali in
uplink in un range che va da 350 Kbps a 6 Mbps. Questi bitrates vengono poi
demodulati per essere prima multiplexati in un unico flusso digitale a 38 Mbps,
che è poi a sua volta rimodulato a bordo del satellite per la trasmissione
broadcast.
In uscita dal multiplatore Skyplex™ abbiamo un segnale DVB QPSK
completamente standard, a 27,5 Msymb/s, che alimenta un transponder
satellitare a 33 MHz a piena potenza. Il risultante segnale di downlink è
identico, per quanto riguarda la struttura, a tutte le altre trasmissioni digitali
emesse dai transponders HOT BIRD™ che erano originariamente multiplexati
a terra.
Questo segnale può essere ricevuto da dispositivi standard, il che significa, da
qualunque decoder compatibile MPEG-2/DVB.
Le piccole stazioni di uplink possono scegliere la modalità condivisa o SCPC
(Single Channel Per Carrier ). In modalità condivisa più di sei stazioni possono
avere accesso simultaneamente al canale di uplink sfruttando la tecnica TDMA
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
102
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
(Time Division Multiple Access ). Come risultato i vari uplinks possono essere
compresi in un vasto range di data rates: da 6 Mbps (nel caso in cui singole
stazioni accedano ad un canale Skyplex™ di 6Mbps in modalità SCPC) fino a
530 Kbps (nel caso in cui sei stazioni accedano ad un canale Skyplex™ da 2
Mbps in modalità TDMA). In sostanza quindi il bandwidth del satellite
“affittato” da un broadcaster si può far coincidere in maniera più precisa coi
bisogni delle applicazioni.
Inoltre lo Skyplex™
renderà possibile trasmissioni DVB “direct-to-home”,
ovvero il broadcaster potrà decidere come e quando criptare il segnale in
uplink o se lasciarlo semplicemente in chiaro. Con una tale influenza sulla
criptazione, il broadcaster sarà in grado di definire e gestire precisamente un
target determinato all’interno del bacino degli ascoltatori.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
103
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
In pratica non è più necessario portare il segnale in un posto unico per fare
questa operazione di compressione e "multiplexaggio" ma si può comprimere il
segnale direttamente nella sede dell'utente (che sarà tipicamente un provider di
servizi televisivi, un ISP o altro) e con una piccola antenna mandarlo
direttamente al satellite. L'antenna viene ridotta enormemente di diametro
perché anziché avere una grande stazione con 5,6 metri, 9 metri di diametro e
con impianti molto costosi, basta un'antenna da 1.20-1.50 metri che si può
installare sul tetto del provider e una stazione che è grande come una grossa
valigia.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
104
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Alcune caratteristiche
Alcune caratteristiche innovative che lo Skyplex™
commercialmente molto interessanti sono:
introduce e che sono
Indipendenza
Lo Skyplex™ può ricevere in uplink segnali video, audio e dati da differenti
aree geografiche e multiplexarle in un singolo segnale DVB in downlink, senza
bisogno di una centrale di multiplazione a terra che spedisca il segnale.
Accesso ad una larga utenza
Dato che lo Skyplex™
è installato sul satellite Eutelsat HOT BIRD™ 6,
posizionato a 13 gradi Est, esso fornisce ai Broadcasters accesso istantaneo ad
una larga fascia di ricevitori DVB (in pratica tutta l’Europa e il bacino del
Mediterraneo).
Investimenti ridotti
Lo Skyplex™ permette di ridurre la grandezza delle antenne trasmissive fino a
1,2 e 1,5 metri, diminuendo in maniera sostanziale l’investimento dei
broadcasters nel procedimento di uplinking. E, data la possibilità di
collegamento diretto al satellite da terra, vengono ridotti in maniera
significativa anche gli investimenti per la costruzione, l’alimentazione ed il
controllo delle centrali di uplink.
Possibilità di convergenza nei servizi.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
105
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Dato il suo unico mix di vantaggi tecnici lo Skyplex™ è ben adatto ad una
vasta gamma di differenti applicazioni. Per la tv e la radio in DVB, lo Skyplex™
può essere usato per un singolo programma in uplinking in maniera isolata
rispetto al resto delle comunicazioni (broadcast o business). Ciò offre inoltre
un’architettura ideale per le reti multimediali, applicazioni LAN/WAN e
Internet Routing.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
106
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
SkyplexNet:
(Un’ applicazione diretta)
Con la tecnologia SkyplexNet, sviluppata da Alenia Spazio e già disponibile sul
satellite Eutelsat Hot Bird™ 5 a 13° E, è possibile accedere direttamente alle
risorse satellitari e gestire in proprio la distribuzione dei contenuti multimediali
agli utenti remoti.
Area di copertura di SkyplexNet
SkyplexNet è il sistema che permette di "usare" il satellite in maniera
economica ed intelligente ed apre la strada alla nuova generazione di satelliti
che saranno messi in orbita nei prossimi anni e dedicati ai servizi multimediali.
Per ora il sistema è in grado di gestire un canale di ritorno, realizzato attraverso
una linea telefonica dedicata o commutata, attraverso la quale realizza una
completa interattività tra il Centro Servizi ed il Cliente finale.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
107
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Ma la tecnologia digitale fa passi da gigante ed anche SkyplexNet si appresta a
beneficiarne.
Hot Bird™ 6
Il nuovo satellite di Eutelsat Hot Bird™ 6 sfruttando le recentissime tecniche di
compressione dei segnali e la banda 20/30 Ghz, permetterà di ottenere
prestazioni notevolmente superiori pur mantenendo la compatibilità con i
segnali attuali.
Infatti basterà una semplice antenna di 90 cm e 2 watt di potenza per "salire"
sul satellite; e non è finita, perché nel 2005 Alenia Spazio avrà pronto
EuroSkyWay, un satellite interamente dedicato ai servizi a larga banda, con il
quale si potrà realizzare anche il sogno della televisione interattiva.
Gli utenti potranno disporre di una propria antenna ricetrasmittente, piccola
come quella della televisione satellitare di oggi, ed installarla sul tetto della
propria abitazione.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
108
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Alcuni servizi di SkyplexNet
Networking
I servizi di networking sono l’insieme delle attività che consentono l’operatività
e la gestione in modo autonomo del Centro Servizi da parte del Cliente.
In particolare essi includono:
Connettività satellitare con le seguenti caratteristiche:
•
larghezza di banda pari a 512 Kbps, 1 Mbps, 2 Mbps, 6 Mbps;
•
periodo di disponibilità 24 ore giornaliere, 365 giorni all’anno;
Audio-Video Streaming
La piattaforma fornisce le funzionalità trasmissive e le capacità di
memorizzazione dei contenuti multimediali per poter erogare un servizio di
audio-video streaming:
•
acquisizione delle richieste di contenuti multimediali;
•
pianificazione delle trasmissioni;
•
trasmissione dei contenuti multimediali verso l’IP/DVB Gateway;
Videocomunicazione interattiva
La
piattaforma
Videocomunicazione
interattiva
comprende
i
moduli
hardware/software in grado di svolgere tutte le funzioni necessarie per
l’erogazione di servizi di teledidattica audio visivi.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
109
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Conclusioni
Un risvolto molto interessante di cui prendere nota, che è una diretta
conseguenza del utilizzo dello Skyplex™ , è il fatto che si è arrivati a ciò che
potremo definire come una “democratizzazione” della televisione satellitare.
Una piccola televisione ad esempio, ha oggi l'accesso diretto al mondo del
digitale e può trasmettere in casa dell'utente finale partendo direttamente dal
luogo dove il segnale viene prodotto.
Altra cosa interessante di questo Skyplex™ , cosa molto interessante per
l'Italia è che questo Skyplex™ è un prodotto della tecnologia italiana ed
infatti è stato realizzato dalla società Alenia Spazio su un brevetto Eutelsat e
Agenzia Spaziale Europea congiunto, ed è il primo sistema al mondo in cui
c'è un multiplexaggio del segnale televisivo a bordo di un satellite, quindi
abbiamo realizzato una prima mondiale e in più con l'industria italiana.
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
110
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Glossario
BER Bit Error Rate
BW Bandwidth
D/L Down-Link
DBAC Dynamic Band Allocation Control
DVB Digital Video Broadcasting
DVB-RCS Digital Video Broadcasting-Return Channel System
FSS Fixed Satellite Services
GEO Geostationary Orbit
LAN Local Area Network
LEO Low Earth Orbit
MF-TDMA Multi Frequency TDMA
NOC Network Operations and Control Centre
OBP On Board Processing
SDTV Standard Definition TV
TDMA Time Division Multiple Access
U/L Up-Link
VoIP Voice over IP
WAN Wide Area Network
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
111
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Bibliografia
www.skyplexnet.it
www.skyrocket.de
www.mediamente.rai.it
www.eutelsat.com
www.essentia.it
www.aleniaspazio.it
www.euroskyway.it
DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI
112
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Project Work
Progettazione DataBase per dati di funzionamento della rete e
successivi reporting.
Realizzato da
Camillo Bucciarelli
Samuele Marcelli
Daniele Bottino
Manlio Pentassuglia
TELECOMMUNICATION MANAGER
Ed 2001-2003
ASSOCIAZIONE ELIS
Data: 4 febbraio 2003
Informazioni di revisione
26/03/2003
12/03/2003
11/03/2003
26/02/2003
1.0
0.6
0.5
0.4
Gruppo di Lavoro
Gruppo di Lavoro
Gruppo di Lavoro
Gruppo di Lavoro
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
113
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Sommario
Prospetto ......................................................................................................................... 115
Contenuti Generali del Progetto.................................................................................. 115
Requisiti........................................................................................................................... 115
Requisiti Tecnici ............................................................................................................. 115
Scenario d’esercizio........................................................................................................ 116
Architettura di Funzionamento .................................................................................. 117
MRTG............................................................................................................................... 117
Architettura ..................................................................................................................... 117
I dati collezionati ............................................................................................................ 118
NNM ................................................................................................................................ 119
Architettura ..................................................................................................................... 119
I database utilizzati ........................................................................................................ 120
I dati collezionati ............................................................................................................ 120
Proposte per l’implementazione di nuove variabili ................................................. 123
Vantage Point Internet Services ................................................................................... 124
Architettura ..................................................................................................................... 124
I dati collezionati ............................................................................................................ 124
Appendice A - Storico Aggiornamenti documento ................................................ 126
Appendice B - Sistemi di Monitoraggio e relativi Database ................................ 127
Appendice C - Dettaglio delle MIB attualmente monitorate ............................... 128
MIB relative al protocollo VTP..................................................................................... 140
Variabili personalizzate................................................................................................. 142
Appendice D - Descrizione delle MIB proposte ..................................................... 144
MIB relative al funzionamento generale .................................................................... 144
MIB relative al protocollo Multicast............................................................................ 147
MIB relative al Protocollo HSRP.................................................................................. 149
MIB relative a VLAN e Spanning Tree ....................................................................... 151
Appendice E – Albero delle MIB prese in considerazione .................................. 154
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
114
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Prospetto
Contenuti Generali del Progetto
L’ obbiettivo che si è concordato con il cliente, è la progettazione di una base dati standard
in grado di raccogliere tutte le informazioni inerenti il funzionamento della rete dati e dei
servizi ad essa connessi. I dati potranno provenire dai diversi sistemi di monitoraggio oggi
a disposizione di RAI, che raccolgono informazioni sul funzionamento della rete e dei
relativi servizi. Si ritiene parte integrante dell’architettura il livello intermedio che
consente il passaggio dei dati dal formato del sistema di rilevazione, al formato standard
della base dati. I dati dovranno essere disponibili per l’interrogazione da parte di uno o
più sistemi di reporting. In particolare dovranno essere progettate e documentate:
- Architettura della base dati;
- Scalabilità della base dati;
- Interoperabilità con i sistemi che effettuano la raccolta dati;
- Interfacce di comunicazione fra i diversi livelli dell’architettura;
- Interoperabilità con sistemi di reporting presenti sul mercato;
Requisiti
Dal primo incontro tenutosi il 4 febbraio 2003, sono emerse le seguenti esigenze:
- Progettare una base dati standard in grado di raccogliere informazioni relative
alla rete, collezionate in prima battuta dai sistemi di network management.
- I dati raccolti non devono essere manipolati in fase di storage, in quanto è di
primaria importanza conservarli senza perdita di informazioni e mantenerli nel
loro formato originario.
- L’applicazione deve essere strutturata in più livelli:
• Il livello più basso si preoccupa della raccolta delle informazioni presso i
sistemi di monitoraggio. Operativamente la soluzione adottata può essere
diversa in quanto si deve adattare alle diverse realtà di ogni sistema
analizzato.
• Il livello intermedio funge da interfaccia tra gli agenti e il database comune,
preoccupandosi di convertire l’output degli agenti in un formato standard
compatibile con il Database Comune.
• Il livello più alto consiste in un database centralizzato che raccoglie tutti i
dati provenienti dal livello sottostante. Questo dovrà poter essere
interrogato in modo da consentire la visualizzazione di tutti i dati. Lo
scopo della creazione di un unico punto di raccolta dati è consentire una
più semplice consultazione degli stessi rendendo possibile un’eventuale
elaborazione lasciando intatta la loro forma originaria.
Requisiti Tecnici
-
Tutta l’architettura dovrà essere basata su sistemi Intel-like.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
115
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Scenario d’esercizio
I sistemi di monitoraggio da prendere in considerazione sono:
- HP Open View – Network Node Management
- VP-IS
- Prodotti della Suite Cisco Works
- MRTG
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
116
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Architettura di Funzionamento
Come detto in precedenza l’applicazione prevede tre livelli, tuttavia l’architettura
operativa potrebbe risultare molto diversa, in quanto il livello intermedio e quello
inferiore possono essere fusi, prevedendo un'unica entità in grado di raccogliere i dati,
formattarli e scriverli sul database.
MRTG
MRTG è un’applicazione in grado di monitorare diverse informazioni, proponendo in
tempo quasi reale una visualizzazione grafica delle stesse. Il collezionamento avviene
tramite degli script in perl in grado di raccogliere le informazioni di interesse ed
archiviarle. Il sistema di storage è molto semplice: i dati puntuali vengono salvati in file di
testo specifici per ogni entità monitorata, e relativi ad un breve lasso di tempo (2 giorni). I
dati che superano questo limite temporale vengono aggregati, in modo da avere un dato
meno preciso ma anche meno pesante. Già in questa fase i dati perdono la loro
importanza, in quanto lo scopo primario del sistema sviluppato è preservare l’integrità del
dato puntuale.
Architettura
La parte dell’applicazione relativa a MRTG svolge sia le funzioni del livello di accesso ai
dati che quelle del livello intermedio.
Ad intervalli di tempo regolari vengono svolte una serie di operazioni descritte qui di
seguito:
- Apertura di una sessione ftp con la macchina Unix sulla quale è installato MRTG
- Download dei dati nella macchina locale
- Apertura dei file
- Eliminazione delle voci non di interesse
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
117
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
- Analisi e formattazione dei dati
- Archiviazione dei dati puntuali sul Database
L’intervallo di tempo deve essere necessariamente inferiore ai due giorni, ma non può
comunque essere eccessivamente breve in quanto il carico, sia sulla rete che sulla
macchina stessa di MRTG, sarebbe eccessivo. Si stima che un intervallo di 24 ore sia
sufficiente.
I dati collezionati
Nell’architettura di RAI i tipi di dati collezionati da MRTG sono diversi:
- Utilizzo del bandwidth sui link di backbone e di MAN
- Quantità di rotte BGP ricevute dai link internet
- Utilizzo di CPU di alcuni apparati di rete
Utilizzo di Banda
I dati relativi al consumo di banda vengono rilevati tramite interrogazioni SNMP sulle
interfacce degli apparati, che permettono di raccogliere informazioni solo sulla quantità di
traffico e non sui protocolli in transito.
I file creati, relativi ai dati puntuali, sono molto semplici, vengono aggiornati ogni 5 minuti
e possiedono le seguenti proprietà:
1. Il loro nome non è casuale, ma è l’unione di due dati fondamentali relativi al link da
monitorare
Nome file MRTG
IP Apparato in esame
Interfaccia (S0, E0…)
2. I campi sono soltanto cinque:
1.
2.
3.
4.
5.
Ora/Data in formato UNIX
Quantità di traffico medio in entrata
Quantità di traffico medio in uscita
Quantità di traffico massimo in entrata
Quantità di traffico massimo in uscita
Utilizzo di CPU
I dati relativi al consumo di CPU sono certo dati interessanti, tuttavia li riteniamo
superflui in quanto collezionati anche da HP Open View. Un’eventuale archiviazione si
rivelerebbe inutile e ridondante.
Rotte BGP
Uno script ad hoc si occupa di raccogliere la quantità di rotte BGP ricevute dai router di
backbone. Anche in questo caso le informazioni vengono salvate in file di testo, aggiornati
ogni 5 minuti:
1.
2.
3.
4.
Ora/Data in formato UNIX
Numero medio di rotte BGP
Non utilizzato
Numero massimo di rotte BGP
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
118
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
5. Non utilizzato
NNM
E' un software per il monitoraggio di rete che opera attraverso l'utilizzo di alcuni
protocolli (SNMPv1; SNMPv2, TCP/IP, IPX/DMI, UDP, ICMP, ARP/RARP).
Il modello di funzionamento del monitoraggio di rete di NNM consiste in:
- un Manager (Management Station),
- dei nodi gestiti da Agenti,
- un protocollo di monitoraggio.
NNM utilizza l’SNMP come suo protocollo standard, e utilizza questo protocollo per
comunicare su altri protocolli, come TCP/IP, IPX, e UDP.
Concettualmente lo schema di funzionamento della comunicazione Manager/Agent può
essere rappresentato come segue:
Il monitoraggio degli apparati effettuato da NNM rende possibile una gestione degli
eventi (EVENT) e degli andamenti (TREND).
EVENT e TREND rappresentano i dati di interesse fondamentali da conservare per
effettuare analisi e statistiche.
Architettura
Diversamente da MRTG, in cui i livelli di accesso ai dati e intermedio sono fusi, con NNM
le funzioni vengono divise:
- Apertura di una sessione Telnet con la macchina Unix sulla quale è installato
NNM
- Esportazione dei dati in flat format file
- Apertura di una sessione ftp con la macchina Unix sulla quale è installato NNM
e download dei file nella macchina locale
- Apertura dei file
- Analisi e formattazione e archiviazione dei dati sul Database
Esportazione dati in flat file
I file in cui NNM memorizza i dati sono inutilizzabili. Per renderli leggibili bisogna
estrarre i dati in un flat file o in forma di database(tramite il comando snmpColDump). In
questa funzione ci si preoccupa di estrarre i dati contenuti nei file proprietari di NNM in
un flat file, in modo da renderli disponibili al livello superiore.
La frequenza con la quale si estraggono i dati può essere diversa da quella con cui si
copiano i dati nel database. Ad ogni modo tenuto conto del fatto che le operazioni sono di
una certa “pesantezza” verranno schedulate in orari particolari in cui la rete non è
eccessivamente “carica”.
Analisi, Formattazione e Archiviazione dati
Le funzioni svolte da questo livello sono le seguenti:
- Apertura dei file creati dal livello inferiore
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
119
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
- Analisi ed eventuale eliminazione delle voci superflue
- Formattazione dei dati
- Archiviazione sul database
- Eventuale eliminazione dei file di origine
In questo caso la frequenza con la quale vengono effettuate le operazioni è direttamente
dipendente da quella del livello precedente.
I database utilizzati
NNM utilizza alcuni database operazionali:
Object Database
L’object database contiene informazioni generiche non personalizzabili sui vari oggetti (es.
Costruttore)
Map Database
Contiene informazioni specifiche associate agli oggetti per ogni mappa (simboli, etichette).
Topology Database
Contiene informazioni critiche per la gestione dei nodi IP (Informazioni di stato). E’
conservato in un formato proprietario HP.
Event Database
L’event database è il repository per le traps SNMP e gli eventi OVW che vengono ricevuti
da NNM. Qui vengono conservati anche eventi che provengono dall’Event Correlation
Service (ECS). Tra l’altro conserva le informazioni utilizzate dall’ event browser tools che
riguardano lo stato degli eventi visualizzate con applicazioni di web Browsing. Le
informazioni dell’event database sono quelle visualizzate nell’Alarm Browser.
Trend Database
Il trend database (chiamato snmpcollect database) conserva dati dei MIB e I threshold
information che sono raccolti attraverso il servizio Snmpcollect (che è un processo).
I dati collezionati
Di seguito sono elencati schematicamente i nomi delle MIB attualmente monitorate da HP
Open View 6.22, nonché le proposte di cambiamento allo stato attuale di alcune variabili.
La proposta di monitoraggio di nuove MIB verrà trattata in seguito.
Per una descrizione dettagliata di ogni variabile con l’indicazione del tipo di dato, della
frequenza di interrogazione e dello stato attuale della variabile MIB (se viene memorizzato
nel database e/o confrontato con una soglia) fare riferimento all’appendice C.
Le decisioni sono state prese in base a due supposizioni fondamentali:
- Il Repository centralizzato conterrà principalmente i valori delle variabili per cui
può essere particolarmente utile conservare uno storico medio-lungo (il trend
relativo al traffico che passa per un certo link o all’uso di CPU di particolari
apparati).
- Il database di HP Open View si occuperà di archiviare i dati per cui non è
importante avere uno storico prolungato, è invece importante avere uno storico
disponibile immediatamente in caso, ad esempio, di fault o di un evento
particolare. Per questo motivo si potrà mantenere uno storico più breve nel DB
HP-OVO il quale risulterà più snello (lo storico può oscillare indicativamente
dai 30 ai 60 giorni), garantendo interrogazioni più veloci. Tra i dati che possono
essere memorizzati solo nel db OVO ci sono quelli relativi al numero di buffer
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
120
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
allocation failure o di modem che si trovano in particolari stati predefiniti (si
riporta all’appendice C per ulteriori approfondimenti).
La tabella seguente è un quadro che riassume lo stato attuale delle variabili prese in
considerazione.
La nostra proposta è illustrata nelle ultime due colonne. Lasciando invariati gli intervalli
di interrogazione delle MIB, vengono valutate le seguenti considerazioni:
§ la variabile deve essere archiviata nel db HP-OVO (breve storico)?
§ la variabile deve essere confrontata con una soglia (utile per allarmi)?
§ la variabile deve essere archiviata anche nel Repository (lungo storico)?
Per ulteriori chiarimenti sulle proposte illustrate fare riferimento all’appendice C.
L’albero delle MIB attualmente monitorate è riportato nell’appendice E
Nome Variabile
Stored Threshold Frequenza Hp- Reposi(min)
Ovo* tory
SI
10
S Stored
ifOperStatus
SI
15
S Stored
ifInOctets
SI
60
** **
**
ifInUcastPkts
SI
SI
5
** **
**
SI
60
** **
**
ifInNUcastPkts
SI
15
- T
ifInDiscards
SI
15
- T
ifInErrors
SI
5
- T
SI
15
Stored
ifOutOctets
SI
60
** **
**
ifOutUcastPkts
SI
60
** **
**
ifOutNUcastPkts
SI
15
- T
ifOutDiscards
SI
15
- T
ifOutErrors
SI
15
Stored
ifOutQLen
bufferFail
bufferNoMem
avgBusy5
SI
SI
SI
SI
SI
-
15
15
5
10
S
S
S
S
T
-
Stored
Stored
locIfInBitsSec
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
15
60
60
15
15
5
60
15
15
60
10
S
S
S
S
S
S
T
T
T
Stored
Stored
Stored
Stored
Stored
Stored
Stored
Stored
Stored
Stored
locIfInPktsSec
locIfOutBitsSec
locIfOutPktsSec
locIfInCRC
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
121
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
-
SI
SI
SI
SI
SI
SI
SI
SI
SI
15
60
15
15
15
15
15
15
15
-
T
T
T
T
T
T
T
T
T
-
ipInHdrErrors
ipOutNoRoutes
SI
SI
-
15
15
-
-
Stored
Stored
cmSystemModemsInUse
cmSystemModemsAvailable
SI
SI
SI
15
15
S
S
T
Stored
chassisFanStatus
chassisMinorAlarm
chassisMajorAlarm
chassisTempAlarm
SI
SI
SI
SI
-
15
15
15
15
S
S
S
S
-
Stored***
Stored***
-
sysTrafficMeter
sysTrafficMeterPeakTime
SI
SI
-
15
15
S
S
-
Stored
-
busyPer
SI
-
15
-
-
Stored
ciscoEnvMonTemperatureStatusValue
ciscoEnvMonTemperatureState
SI
SI
-
60
60
S
S
-
Stored
-
frCircuitSentOctets
frCircuitReceivedOctets
SI
SI
-
15
15
**
**
**
**
**
**
computerSystemFreeMemory
computerSystemIdleCPU
SI
SI
SI
SI
2
2
S
S
T
T
-
sysDescr
SI
-
12 ore
-
-
Stored
freeMem
SI
SI
SI
-
15
10
S
S
T
-
-
If%CRC
If%InUtil
If%OutUtil
If%util
Disk%util
SI
SI
SI
SI
SI
SI
SI
SI
15
15
15
15
30
-
T
T
T
Stored
Stored
Stored
Stored
Stored
locIfInFrame
locIfInOverrun
locIfInIgnored
locIfInAbort
locIfResets
locIfCarTrans
locIfCollisions
locIfInputQueueDrops
locIfOutputQueueDrops
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
122
ASSOCIAZIONE CENTRO ELIS
NNM_If%util_defGroup
NNM_IfI-ctets_defGroup
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
SI
SI
-
5
15
vtpConfigRevNumberError
vtpConfigDigestError
vtpServerDisabled
vtpMtuTooBig
vtpVlanRingNumberConfigConflict
vtpVersionOneDeviceDetected
vlanTrunkPortDynamicStatusChange
-
-
Stored
Stored
-
T
T
T
T
T
T
T
-
* S=Stored, T=Threshold
** Necessitano di ulteriore approfondimento
*** Variabili archiviate solo se in particolare Stato, cfr Appendice C per dettagli.
Proposte per l’implementazione di nuove variabili
Di seguito vengono elencate le variabili MIB ritenute importanti da monitorare. Anche in
questo caso è possibile avere una descrizione dettagliata delle variabili in Appendice D.
MIB Generali
Nome Variabile
Frequenza Hp-Ovo* Repository
6 h.
Stored
envTestPt1MarginVal
6 h.
Stored
envTestPt2MarginVal
5 m.
T
locIfLineProt
5 m.
S
Stored
locIfLastOutHang
15 m.
Stored
locIfReliab
15 m.
Stored
locRtCount
15
m.
Stored
actLostPkts
15 m.
Stored
actLostByts
24 h.
Stored
flashEraseTime
24 h.
Stored
netToFlashTime
12 h.
Stored
cmManufacturerID
15 m.
S
Stored
cmState
MIB relative al Protocollo Multicast
15 m.
T
Stored
cpimInvalidRegisterMsgsRcvd
15 m.
T
Stored
cpimInvalidJoinPruneMsgsRcvd
15 m.
T
ciscoPimInterfaceUp
15 m.
T
ciscoPimInterfaceDown
MIB relative al Protocollo HSRP
15 m.
Stored
cHsrpGrpPriority
15
m.
Stored
cHsrpGrpVirtualIpAddr
15 m.
Stored
cHsrpGrpActiveRouter
15 m.
Stored
cHsrpGrpStandbyRouter
MIB relative a VLAN e Spanning Tree
6 h.
Stored
VlanIndex
6
h.
Stored
vlanSpantreeEnable
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
123
ASSOCIAZIONE CENTRO ELIS
vlanPortIslVlansAllowed
vlanPortOperStatus
dot1dBasePortDelayExceededDiscards
dot1dBasePortMtuExceededDiscards
dot1dStpPortState
* S=Stored, T=Threshold
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
6 h.
5 m.
15 m.
15 m.
15 m.
-
-
Stored
Stored
Stored
Stored
Stored
Vantage Point Internet Services
VP-IS permette di controllare i servizi Internet e di rete in maniera organizzata. Una volta
installato e configurato, VP-IS controlla tramite probe, sia locali che remote, la
disponibilità, il tempo di risposta e il throughput di un particolare servizio. I dati raccolti
vengono inviati ad un server centrale per essere archiviati temporaneamente in un
database Access, e successivamente aggregati ed archiviati in un database MS-SQL.
Con i dati ricevuti è possibile generare allarmi o creare dei report, utili per una visione
globale del rendimento dei servizi Internet monitorati.
Architettura
L’entità che si preoccupa dell’interazione con VP-IS è molto semplice, in quanto deve
interagire con un database di appoggio MS Access. Anche in questo caso il livello di
accesso ai dati e di formattazione ed archiviazione sono uniti, in quanto l’interazione con
Database simile al repository facilita le operazioni.
Le funzioni svolte sono le seguenti:
- Accesso al database di appoggio VP-IS
- Estrapolazione dei dati di interesse
- Formattazione dei dati
- Archiviazione dei dati
I dati collezionati
Attualmente le sonde installate e configurate all’interno dell’architettura di RAI sono 4:
- HTTP
- DNS
- SMTP
- RADIUS
I servizi monitorati sono divisi per categorie:
- Internazionali-Heavy, siti internazionali con pagine pesanti
- Internazionali-Light, siti internazionali con pagine leggere
- Intranet, siti relativi alla intranet RAI
- Nazionali-Heavy, siti nazionali con pagine pesanti
- Nazionali-Light, siti nazionali con pagine leggere
- Servizi, raggruppa i servizi monitorati
Per ogni servizio vengono rilevate tre variabili fondamentali:
- Availability
- Response time
- Service Level Availability
La situazione viene brevemente riassunta nella tabella seguente:
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
124
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Sonda
Settore
Entità
Intervallo
HTTP
Internazionale_Heavy
CNN-USA
5 minuti
HTTP
Internazionale_Heavy
CNN-EUROPE
5 minuti
HTTP
Internazionale_Heavy
Financial Time
5 minuti
HTTP
Internazionale_Heavy
Novel
5 minuti
HTTP
Internazionale_Heavy
Washington Post
5 minuti
HTTP
Internazionale_Heavy
ABCNews
5 minuti
HTTP
Internazionale_Lights
RIPE
5 minuti
HTTP
Internazionale_Lights
REAL
5 minuti
HTTP
Internazionale_Lights
Microsoft
5 minuti
HTTP
Internazionale_Lights
Google.com
5 minuti
HTTP
Internazionale_Lights
Tucows
5 minuti
HTTP
Internazionale_Lights
Cisco
5 minuti
HTTP
Intranet
Internet
5 minuti
HTTP
Intranet
ICT
5 minuti
HTTP
Nazionali_Heavy
Tin
5 minuti
HTTP
Nazionali_Heavy
KwFinanza
5 minuti
HTTP
Nazionali_Heavy
Kataweb
5 minuti
HTTP
Nazionali_Heavy
CiaoWeb
5 minuti
HTTP
Nazionali_Heavy
Virgilio
5 minuti
HTTP
Nazionali_Heavy
Repubblica
5 minuti
HTTP
Nazionali_Heavy
Sole24Ore
5 minuti
HTTP
Nazionali_Light
Mediaset
5 minuti
HTTP
Nazionali_Light
Ansa
5 minuti
HTTP
Nazionali_Light
Pagine Bianche
5 minuti
HTTP
Nazionali_Light
Pagine gialle
5 minuti
HTTP
Nazionali_Light
Comune Roma
5 minuti
HTTP
Nazionali_Light
Agi on Line
5 minuti
HTTP
Nazionali_Light
Comune Roma
5 minuti
HTTP
Servizi
HTTP Vari
5 minuti
DNS
Servizi
DNS Interno
5 minuti
DNS
Servizi
DNS Pubblico
5 minuti
RADIUS
Servizi
Radius
5 minuti
SMTP
Servizi
SMTP Pubblico
5 minuti
Analizzando i dati monitorati dalle sonde http si rileva una certa povertà di informazioni,
in quanto la disponibilità del servizio risulta sempre del 100%. Data la certezza di detti
dati si opta per archiviare solo variazioni di detta situazione.
Per quanto riguarda i servizi interni, vale a dire Server DNS, RADIUS ed SNMP si ritiene
interessante l’archiviazione dei dati per un periodo superiore al mese.
Implementazioni future
Si ritiene inoltre interessante l’implementazione di una sonda DHCP in grado di
monitorare lo stato del server DHCP.
Sonda
DHCP
Settore
Servizi
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
Entità
DHCP Server
Intervallo
5 minuti
125
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice A - Storico Aggiornamenti documento
Data
26/03/2003
Versione
1.0
Autore
Gruppo di Lavoro
12/03/2003
11/03/2003
26/02/2003
21/02/2003
0.6
0.5
0.4
0.3
Gruppo di Lavoro
Gruppo di Lavoro
Gruppo di Lavoro
Gruppo di Lavoro
18/02/2003
0.2
Gruppo di Lavoro
4/02/2003
0.1
Gruppo di Lavoro
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
Descrizione
Revisione Capitolo VP-IS
Aggiornamento MIB Precedenti
Inclusione di Nuove MIB
Inclusione Appendici C/D/E
Aggiornamento NNM
Aggiornamento VP-IS/MRTG
Aggiornamento Requirement
Capitolo VP-IS
Aggiornamento MRTG/NNM
Descrizione Architettura Generale
Capitolo MRTG
Capitolo NNM
Creazione dei Requirement.
126
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice B - Sistemi di Monitoraggio e relativi Database
Prodotto
NNM 6.2
Funzione
Network Management
VP-IS
Traffic Director
Cisco Works 2000
Cisco Secure: Log File
MRTG / Liveport
Syslogd Kiwi’s
Network Performance
Traffic Analysis
Network Management
Network Access Control
Network Performance
Network Accounting
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
Formato Database
Embedded Flat File
(Solid.db)
MS-SQL
MS-SQL
SyBase
C. S. V.
MS-SQL
Text File
127
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice C - Dettaglio delle MIB attualmente monitorate
Ramo .1.3.6.1.2.1. 2.2.1
(.iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry)
.8 IfOperStatus
Tipo di dato
Integre
Intervallo di interrogazione
10 min
Stato attuale
Stored
The current operational state of the interface. The testing(3) state indicates that no
operational packets can be passed. If ifAdminStatus is down(2) then ifOperStatus
should be down(2). If ifAdminStatus is changed to up(1) then ifOperStatus should
change to up(1) if the interface is ready to transmit and receive network traffic; it
should change to dormant(5) if the interface is waiting for external actions (such as
a serial line waiting for an incoming connection); it should remain in the down(2)
state if and only if there is a fault that prevents it from going to the up(1) state; it
should remain in the notPresent(6) state if the interface has missing (typically,
hardware) components.
.10 IfInOctets
Tipo di dato
Integre
Intervallo di interrogazione
15 min
Stato attuale
Stored
The total number of octets received on the interface, including framing characters.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
.11 IfInUcastPkts
Tipo di dato
Intervallo di interrogazione
Integre
60 min
(+1 interfaccia ogni 5 min stored e threshold)
Stato attuale
Stored
The number of packets, delivered by this sub-layer to a higher (sub-)layer, which
were not addressed to a multicast or broadcast address at this sub-layer.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
.12 ifInNUcastPkts
Tipo di dato
Intervallo di interrogazione
Stato attuale
Integer
60 min
Stored
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
128
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
The number of packets, delivered by this sub-layer to a higher (sub-)layer, which
were addressed to a multicast or broadcast address at this sub-layer.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
This object is deprecated in favour of ifInMulticastPkts and ifInBroadcastPkts.
.13 ifInDiscards
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
The number of inbound packets which were chosen to be discarded even though no
errors had been detected to prevent their being deliverable to a higher-layer
protocol. One possible reason for discarding such a packet could be to free up
buffer space.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
.14 ifInErrors
Tipo di dato
Intervallo di interrogazione
Counter
15 min
(+2 interfacce ogni 5 min threshold)
Stato attuale
Threshold
For packet-oriented interfaces, the number of inbound packets that contained errors
preventing them from being deliverable to a higher-layer protocol. For characteroriented or fixed-length interfaces, the number of inbound transmission units that
contained errors preventing them from being deliverable to a higher-layer protocol.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
.16 ifOutOctets
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Stored
The total number of octets transmitted out of the interface, including framing
characters.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
Proposta
Database HP Open View Repository
Stored
Considerazioni
Archiviando il dato sarà possibile ricostruire il traffico
relativo alle interfacce monitorate.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
129
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.17 ifOutUcastPkts
Tipo di dato
Counter
Intervallo di interrogazione
60 min
Stato attuale
Stored
The total number of packets that higher-level protocols requested be transmitted,
and which were not addressed to a multicast or broadcast address at this sub-layer,
including those that were discarded or not sent.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
.18 ifOutNUcastPkts
Tipo di dato
Counter
Intervallo di interrogazione
60 min
Stato attuale
Stored
The total number of packets that higher-level protocols requested be transmitted,
and which were addressed to a multicast or broadcast address at this sub-layer,
including those that were discarded or not sent.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
This object is deprecated in favour of ifOutMulticastPkts and ifOutBroadcastPkts.
.19 ifOutDiscards
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
The number of outbound packets which were chosen to be discarded even though
no errors had been detected to prevent their being transmitted. One possible reason
for discarding such a packet could be to free up buffer space.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
.20 ifOutErrors
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
For packet-oriented interfaces, the number of outbound packets that could not be
transmitted because of errors. For character-oriented or fixed-length interfaces, the
number of outbound transmission units that could not be transmitted because of
errors.
Discontinuities in the value of this counter can occur at re-initialization of the
management system, and at other times as indicated by the value of
ifCounterDiscontinuityTime.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
130
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.21 ifOutQLen
Tipo di dato
Gauge
Intervallo di interrogazione
15 min
Stato attuale
Stored
The length of the output packet queue (in packets).
Proposta
Database HP Open View Repository
Stored
Considerazioni
Conoscere il trend relativo a questo dato consente di
avere una visione generale dell’andamento delle code,
consentendo anche una eventuale correlazione con una
soglia di pacchetti scartati molto alta.
Ramo .1.3.6.1.4.1.9.2.1
(.iso.org.dod.internet.private.enterprises.cisco.local.lsystem)
.46 bufferFail
Tipo di dato
Integer
Intervallo di interrogazione
15 min
Stato attuale
Stored
Count of the number of buffer allocation failures.
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra essere un dato interessante per studiarne il
trend, ma può essere utile conservare un breve storico
.47 bufferNoMem
Tipo di dato
Integer
Intervallo di interrogazione
15 min
Stato attuale
Stored
Count of the number of buffer create failures due to no free memory.
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra essere un dato interessante per studiarne il
trend, ma può essere utile conservare un breve storico
.58 avgBusy5
Tipo di dato
Intervallo di interrogazione
Integer
5 min
(+2 interfacce ogni 10 min Stored)
Stato attuale
Stored and Threshold
5 minute exponentially-decayed moving average of the CPU busy percentage.
Ramo .1.3.6.1.4.1.9.2.2.1.1
(.iso.org.dod.internet.private.enterprises.cisco.local.linterfaces.lifTable.lifEntry)
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
131
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.6 locIfInBitsSec
Tipo di dato
Intervallo di interrogazione
Integer
15 min
(+5 interfacce ogni 60 min Stored)
(+1 interfaccia ogni 60 min Threshold)
Stato attuale
Stored
Five minute exponentially-decayed moving average of input bits per second.
. 7 locIfInPktsSec
Tipo di dato
Integer
Intervallo di interrogazione
15 min
Stato attuale
Stored
Five minute exponentially-decayed moving average of input packets per second.
Proposta
Database HP Open View Repository
Stored
Considerazioni
Si tratta di un dato utile a capire la quantità di traffico
entrante in transito sull’interfaccia. Non si ritiene utile
lasciare i dati disponibile su NNM in quanto si tratta si
dati puramente destinate ad analisi successive.
.8 locIfOutBitsSec
Tipo di dato
Intervallo di interrogazione
Integer
15 min
(+1 interfaccia ogni 5 min Stored)
(+6 interfacce ogni 60 min Stored)
Stato attuale
Stored
Five minute exponentially-decayed moving average of output bits per second.
.9 locIfOutPktsSec
Tipo di dato
Integer
Intervallo di interrogazione
15 min
Stato attuale
Stored
Five minute exponentially-decayed moving average of output packets per second.
Proposta
Database HP Open View Repository
Stored
Considerazioni
Si tratta di un dato utile a capire la quantità di traffico in
uscita, in transito sull’interfaccia. Non si ritiene utile
lasciare i dati disponibile su NNM in quanto si tratta si
dati puramente destinate ad analisi successive.
.12 locIfInCRC
Tipo di dato
Counter
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
132
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Intervallo di interrogazione
15 min
(+5 interfacce ogni 60 min Stored)
(+1 interfaccia ogni 10 min Stored e Threshold)
Stato attuale
Stored and Threshold
Number of input packets which had cyclic redundancy checksum errors.
Proposta
Database HP Open View Stored
Repository
Stored
Considerazioni
Si tratta di un dato molto importante, che analizzato a
posteriori consente di capire l’affidabilità dei link
monitorati.
.13 locIfInFrame
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
Number of input packet which were misaligned.
.14 locIfInOverrun
Tipo di dato
Counter
Intervallo di interrogazione
60 min
Stato attuale
Threshold
Count of input which arrived too quickly for the to hardware receive.
.15 locIfInIgnored
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
Number of input packets which were simply ignored by this interface.
.16 locIfInAbort
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
Number of input packets which were aborted.
.17 locIfResets
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
Number of times the interface internally reset.
.21 locIfCarTrans
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
Number of times interface saw the carrier signal transition.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
133
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.25 locIfCollisions
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
The number of output collisions detected on this interface.
.26 locIfInputQueueDrops
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
The number of packets dropped because the input queue was full.
.27 locIfOutputQueueDrops
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Threshold
The number of packets dropped because the output queue was full.
Ramo .1.3.6.1.2.1.4
(.iso.org.dod.internet.mgmt.mib-2.ip)
.4 ipInHdrErrors
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Stored
The number of input datagrams discarded due to errors in their IP headers,
including bad
checksums, version number mismatch, other format errors, time-to-live exceeded,
errors discovered in processing their IP options, etc.
Proposta
Database HP Open View Repository
Stored
Considerazioni
Si tratta di un livello più alto di analisi degli errori, in
quanto relativi al livello IP. A posteriori può essere utile
analizzare i dati in modo da avere una distribuzione del
tipo di errori verificatisi.
.12 ipOutNoRoutes
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Stored
The number of IP datagrams discarded because no route could be found to transmit
them to their destination. Note that this counter includes any packets counted in
ipForwDatagrams which meet this `no-route' criterion. Note that this includes any
datagarms which a host cannot route because all of its default gateways are down.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
134
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Proposta
Database HP Open View Repository
Stored
Considerazioni
Anche per questo dato può essere utile per capire il tipo
di errori di cui la rete viene afflitta.
Ramo .1.3.6.1.4.1.9.9.47.1.1
(.iso.org.dod.internet.private.enterprises.cisco.ciscoMgmt.ciscoModemMgmtMIB.cisco
ModemMgmtMIBObjects.cmSystemInfo)
.6 cmSystemModemsInUse
Tipo di dato
Gauge
Intervallo di interrogazione
15 min
Stato attuale
Stored
The number of modems in the system that are in the following states: connected,
offHook, loopback, or downloadFirmware.
Proposta
Database HP Open View Stored
Repository
Considerazioni
In generale lo stato di detti modem non è interessante ai
fini di una analisi successiva.
.7 cmSystemModemsAvailable
Tipo di dato
Gauge
Intervallo di interrogazione
15 min
Stato attuale
Stored and Threshold
The number of modems in the system that are onHook. That is, they are ready to
accept a call.
Proposta
Database HP Open View Repository
Stored
Considerazioni
Di maggiore interesse è invece conoscere il trend
relativo alla disponibilità dei modem, in modo da poter
stabilire se incrementarne o diminuirne il numero
nonché conoscere i periodi in cui si verificano picchi di
utilizzo.
Ramo .1.3.6.1.4.1.9.5.1.2
(.iso.org.dod.internet.private.enterprises.cisco.workgroup.stack.chassisGrp)
.9 chassisFanStatus
Tipo di dato
Intervallo di interrogazione
Stato attuale
Integer
15 min
Stored
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
135
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Status of the chassis fan. If the status is not ok, the value of chassisFanTestResult gives
moredetailed information about the fan's failure condition(s).
Other 1
Ok 2
minorFault 3
majorFault 4
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra essere un dato utile per studiarne il trend
ma può essere un dato critico ed è interessante avere un
breve storico
.11 chassisMinorAlarm
Tipo di dato
Intervallo di interrogazione
Stato attuale
The chassis minor alarm status.
Off 1
On 2
Integer
15 min
Stored
Proposta
Database HP Open View Stored
Repository
Stored only if status is ON
Considerazioni
Si tratta di un dato senza dubbio interessante nel breve
periodo, inoltre può essere interessante a posteriori
conoscere il numero di allarmi minori verificatisi. In
questo senso si archiviano solo i dati considerati
anormali, ovvero se la variabile presenta valore ON.
.12 chassisMajorAlarm
Tipo di dato
Intervallo di interrogazione
Stato attuale
The chassis major alarm status.
Off 1
On 2
Integer
15 min
Stored
Proposta
Database HP Open View Stored
Repository
Stored only if status is ON
Considerazioni
Si tratta di un dato senza dubbio interessante nel breve
periodo, inoltre può essere interessante a posteriori
conoscere il numero di allarmi verificatisi. In questo senso si
archiviano solo i dati considerati anormali, ovvero se la
variabile presenta valore ON.
.13 chassisTempAlarm
Tipo di dato
Integer
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
136
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Intervallo di interrogazione
15 min
Stato attuale
Stored
The chassis temperature alarm status.
off 1
on 2
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra essere un dato utile per studiarne il trend
ma può essere un dato critico ed è interessante avere un
breve storico
Ramo .1.3.6.1.4.1.9.5.1.1.32.1
(.iso.org.dod.internet.private.enterprises.cisco.workgroup.stack.systemGrp.sysTrafficM
eterTable.sysTrafficMeterEntry)
.2 sysTrafficMeter
Tipo di dato
Integre (0..100)
Intervallo di interrogazione
15 min
Stato attuale
Stored
Traffic meter value, i.e. the percentage of bandwidth utilization for the previous
polling interval.
.4 sysTrafficMeterPeakTime
Tipo di dato
Timeticks
Intervallo di interrogazione
15 min
Stato attuale
Stored
The time (in hundredths of a second) since the peak traffic meter value occurred.
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra un dato utile da storicizzare, in quanto è
possibile estrapolare l’informazione dal trend generale
di utilizzo delle interfacce.
Ramo .1.3.6.1.4.1.9.2.1
(.iso.org.dod.internet.private.enterprises.cisco.local.lsystem)
.56 busyPer
Tipo di dato
Integer
Intervallo di interrogazione
15 min
Stato attuale
Stored
CPU busy percentage in the last 5 second period. Not the last 5 realtime seconds but
the last 5 second period in the scheduler.
Proposta
Database HP Open View Repository
Stored
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
137
ASSOCIAZIONE CENTRO ELIS
Considerazioni
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
L’analisi dell’utilizzo di CPU relativo ad un periodo
medio-lungo consente di capire se gli apparati sono
sovraccarichi, scarichi o magari il trend è in crescita.
Ramo .1.3.6.1.4.1.9.9.13.1.3.1
(.iso.org.dod.internet.private.enterprises.cisco.ciscoMgmt.ciscoEnvMonMIB.ciscoEnvM
onObjects.ciscoEnvMonTemperatureStatusTable.ciscoEnvMonTemperatureStatusEntry
)
.3 ciscoEnvMonTemperatureStatusValue
Tipo di dato
Gauge (Degree Celsius)
Intervallo di interrogazione
60 min
Stato attuale
Stored
The current measurement of the testpoint being instrumented.
.6 ciscoEnvMonTemperatureState
Tipo di dato
Integer
Intervallo di interrogazione
60 min
Stato attuale
Stored
The current state of the testpoint being instrumented. Status Values:
1 = normal
2 = warning
3 = critical
4 = shutdown
5 = notPresent
Proposta
Database HP Open View Stored
Repository
Considerazioni
Mentre sembra utile conservare uno storico delle
temperature, sembra essere quest’ultimo un dato critico
che può essere utile consultare con immediatezza nel db
di HP OVO.
Ramo .1.3.6.1.2.1.10.32.2.1
(.iso.org.dod.internet.mgmt.mib-2.transmission.framerelay.frCircuitTable.frCircuitEntry)
.7 frCircuitSentOctets
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato attuale
Stored
The number of octets sent from this virtual circuit since it was created.
.9 frCircuitReceivedOctets
Tipo di dato
Intervallo di interrogazione
Counter
15 min
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
138
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Stato attuale
Stored
Number of octets received over this virtual circuit since it was created.
Ramo .1.3.6.1.4.1.11.2.3.1.1
(.iso.org.dod.internet.private.enterprises.hp.nm.system.general.computerSystem)
.7 computerSystemFreeMemory
Tipo di dato
Gauge
Intervallo di interrogazione
2 min
Stato attuale
Stored and Threshold
Free memory in bytes. SunOS - not implemented.
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra utile conservarne uno storico molto lungo.
.15 computerSystemIdleCPU
Tipo di dato
Counter
Intervallo di interrogazione
2 min
Stato attuale
Stored and Threshold
Average time in seconds spent by all processors in idle mode. SunOS - not
implemented.
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra utile conservarne uno storico molto lungo.
Ramo .1.3.6.1.2.1.1
(.iso.org.dod.internet.mgmt.mib-2.system)
.1 sysDescr
Tipo di dato
Display String (size 0..255)
Intervallo di interrogazione
12 ore
Stato attuale
Stored
A textual description of the entity. This value should include the full name and
version identification of the system's hardware type, software operating-system,
and networking software. It is mandatory that this only contain printable ASCII
characters.
Ramo .1.3.6.1.4.1.9.2.1
(.iso.org.dod.internet.private.enterprises.cisco.local.lsystem)
.8 freeMem
Tipo di dato
Intervallo di interrogazione
Stato attuale
Integer
15 min
(+2 interfacce ogni 10 min Stored)
Stored and Threshold
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
139
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
The freeMem mib object is obsolete as of IOS 11.1 It has been replaced with the cisco
memory pool mib.
Proposta
Database HP Open View Stored
Repository
Considerazioni
Non sembra utile conservarne uno storico molto lungo.
MIB relative al protocollo VTP
Ramo .1.3.6.1.4.1.9.9.46.2
(vtpNotifications)
Le seguenti MIB sono tutte relative a notifiche, non interessanti quindi da archiviare per il
lungo periodo.
vtpConfigRevNumberError
Tipo di dato
NOTIFICATION-TYPE
"A configuration revision number error notification signifies that a device has
incremented its vtpConfigRevNumberErrors counter. Generation of this notification
is suppressed if the vtpNotificationsEnabled has the value 'false'. The device must
throttle the generation of consecutive vtpConfigRevNumberError notifications so
that there is at least a five-second gap between notification of this type. When
notification are throttled, they are dropped, not queued for sending at a future time.
(Note that 'generating' a notification means sending to all configured recipients.)"
vtpConfigDigestError
Tipo di dato
NOTIFICATION-TYPE
"A configuration digest error notification signifies that a device has incremented its
vtpConfigDigestErrors counter. Generation of this notification is suppressed if the
vtpNotificationsEnabled has the value 'false'. The device must throttle the
generation of consecutive vtpConfigDigestError notifications so that there is at least
a five-second gap between notification of this type. When notification are throttled,
they are dropped, not queued for sending at a future time. (Note that 'generating' a
notification means sending to all configured recipients.)"
vtpServerDisabled
.1.3.6.1.4.1.9.9.46.2.0.3
Tipo di dato
NOTIFICATION-TYPE
"A VTP Server disabled notification is generated when the local system is no longer
able to function as a VTP Server because the number of defined VLANs is greater
than vtpMaxVlanStorage. Generation of this notification is suppressed if the
vtpNotificationsEnabled has the value 'false'."
vtpMtuTooBig
Tipo di dato
.1.3.6.1.4.1.9.9.46.2.0.4
NOTIFICATION-TYPE
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
140
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
"A VTP MTU tooBig notification is generated when a VLAN's MTU size is larger
than can be supported either:
- by one or more of its trunk ports: the included vtpVlanState has the value
'mtuTooBigForTrunk' and the included vlanTrunkPortManagementDomain is for
the first (or only) trunk port, or
- by the device itself: vtpVlanState has the value 'mtuTooBigForDevice' and any
instance of vlanTrunkPortManagementDomain is included.
Devices which have no trunk ports do not send vtpMtuTooBig notifications.
Generation of this notification is suppressed if the vtpNotificationsEnabled has the
value 'false'."
vtpVlanRingNumberConfigConflict .1.3.6.1.4.1.9.9.46.2.0.5
Tipo di dato
NOTIFICATION-TYPE
"A VTP ring number configuration conflict notification is generated if, and only at
the time when, a device learns of a conflict between:
a) the ring number (vtpVlanPortLocalSegment) being used on a token ring segment
attached to the port identified by ifIndex, and
b) the VTP-obtained ring number (vtpVlanRingNumber) for the VLAN identified
by vtpVlanIndex.
When such a conflict occurs, the bridge port is put into an administrative down
position until the conflict is resolved through local/network management
intervention. This notification is only applicable to VLANs of type 'tokenRing'."
vtpVersionOneDeviceDetected .1.3.6.1.4.1.9.9.46.2.0.6
Tipo di dato
NOTIFICATION-TYPE
"A VTP version one device detected notification is generated by a device when:
a) a management domain has been put into version 2 mode (as accessed by
managementDomainVersionInUse).
b) 15 minutes has passed since a).
c) a version 1 PDU is detected on a trunk on the device that is in that management
domain which has a lower revision number than the current configuration."
vlanTrunkPortDynamicStatusChange .1.3.6.1.4.1.9.9.46.2.0.7
Tipo di dato
NOTIFICATION-TYPE
"A vlanTrunkPortDynamicStatusChange notification is generated by a device when
the value of vlanTrunkPortDynamicStatus object has been changed."
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
141
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Variabili personalizzate
Proposta per tutte le variabili personalizzate
Database HP Open View Repository
Stored
Considerazioni
Sicuramente è utile studiarne il trend, anche perché
sono stati creati appositamente per esigenze interne.
If%CRC
Equazione usata:
.1.3.6.1.4.1.9.2.2.1.1.12. .1.3.6.1.2.1.2.2.1.11.
.1.3.6.1.2.1.2.2.1.12. + / 100 *
Intervallo di interrogazione
15 min
Stato attuale
Stored
Percentuale di input packets con errori di CRC rispetto al numero totale di input
packets(UCAST e NUCAST).
If%InUtil
Equazione usata:
.1.3.6.1.2.1.2.2.1.10. 8 * .1.3.6.1.2.1.2.2.1.5. / 100 *
Intervallo di interrogazione
15 min
Stato attuale
Stored and Threshold
Percent of available bandwidth utilized on an interface for Input. Computed by:
(Received byte rate * 8) / (interface link speed) then converted to a percentage.
If%OutUtil
Equazione usata:
.1.3.6.1.2.1.2.2.1.16. 8 * .1.3.6.1.2.1.2.2.1.5. / 100 *
Intervallo di interrogazione
15 min
Stato attuale
Stored and Threshold
Percent of available bandwidth utilized on an interface for Output. Computed by:
(Transmitted byte rate * 8) / (interface link speed) then converted to a percentage.
If%util
Equazione usata:
.1.3.6.1.2.1.2.2.1.10. .1.3.6.1.2.1.2.2.1.16. + 8 *
.1.3.6.1.2.1.2.2.1.5. / 100 *
Intervallo di interrogazione
15 min
Stato attuale
Stored
Percent of available bandwidth utilized on an interface. Computed by:
[(Received byte rate + transmitted byte rate) * 8] / (interface link speed) then
converted to a percentage.
Disk%util
Equazione usata:
Intervallo di interrogazione
.1.3.6.1.4.1.11.2.3.1.2.2.1.4.
.1.3.6.1.4.1.11.2.3.1.2.2.1.5. –
.1.3.6.1.4.1.11.2.3.1.2.2.1.4.
.1.3.6.1.4.1.11.2.3.1.2.2.1.5. –
.1.3.6.1.4.1.11.2.3.1.2.2.1.6. + / 100 *
30 min
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
142
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Stato attuale
Stored and Threshold
Percentage of disk utilization, as reported by bdf, (blocks - free) / (blocks - free +
avail).
NNM_If%util_defGroup
Equazione usata:
INDIRECT
Utilization:
COMBINED
Intervallo di interrogazione
5 min
Stato attuale
Stored
Percent of available bandwidth utilized on an interface. This is an indirect
expression which maps to one of
IfHDplxUtilization
IfHCHDplxUtilization
IfVHCHDplxUtilization
IfCombFDplxUtilization
IfHCCombFDplxUtilization
IfVHCCombFDplxUtilization
depending on the attributes of the interface (e.g., half or full duplex, high speed).
NNM_IfInOctets_defGroup
Equazione usata:
INDIRECT
Datarate:
IN
Intervallo di interrogazione
15 min
Stato attuale
Stored
The total number of octets received on an interface, including framing characters.
This indirect expression is mapped to either ifInOctets or ifHCInOctets depending
on the attributes of the interface.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
143
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice D - Descrizione delle MIB proposte
MIB relative al funzionamento generale
Ramo .1.3.6.1.4.1.9.2.1
(.iso.org.dod.internet.private.enterprises.cisco.local.lsystem )
.90 envTestPt1MarginVal
Tipo di dato
Integer
Intervallo di interrogazione
6 h.
Stato proposto
Stored in our Repository
Value at which the router will shutdown. Typically the ambient air temperature
that will shut the router down. (e.g. 43)
Proposta
Considerazioni
Ci sembra utile avere un riscontro di questo dato, in
quanto riguarda una possibile situazione critica. E’
pensabile di archiviare il dato solo in caso differisca da
un valore considerato normale.
.91 envTestPt2MarginVal
Tipo di dato
Integer
Intervallo di interrogazione
6 h.
Stato proposto
Stored in our Repository
Value at which the router will shutdown. Typically the airflow air temperature that
will shut the router down. (e.g. 58)
Proposta
Considerazioni
Ci sembra utile avere un riscontro di questo dato, in
quanto riguarda una possibile situazione critica. E’
pensabile di archiviare il dato solo in caso differisca da
un valore considerato normale.
Ramo .1.3.6.1.4.1.9.2.2.1.1
(.iso.org.dod.internet.private.enterprises.cisco.local.linterfaces.lifTable.lifEntry)
.5
locIfLastOutHang
Tipo di dato
Intervallo di interrogazione
Stato proposto
Integer
5 m.
Stored in OVO
Stored in our R.
Elapsed time in milliseconds since last line protocol output packet could not be
successfully transmited.
Proposta
Considerazioni
Si tratta di un dato in grado di integrare il numero di
errori occorsi in analisi successive.
.22 locIfReliab
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
144
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Tipo di dato
Integer
Intervallo di interrogazione
15 m.
Stato proposto
Stored in our Repository
The reliability of the interface. Used by IGRP.
Proposta
Considerazioni
Si tratta di un dato in grado di dare, a posteriori, una
visione generale dell’affidabilità dell’interfaccia nel
tempo.
Ramo 1.3.6.1.4.1.9.2.4.2.1
(.iso.org.dod.internet.private.enterprise.cisco.local.lip.lipRoutingTable.lipRouteEntry)
.2 locRtCount
Tipo di dato
Integer
Intervallo di interrogazione
15 m.
Stato proposto
Stored in our Repository
Number of parallel routes within routing table.
Proposta
Considerazioni
Ci sembra utile archiviare il dato, in modo da avere
successivamente una visione generale dell’affidabilità,
in termini di raggiungibilità in caso di fault di alcuni
apparati, della rete.
.5
actLostPkts
Tipo di dato
Integer
Intervallo di interrogazione
15 m.
Stato proposto
Stored in our repository
Lost IP packets due to memory limitations.
Proposta
Considerazioni
Registrare un dato del genere ci permette di capire
l’andamento quanti sono gli errori causati da limiti di
memoria degli apparati, utile ad integrare il già vasto
parco di errori analizzati.
.6
actLostByts
Tipo di dato
Intervallo di interrogazione
Stato proposto
Total bytes of lost IP packets.
Considerazioni
Integer
15 m.
Stored in our Repository
Proposta
Si tratta di un dato utile a capire la quantità totale di
dati persi durante il transito attraverso un’interfaccia.
Ramo 1.3.6.1.4.1.9.9.47.1.3.1.1
(.iso.org.dod.internet.private.enterprise.cisco.ciscoMgmt.ciscoModemMgmtMIB.ciscoM
odemMgmtMIBObjects.ciscoModemMgmtMIBObjects.cmLineInfo.cmLineStatusTable
.cmLineStatusEntry)
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
145
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.3
cmManufacturerID
Tipo di dato
DisplayString (SIZE (0..79))
Intervallo di interrogazione
12 h.
Stato proposto
Stored in our Repository
A textual description to identify the modem, including the manufacturer's name
and type of modem.
Proposta
Considerazioni
Si tratta di un dato utile a capire la natura dei modem
che abbiamo intenzione di monitorare, in modo da
integrare i dati precedentemente rilevati.
.6
cmState
Tipo di dato
Intervallo di interrogazione
Stato proposto
INTEGER
15 m.
Stored in OVO
Stored in our Repository
Indicates
the
current
state
of
modem.
VALUES:
unknown(1),onHook(2),offHook(3)and not connected, connected(4), busiedOut(5),
disabled(6),
bad(7),
loopback(8),
downloadFirmware(9),
downloadFirmwareFailed(10)
The meaning of each state code is explained below:
unknown: the current state of the modem is unknown.
onHook: the condition similar to hanging up a telephone receiver. The call cannot
enter a connected state when the modem is onHook.
offHook: The condition similar to picking up a telephone receiver to dial or answer a
call.
connected: The modem is in a state when it can transmit or receive data over the
communications line.
busiedOut: The modem is busied out (i.e. taken out of service) and cannot make
outgoing calls or receive incoming calls.
disabled: The modem is in a reset state and non-functional. This state can be set and
clear via cmHoldReset.
bad: The modem is suspected or proven to be bad. The operator can take the modem
out of service and mark the modem as 'bad' via cmBad.
loopback: The modem is in a state where it is currently running back-to-back
loopback testing.
downloadFirmware: The modem is in a state where it is currently downloading the
firmware.
downloadFirmwareFailed: The modem is not operational because the downloading
of firmware to it has failed.
Proposta
Considerazioni
Ci sembra utile monitorare lo stato corrente dei modem
in modo da avere, a posteriori, una visione dell’utilizzo
dei medesimi, nonché dei possibili errori ricevuti.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
146
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
MIB relative al protocollo Multicast
PIM – Sparse mode
1.3.6.1.4.1.9.9.184
.1 cpimInvalidRegisterMsgsRcvd
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato proposto
Threshold
Stored in our repository
A count of the number of invalid PIM Register messages received by this device. A
PIM Register message is termed invalid if :
- the encapsulated IP header is malformed,
- the destination of the PIM Register message is not the RP (Rendezvous
Point) for the group in question,
- the source/DR (Designated Router) address is not a valid unicast
address.
Proposta
Considerazioni
Un contatore relativo al numero di errori ricevuti, utile
per statistiche successive.
ciscoPimSparseMIBGroup
.2 cpimInvalidJoinPruneMsgsRcvd
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato proposto
Threshold
Stored in our repository
A count of the number of invalid PIM Join/Prune messages received by this device.
A PIM Join/Prune message is termed invalid if:
- the RP specified in the packet is not the RP for the group in question.
Proposta
Considerazioni
Si tratta di un dato utile a ricostruire il numero di errori
occorsi sulla rete multicast.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
147
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.1 ciscoPimInterfaceUp
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato proposto
Thresholded
A ciscoPimInterfaceUp notification signifies the restoration of a PIM interface. This
notification should be generated whenever pimInterfaceStatus transitions into the
'active' state. pimInterfaceStatus identifies the interface which was involved in the
generation of this notification.
Proposta
Considerazioni
Si tratta di una MIB molto importante per capire lo stato
del protocollo PIM.
ciscoPimNotificationGroup
.2 ciscoPimInterfaceDown
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato proposto
Trapped
A ciscoPimInterfaceDown notification signifies the loss of a PIM interface. This
notification should be generated whenever an entry is about to be deleted from the
PimInterfaceTable. pimInterfaceStatus identifies the interface which was involved
in the generation of this notification.
Proposta
Considerazioni
Si tratta di una MIB molto importante per capire lo stato
del protocollo PIM.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
148
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
MIB relative al Protocollo HSRP
Ramo .1.3.6.1.4.1.9.9.106
(.iso.org.dod.internet.private.enterprises.cisco.local.lsystem )
cHsrpGrpEntry
.3
cHsrpGrpPriority
Tipo di dato
Number
Intervallo di interrogazione
15 min.
Stato proposto
Stored in our Repository
The cHsrpGrpPriority helps to select the active and the standby routers. The router
with the highest priority is selected as the active router. In the priority range of 0 to
255, 0 is the lowest priority and 255 is the highest priority.
If two (or more) routers in a group have the same priority, the one with the highest
ip address of the interface is the active router. When the active router fails to send a
Hello message within a configurable period of time, the standby router with the
highest priority becomes the active router. A router with highest priority will only
attempt to overthrow a lower priority active router if it is configured to preempt.
But, if there is more than one router which is not active, the highest priority nonactive router becomes the standby router.
Proposta
Considerazioni
Si tratta di un dato molto importante nell’ottica di un
monitoraggio di interfacce in load balancing.
.11 cHsrpGrpVirtualIpAddr
Tipo di dato
IP Address
Intervallo di interrogazione
15 min
Stato proposto
Stored in our Repository
This is the primary virtual IP address used by this group. If this address is
configured (i.e a non zero ip address), this value is used. Otherwise, the agent will
attempt to discover the virtual address through a discovery process (which scans
the hello messages).
Proposta
Considerazioni
Si tratta di un dato utile a successive analisi, si può
prevedere di salvare il dato solo se viene variato
rispetto ad un valore considerato Standard.
.13 cHsrpGrpActiveRouter
Tipo di dato
IP Address
Intervallo di interrogazione
15 min
Stato proposto
Stored in our Repository
Address of the currently active router for this group.
Proposta
Considerazioni
Si tratta di un dato fondamentale, in quanto ci permette
di capire il router attivo.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
149
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
.14 cHsrpGrpStandbyRouter
Tipo di dato
IP Address
Intervallo di interrogazione
15 min
Stato proposto
Stored in our Repository
Ip Address of the currently standby router for this group.
Proposta
Considerazioni
Si tratta di un dato fondamentale, in quanto ci permette
di capire il router in standby.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
150
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
MIB relative a VLAN e Spanning Tree
vlanIndex
Tipo di dato
Integer (0..1023)
Intervallo di interrogazione
6h
Stato proposto
Stored in our repository
Indicates an index value that uniquely identifies the VLAN associated with this
information.
Proposta
Considerazioni
Si tratta di un dato utile a successive analisi per
verificare la corretta configurazione degli switch.
vlanSpantreeEnable
Tipo di dato
Integer
Intervallo di interrogazione
6h
Stato proposto
Stored in our repository
Indicates whether Spanning Tree protocol is enabled for this Virtual LAN.
1 - enabled: Spanning-Tree Protocol is enabled.
2 - disabled: Spanning-Tree Protocol is disabled
Proposta
Considerazioni
Si tratta di un dato utile per capire la configurazione
degli apparati.
vlanPortIslVlansAllowed
Tipo di dato
OCTET STRING (SIZE (0..128))
Intervallo di interrogazione
6h
Stato proposto
Stored in our repository
Indicates which VLANs are allowed on this Inter-Switch Link. It is an octet string
value with bits set to indicate allowed VLANs. It can be interpreted as a sum of f(x)
as x goes from 0 to 1023, where f(x) = 0 for VLAN x not allowed and f(x) = exp(2, x)
for VLAN x allowed. If all bits are 0 or the octet string is zero length, the port is not
operating as an Inter-Switch Link
Proposta
Considerazioni
Se abilitato su porte di particolare interesse permette di
capire la configurazione attuale, nonché eventuali
variazioni. Anche in questo caso si può prevedere di
archiviare solo variazioni rispetto ad un valore
considerato standard.
vlanPortOperStatus
Tipo di dato
Intervallo di interrogazione
Stato proposto
Integer
5 min
treshold
Stored in our repository
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
151
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
An indication of the current VLAN status of the port. A status of inactive(1)
indicates that a dynamic port does not yet have a VLAN assigned or that a static or
dynamic port has been assigned a VLAN that is not currently active. A status of
active(2) indicates that the currently assigned VLAN is active. A status of
shutdown(3) indicates that the port has been shut down as a result of a VMPS
response on a dynamic port. A status of vlanActiveFault(4) only applies to token
ring ports and indicates that the port is operationally disabled because the TR-CRF
VLAN of which the port is a member has active ports on another device and only
ports on that remote device may participate in that TR-CRF VLAN.
Proposta
Considerazioni
Si tratta di un dato importante per capire lo stato
operativo di alcune VLAN considerate interessanti. E’
possibile tuttavia archiviare i dati solo in caso gli stati
siano 1 o 3.
dot1dBasePortDelayExceededDiscards
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato proposto
Stored in our repository
Returns the number of frames discarded by this port due to excessive transit delay
through the bridge.
Proposta
Considerazioni
Può essere interessante l’analisi di questi dati in un
momento successivo, in modo da avere un riscontro sul
tipo di errori occorsi a questo livello.
dot1dBasePortMtuExceededDiscards
Tipo di dato
Counter
Intervallo di interrogazione
15 min
Stato proposto
Stored in our repository
Returns the number of frames discarded by this port due to an excessive size.
Proposta
Considerazioni
Può essere interessante l’analisi di questi dati in un
momento successivo, in modo da avere un riscontro sul
tipo di errori occorsi a questo livello.
dot1dStpPortState
Tipo di dato
Intervallo di interrogazione
Stato proposto
Integer
15 min
Stored in our repository
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
152
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Displays the port's current state as defined by application of the Spanning-Tree
Protocol. This state controls what action a port takes on reception of a frame. For
ports which are disabled (see dot1dStpPortEnable), this object will have a value of
disabled.
Values:
1 – disabled
2 – blocking
3 – listening
4 – learning
5 – forwarding
Proposta
Considerazioni
Un dato interessante da confrontare qualora si presenti
un cambiamento di stato sulle interfacce considerate di
particolare interesse.
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
153
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice E – Albero delle MIB prese in considerazione
1 iso
|
\ --- 1
\ --- 2
\ --- 3 org
|
\ --- 1
\ --- 2
...
\ --- 6 dod
|
\ --- 1 internet
|
\ --- 1
\ --- 2 mgmt
|
|
|
\ --- 1 mib-2
|
|
|
\ --- 1 system
|
|
|
|
|
\ --- 1 sysDescr
|
\ --- 2 interfaces
|
|
|
|
|
\ --- 1
|
|
\ --- 2 ifTable
|
|
|
|
|
\ --- 1 ifEntry
|
\ --- 3
|
\ --- 4 ip
|
...
|
\ --- 10 transmission
|
|
|
\ --- 32 frame-relay
|
|
|
\ --- 1
|
\ --- 2 frCircuitTable
|
|
|
\ --- 1 frCircuitEntry
\ --- 3
\ --- 4 private
|
\ --- 1 enterprises
|
\ --- 1
\ ---2
....
\ --- 9 cisco
|
|
|
\ --- 1
|
\ --- 2 local
|
|
|
|
|
\ --- 1 lsystem
|
|
|
|
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
154
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
|
|
|
\ --- 1
|
|
|
...
|
|
|
\ --- 8 freeMem
|
|
\ --- 2 linterfaces
|
|
|
|
|
|
|
\ --- 1 lifTable
|
|
|
|
|
|
...
\ --- 1 lifEntry
|
|
\ --- 56 busyPer
|
\ --- 3
|
\ --- 4
|
\ --- 5 workgroup
|
|
|
|
|
\ --- 1 stack
|
|
|
|
|
\ --- 1 systemGrp
|
|
|
|
|
|
|
\ --- 32 sysTrafficMeterTable
|
|
|
|
|
|
|
\ --- 1 sysTrafficMeterEntry
|
|
\ --- 2 chassisGrp
|
\ --- 6
|
...
|
\ --- 9 ciscoMgmt
|
|
|
\ --- 1
|
....
|
\ --- 13 ciscoEnvMonMIB
|
|
|
|
|
\ --- 1 ciscoEnvMo-bjects
|
|
|
|
|
\ --- 1
|
|
\ --- 2
|
|
\ --- 3
|
|
ciscoEnvMonTemperatureStatusTable
|
|
|
|
|
\ --- 1
|
|
ciscoEnvMonTemperatureStatusEntry
|
....
|
\ --- 47 ciscoModemMgmtMIB
|
|
|
\ --- 1 ciscoModemMgmtMIBObjects
|
|
|
\ --- 1 cmSystemInfo
\ --- 10
\ --- 11 hp
\ --- 1
\ --- 2 nm
|
\ --- 1
\ --- 2
\ --- 3 system
|
\ --- 1 general
|
\ --- 1 computerSystem
DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI
155
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Scuola di Formazione Superiore
Corso Telecommunication Manager
A. A. 2002/2003
STAGE FORMATIVO
II ANNO
Azienda:
Periodo di stage: dal 02/04/2003 al 11/07/2003
Tutor:
Stefano Marzi
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
Candidato:
Samuele Marcelli
156
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Premessa.......................................................................................................................... 158
Ringraziamenti ............................................................................................................... 159
Obiettivi dello stage....................................................................................................... 160
L’Azienda ........................................................................................................................ 161
Descrizione dell’ Azienda............................................................................................. 161
Il gruppo di lavoro e il progetto di lavoro.................................................................. 161
I compiti e le mansioni affidate.................................................................................... 162
Lo Stage ........................................................................................................................... 163
Descrizione dettagliata delle attività svolte ............................................................... 163
Migrazione DCN R3 TIM.............................................................................................. 163
La configurazione dei Router....................................................................................... 166
Cisco CSPM..................................................................................................................... 169
Descrizione delle attrezzature utilizzate .................................................................... 170
Analisi dei problemi affrontati e difficoltà................................................................. 170
Rapporto con il personale dell'azienda....................................................................... 171
Conclusioni ..................................................................................................................... 172
Glossario.......................................................................................................................... 173
Bibliografia di riferimento ............................................................................................ 174
Appendice A................................................................................................................... 175
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
157
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Premessa
La relazione in oggetto tratta del secondo stage formativo del corso
Telecommunication Manager.
Il secondo stage si colloca temporalmente al quarto semestre, alla fine del corso e
come completamento di esso. Le finalità di questo infatti sono di formare il
tirocinante in vista del termine del corso e quindi della possibilità di immissione
nel mercato del lavoro, e di portare un’esperienza significativa sul piano della
maturazione professionale ed umana.
Lo stage segue l’esperienza di tirocinio dello scorso anno e ne rappresenta la
prosecuzione, in continuità con il tipo di attività professionale svolta e porta con
sé
come
guadagno
una
maggiore
possibilità
di
approfondimento
e
specializzazione, aprendo la possibilità di espandere ulteriormente il bagaglio di
conoscenze del tirocinante.
Anche quest’anno il tirocinio è stato svolto presso la società INFOTEL-Italia S.p.A.
nella sede romana di via Bernardino Alimena (zona commerciale “La
Romanina”), è iniziato il giorno 2 aprile 2003 e si è concluderà l’11 luglio 2003.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
158
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Ringraziamenti
Tengo nuovamente in questa sede a ringraziare l’azienda Infotel Italia S.p.A. per
aver dato la disponibilità affinché io potessi effettuare lo stage presso di essa,
continuando così l’esperienza dello scorso anno.
E’ per me doveroso ringraziare il Tutor aziendale, Stefano Marzi (coordinatore
tecnico del gruppo di Networking), Il dott. Rodolfo Mari, il Dott. Gian Paolo
Sobrino, l’Ing.
Giuseppe
DATACOM GT/TD),
Graziano (responsabile dell’area tecnica IS/IT
Andrea Ciglioni, Samantha Tavernese e dei componenti
del gruppo di networking: Daniele Marziali, Marco Terranova, Adriano
Tuccinardi, Egidio Di Marco, Domenico De Prophetis, Rudy Scantamburlo,
Andrea Bazan, Giancarlo Viola, Stefano Mazzanti, Erminio Apruzzese, Dario
Chinnici, Antonio Mattaliano, Luigi Iuliano, per la disponibilità e l’attenzione che
hanno dedicato alle mie richieste ed il contributo alla mia crescita professionale ed
umana.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
159
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Obiettivi dello stage
Gli obiettivi fissati per questo periodo di tirocinio sono i seguenti:
Apprendere il funzionamento dell’organizzazione aziendale di Infotel Italia.
Apprendere la gestione dei flussi progettuali (dalla specifica di progetto fino alla
reportistica di completamento attività).
Gestire e mantenere i servizi di base in una delle seguenti reti:
•
DCN IP TIM
•
UNIGATE TIM
•
DCN R3 TIM - Siemens
•
DCN IP Wind
•
DCN H3G (UMTS)
Effettuare la configurazione di routers e switches CISCO, switches Extreme e
Terminal Server.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
160
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
L’Azienda
Descrizione dell’Azienda
Come nella precedente esperienza il tirocinio si svolge preso INFOTEL-Italia.
L’azienda nasce nel 1998 dal momento in cui si distacca da Ericsson con l'obiettivo
di rivolgersi al settore enterprise con soluzioni avanzate per le telecomunicazioni.
Le tecnologie su cui punta Infotel Italia, rivolgendosi al mercato sono le più
innovative quali l’UMTS ed il Voice Over IP. Infotel si occupa di tutto il ciclo del
servizio partendo dalla fase di progettazione, passando poi per la realizzazione, la
messa in esercizio fino alla gestione e al mantenimento del sistema di
telecomunicazioni.
Il gruppo di lavoro e il progetto di lavoro
Il gruppo di lavoro sostanzialmente è lo stesso dello scorso anno fatta eccezione
per l’avvicendamento di alcuni componenti mentre il responsabile e coordinatore
tecnico del gruppo è ancora il mio tutor, Stefano Marzi.
Le attività del gruppo sono sempre su commissioni di Ericsson, TIM, e Wind con
l’aggiunta del nuovo gestore di telefonia di terza generazione H3G, più altri lavori
effettuati in Grecia per TEllas (Ex Evergy) su tecnologia IP/X25 sempre su
infrastrutture di rete telefonica mobile.
Le tecnologie chiamate in causa sono ancora prodotti CISCO Systems© e 3COM©,
SAGEM©, e in più D-Link©, Clarent© (VoIP), Extreme©, Ericsson©, Siemens ©.
Per quest’anno lo stage è incentrato nel seguire la nuova attività svolta per conto
di TIM che prevede la migrazione, da tecnologia SAGEM© X25 a quella CISCO
Systems© IP, nell’ambito della rete DCN R3.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
161
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
I compiti e le mansioni affidate
Inizialmente il mio compito è stato quello di affiancare in attività i miei colleghi
presso l’NMC TIM di via Aurelia, da dove si procede alla configurazione degli
apparati che determineranno la migrazione da tecnologia SAGEM© a tecnologia
CISCO ©. Successivamente ho preso parte attiva nello svolgimento della suddetta
attività di configurazione degli apparati per quanto riguardava la migrazione del
sito della regione Sardegna.
Durante il periodo d’attività d’affiancamento ho avuto anche modo di recarmi alla
centrale TIM di Pescara Tiburtina per seguire l’attività di sostituzione di una
scheda madre di un router 3660.
Contemporaneamente all’attività di affiancamento stato incaricato di tenere una
lezione, inserita in un corso di aggiornamento aziendale sulle reti IP con
apparecchiature CISCO © e della stesura del relativo testo di riferimento (Vedi
Appendice). La lezione verteva sull’inizializzazione e la configurazione di un
router, quindi sull’utilizzo dei principali comandi di configurazione di router
CISCO ©, tramite CLI (Command Line Interface) su Cisco© Systems IOS
(Internetworking Operative System).
In fine mi è stata affidata la realizzazione di un piccolo laboratorio per il testaggio
del software CSPM© di Cisco© per la gestione dei PIX Firewall. (Vedi Appendice
A)
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
162
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Lo Stage
Descrizione dettagliata delle attività svolte
Migrazione DCN R3 TIM
DCN R3 è il nome con cui viene chiamata nell’ambito dell’operatore TIM una rete
di segnalazione e di gestione che trasporta informazioni di vario genere: dalla
tassazione, ai dati che vengono scambiati dalle centrali ossia i vari VLR e HLR,
MSC, BSC e così via. Questa rete è ibrida, ossia in essa il protocollo di trasporto
utilizzato non è unico, (è presente l’IP ma rimane per compatibilità con le centrali
anche il vecchio protocollo x25), ed è affiancata da altre reti: la vecchia DCN R2
tutta x25, la DCN IP più nuova e totalmente IP, e UNIGATE anch’essa totalmente
IP su cui viaggiano oltre che alla segnalazione anche servizi come SoIP (SMS over
IP), GPRS, segreteria telefonica e altro.
Come già accennato, con il termine migrazione si designa l’attività con cui
all’interno di un PTR (Presidio Territoriale Regionale), vengono spostati dai nodi
SAGEM© X25 ai router CISCO © (e da qui “migrati”), i link che trasportano il
traffico di segnalazione e tassazione da e verso il sito remoto, collegando le varie
centrali di gestione di un sito remoto che (che usano il protocollo x25 e posso
essere BSC, MSC, HLR, ecc).
Con il termine PTR quindi, si designa, la suddivisione in aree geografiche della
rete di gestione e segnalazione del gestore, le aree sono spesso assimilabili con i
confini politici di una regione.
Generalmente un sito PTR è costituito da un centro stella, detto anche sito di
concentrazione, che è solitamente situato nel capoluogo di regione e a cui
afferiscono vari siti remoti o di accesso posti in corrispondenza dei capoluoghi di
provincia. Presso il centro stella è anche situato il “centro di regia” ossia
l’OMC/R (regionale, il nazionale si trova a Roma).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
163
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Tutto il traffico dati di operation & maintenance, i contatori statistici, le misure di
traffico provenienti dalle centrali dei siti remoti convergono su due Nodi
SAGEM© X25 ( fig.1 ) collegati tra loro in LAN (ossia via ethernet) e in ridondanza
(cioè che lavorano in parallelo garantendo load-balancing e fault-tolerance).
Proprio questi ultimi nell’attività vengono sostituiti con dei router CISCO © della
serie 3600 (fig.2 ) che sono in grado di operare instradamento
Figura 2
Figura 1
anche di pacchetti in formato X25.
Il centro stella di solito è composto due coppie di router collegati tra loro via
ethernet della serie 3600 (Fig. 2 ). I primi due (sempre in ridondanza) sono connessi
ai siti remoti, al backbone della rete DCN R3, e alla rete DCN IP attraverso due
router delle serie 4000 (Fig. 3) gli altri due (anch’essi in ridondanza) sono invece
collegati con la preesistente rete X25 DCN R2 e direttamente alle centrali della
zona.
I siti remoti invece di regola sono composti da una sola coppia di router (prima
della migrazione una coppia di nodi x25) collegati da un lato in x25 con le centrali
e, dall’altro, con il centro stella; è importante qui notare che tutti i link verso le
centrali e verso i router sono tramite interfacce seriali, i collegamenti tramite
interfaccia ethernet invece, sono quelli tra le coppie di router (e quindi via LAN) e
che consentono la ridondanza.
Figura 3
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
164
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Attività parallela a quella della migrazione, è quella che prevede la creazione di
appositi Tunnels GRE (Generic Routing Encapsulation) che permettano di far
comunicare le reti LAN in classe 113.0.0.0 collegate ai siti remoti, attraverso la
classe 10.0.0.0 della rete DCN R3 con la LAN in classe 113.0.0.0 collegata alla rete
DCN IP.
Questi tunnels hanno la funzione di far transitare attraverso la rete in classe
10.0.0.0 il traffico che viene scambiato tra i server di gestione (generalmente
server SUN©) posti sulla LAN in classe 113.0.0.0 della DCN IP, e i server di
gestione posti nelle varie LAN in classe 113.0.0.0 dei siti remoti.
In figura 4 è rappresentata la topologia finale di una PTR tipo, dopo la
migrazione:
Figura 4
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
165
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
La configurazione dei Router
Facendo riferimento alla fig. 4 riportiamo una summa delle configurazioni
effettuate sugli apparati per lo svolgimento dell’attività di migrazione.
Nel settaggio dei tunnels GRE per prima cosa sia sui router di centro stella che su
quelli remoti, viene impostato un indirizzo ad un’interfaccia virtuale: l’interfaccia
loopback. Questo verrà utilizzato come indirizzo di inizio e destinazione dei
tunnels:
•
sul centro stella l’inizio del tunnel sarà la loopback del router locale e la
fine la loopback del router remoto;
•
sui router remoti ovviamente sarà il contrario con la fine coincidente con la
loopback di centro stella e l’inizio coincidente con la loopback locale del
router remoto.
E’ necessario inoltre inserire delle routes statiche per l’instradamento dei
pacchetti che devono transitare attraverso i tunnels.
Sui router del centro stella
Loopback:
Router(config)#interface Loopback0 (L’interfaccia loopback virtuale viene creata e
nominata)
Router(config-if)# ip address 10.0.0.1 255.255.255.255 (Viene assegnato l’indirizzo
alla loopback)
Tunnel:
Router(config)#interface Tunnel0 (L’interfaccia Tunnel virtuale viene creata e
nominata)
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
166
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Router(config-if)# ip address 10.0.0.3 255.255.255.252 (Il collegamento è di tipo
punto a punto)
Router(config-if)# description Tunnel to Sito Remoto 1 (La descrizione del link)
Router(config-if)# tunnel source 10.0.0.1 (Inizio del tunnel = loopback locale del
router di centro stella)
Router(config-if)# tunnel destination 10.0.0.2 (Fine del tunnel = loopback del router
remoto)
Routes Statiche:
Router(config)#ip route 113.0.0.0 255.255.255.0 Tunnel0
Sui router remoti
Loopback:
Router(config)#interface Loopback0 (L’interfaccia loopback virtuale viene creata e
nominata)
Router(config-if)# ip address 10.0.0.2 255.255.255.255(Viene assegnato l’indirizzo
alla loopback)
Tunnel:
Router(config)#interface Tunnel0 (L’interfaccia Tunnel virtuale viene creata e
nominata)
Router(config-if)# ip address 10.0.0.4 255.255.255.252(Il collegamento è di tipo
punto a punto)
Router(config-if)# description Tunnel to Centro Stella (La descrizione del link)
Router(config-if)# tunnel source 10.0.0.2 (Inizio del tunnel = loopback locale del
router remoto)
Router(config-if)# tunnel destination 10.0.0.1 (Fine del tunnel = loopback del router
di centro stella)
Routes Statiche:
Router(config)#ip route 113.0.0.0 255.255.255.0 Tunnel0
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
167
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Configurazione delle interfacce seriali verso rete x25
Nella configurazione delle interfacce del router collegate alle centrali x25 (BSC,
VLR, HLR, MSC) devono essere inseriti necessariamente alcuni parametri che
consentono il transito attraverso il router.
Router(config)#interface Serial1
Router(config-if)#description Link to BSC X (Descrizione del Link)
Router(config-if)#no ip address (Non deve essere configurato un indirizzo ip)
Router(config-if)#encapsulation x25 dce (Viene inserito il tipo di incapsulamento e
stabilito che il DCE è il router)
Router(config-if)#no ip mroute-cache (Viene chiesto di non effettuare il caching
delle tratte ip)
Router(config-if)#bandwidth 64 (Viene settata la velocità della porta in Kb)
Router(config-if)#x25 htc 8 (numero dei canali disponobili)
Router(config-if)#x25 win 7 (Viene settata la dimensione della finestra in entrata)
Router(config-if)#x25 wout 7 (Viene settata la dimensione della finestra in uscita)
Router(config-if)#x25 ips 128 (Viene settata la dimensione del pacchetto in entrata
espressa in byte)
Router(config-if)#x25 ops 128 (Viene settata la dimensione del pacchetto in uscita
espressa in byte)
Router(config-if)#clockrate 64000 (Viene settato il clock rate per sincronizzare della
trasmissione, poiché in questo caso il router funge da DCE)
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
168
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Cisco CSPM
L’attività svolta consiste nella istallazione del software CISCO CSPM (Cisco Secure
Policy Manager) su di un server. Questo server attraverso la cosolle di CSPM diventa un
centro di controllo e di configurazione dei PIX firewall. Il piccolo laboratorio a
disposizione comprendeva un server, due workstation un firewall CISCO PIX serie 515.
Questo firewall è dotato di due interfacce la prima l’Inside viene collegata all’interno di
una rete, la seconda l’Outside versol’esterno. La funzione del PIX è quella di filtrare il
traffico in transito tra l’interno e l’esterno della rete.
Il software installato sul server consente la procedura di discovery dei PIX collegati alla
rete, e questo punto tramite la consolle si può procedere alla configurazione.
La configurazione consiste nella creazione di policy di sicurezza, ossia delle regole che
stabiliscono quali indirizzi e protocolli possono attraversare il firewall (in entrambe le
direzioni), e successivamente sempre da consolle applicarle al dispositivo.
L’attività si è conclusa portando a termine l’installazione del software e ricreando un
ambiente LAN con due workstation una all’interno ed una all’esterno della rete. Sono state
poi provate alcune configurazioni consentendo o negando la possibilità di utilizzare
determinati protocolli ed autorizzarne altri (Es. negare il Telnet e consentire l’ HTTP).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
169
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Descrizione delle attrezzature utilizzate
Per il collegamento ai devices di rete remoti della rete DCN R3 di TIM invece, il
lavoro è stato effettuato utilizzando un PC Notebook Sony VAIO PCG-FX 802
dotati di NIC, per poter accedere dallo NMC alla rete dell’operatore.
Per poter effettuare l’attività con il software CSPM, oltre a lavorare con apparati
Cisco (Switches e Pix), e Sagem sono state utilizzate delle workstation Compaq
DeskPro 5600 con sistema Microsoft Windows.
Analisi dei problemi affrontati e difficoltà
L’unico effettivo problema affrontato si è verificato durante la fase di
realizzazione del laboratorio col software CSPM.
La macchina deputata a fungere da server, una workstation Compaq DeskPro, era
dotata di sistema operativo Windows 98©. Il problema consisteva nella scelta del
tipo di sistema operativo Server da adottare per ottenere tale possibilità di
interazione multimediale.
In prima battuta si è optato per una versione server di Windows 2000©, soluzione
rivelatasi inadeguata poiché in fase di installazione del software CSPM,
compariva un messaggio d’errore in cui veniva richiesta l’installazione del Service
Pack 6a per Windows NT© Server 4.0. Dopo alcuni tentativi falliti, sempre per lo
stesso motivo, si è deciso per l’installazione sulla macchina, di una versione
Windows NT© Server 4.0 e del richiesto Service Pack 6.0. Per poter effettuare poi
correttamente l’istallazione è stato in fine necessario reperire la versione 5.5 del
browser Microsoft© Internet Explorer© necessaria alla corretta visualizzazione
della consolle di gestione di CSPM e del driver Compaq della periferica video
della Workstation, che il sistema operativo non individuava(tramite ricerca sul
sito del costruttore).
Risolti questi problemi si è potuto portare a termine il compito affidato.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
170
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Rapporto con il personale dell'azienda
I rapporti di lavoro con i colleghi instaurati durante la precedente esperienza sono
stati la base dell’impostazione di questo nuovo stage.
Il clima sereno di fiducia e rispetto verso i colleghi e verso il mio tutor è rimasto
tale. Ciò mi ha consentito di interagire nel gruppo in maniera naturale, trovando
sostegno nell’inserimento nelle dinamiche aziendali e valido supporto nella
realizzazione del lavoro.
Anche con i nuovi componenti entrati a far parte del gruppo si è creata subito
intesa professionale e reciproca fiducia, permettendo uno scambio proficuo in
termini di conoscenze tecniche.
Ho trovato determinante ai fini della realizzazione dei compiti affidatimi, la
disponibilità da parte del tutor e dei colleghi tutti a mettere a mia disposizione il
loro bagaglio di esperienze umane e professionali.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
171
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Conclusioni
Ringraziando nuovamente tutti quelli che hanno consentito la realizzazione dei
quest’esperienza, sottolineo l’importanza significativa che questo periodo di stage
ha rappresentato per me.
Dal punto di vista professionale riconosco di aver accresciuto notevolmente le mie
conoscenze tecniche e le mie abilità, potendo approfondire ed ampliare ciò che ho
appreso durante i due anni di corso.
Ho avuto anche modo di usufruire degli strumenti aziendali per l’aggiornamento
partecipando ad una presentazione delle tecnologie di rete prodotte da Enterasys
Networks (società nata dalla fusione di parti di Lucent e AT&T).
Dal punto di vista, diciamo così, trasversale il periodo è stato per me una
possibilità di provare le mie capacità di lavorare in team dividendo il carico di
lavoro e le responsabilità, dandomi ancora opportunità di mettermi alla prova
nella routine del lavoro e nelle situazioni singolari.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
172
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Glossario
Ethernet:
Rete che si conforma alla Ethernet Specification. Termine usato a volte genericamente per riferirsi ad
una LAN che si conforma o alla Ethernet Specification o allo standard IEEE/ISO CSMA/CD. È una
tecnologia
per LAN inventata al Xerox Corporation Palo Alto Research Center. Una rete Ethernet è costituita
da un cavo di dorsale o bus a cui sono interconnessi i devices della rete.
Internet Protocol (IP):
protocollo definito da IETF nella RFC 791 che implementa il livello Network della IP Protocol
Suite. È un protocollo a commutazione di pacchetto connectionless di tipo best-effort. I protocolli
di Internet vengono spesso indicati con IP Protocol Suite perché IP è uno dei suoi protocolli più
importanti.
Local Area Network (LAN):
Rete di comunicazione ad alta velocità (di solito decine di Mbps fino ai Gbps) e a distanze
relativamente brevi fra dispositivi intelligenti. Le LAN sono generalmente limitate al singolo
edificio o entro un "campus" di edifici. Di norma non attraversano suolo pubblico e operano su
cablaggio privato. Definizione IEEE 802: "Sistema di comunicazione che permette ad
apparecchiature indipendenti di comunicare tra di loro entro un'area delimitata utilizzando un
canale fisico a velocità elevata e con basso tasso di errore".
Pacchetto: Nome informale per NPDU. - Unità di dati inviata attraverso una rete a commutazione di
pacchetto.
Route:
In generale, una route è il cammino che il traffico di rete percorre dalla una sorgente alla
destinazione. In
Internet, ogni datagram IP è instradato separatamente; il cammino che un datagram segue può
attraversare
svariati router e reti fisiche.
Router:
Nome informale attribuito agli IS. Un router ha la funzione di instradare i pacchetti all'interno di
una
rete. I router collaborano in un algoritmo distribuito per decidere il cammino ottimale che ogni
pacchetto deve percorrere da un ES sorgente ad uno destinatario. Le funzioni dei router operano
al livello Network.
Routing:
Funzione del livello Network che determina il cammino ottimale per il trasferimento dei pacchetti
verso
la destinazione basandosi sulla topologia corrente della rete.
TCP/IP:
Transmission Control Protocol/Internet Protocol.
Topologia di rete:
Schema delle connessioni fra i punti di una rete.
X.25:
Protocollo standard definito dai ITU-T per l'omonima rete a commutazione di pacchetto.
Originariamente
progettato per connettere terminali a computer, X.25 offre un servizio di trasmissione di flussi di
dati affidabile. Le reti X.25 sono diffuse soprattutto in Europa.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
173
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Bibliografia di riferimento
Le informazioni, le notazioni tecniche e le illustrazioni sono state tratte da:
1.
Documenti tecnici di riferimento e studi di sistema aziendali;
2.
Siti web:
•
www.infotelitalia.it
•
www.cisco.com
•
www.networkingitalia.it
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
174
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Appendice A
Laboratorio IP
17 Aprile 2003
Guida di riferimento
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
175
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Elenco dei contenuti
1- Hardware
2- Cavi & Porte (Interfacce)
3- Inizializzazione Router
4- Configurazione
5- PPP & procedure di autenticazione (PAP;CHAP)
6- Troubleshooting
7- Password Recovery
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
176
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
1- Hardware
(Classificazione Apparati)
2- Cavi & Porte (Interfacce)
Cavo console
V.35
DCE / DTE
Interfacce Seriali e Cavi G.702 / G.703
Interfacce Ethernet
Interfaccia Auxiliary
Interfaccia Console
3- Inizializzazione Router
Connessione via console; Via Telnet (Line Vty 0 4)
IOS
Aggiornamento IOS via TFTP server
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
177
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
4- Configurazione
Un Router possiede al suo interno alcuni tipi di memorie con diverse funzioni:
RAM/DRAM : Detta “Memoria Volatile” Conserva tra le altre cose le tabelle di routing e
la ARP cache. Soprattutto però la RAM costituisce la memoria in cui viene conservata La
Configurazione
(RUNNING
CONFIG)
Mentre
il
Router
è
acceso.
N.B. Questa memoria conserva i dati solo se alimentata è quindi necessario ricordarsi di
salvare con il comando “write memory” la Configurazione nella memoria NON volatile.
NVRAM : (Non-Volatile-RAM) Conserva la copia di backup/startup della configurazione
del Router questa memoria viene mantenuta anche se non alimentata.
FLASH : è una memoria NON volatile e riprogrammabile che contiene l’IOS.
ROM – E’ una memoria non riprogrammabile a cui si accede I sola lettura e che contiene I
file che permettono al Router di effettuare il processo di accensione e I test di verifica
dell’HardWare.
Un Router può essere configurato in diversi modi:
Da “Console Terminal” (Ossia attraverso un computer collegato direttamente al Router
tramite la porta Console)
Tramite modem attraverso la porta auxiliary
Tramite Terminali Virtuali dopo che il router è stato installato sulla rete
Tramite un server TFTP sulla rete
Esistono diversi livelli di utenza per l’accesso al router ognuno dei quali consente di
effettuare diverse operazioni:
User EXEC mode – A questo livello l’utente può visualizzare in maniera limitata alcune
informazioni ma non può effettuare cambiamenti alla configurazione. ( Router> )
Privileged EXEC mode (ENABLE) – A questo livello è consentito eseguire il debug e il
test dei comandi, la visualizzazione dettagliata delle informazioni e della configurazione
del router, ed in fine apportare cambiamenti alla configurazione. ( Router# )
RXBoot mode – E’ un livello di manutenzione nel quale, tra le altre cose,si può procedere
al password recovery. (questo livello è detto anche ROMMON)
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
178
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Principali comandi per verificare lo stato del Router:
show version
– mostra la configurazione hardware del sistema, la versio ne software del
Cisco IOS, il nome e la posizione del file di configurazione, e l’immagine di avvio del
sistema.
show memory
show flash
– mostra delle statistiche che riguardano la memoria del router.
– mostra informazioni sulla memoria flash
show log – Mostra informazioni riguardo ai log che si è scelto di memorizzare, per
scegliere tali informazioni si utilizza il comando logging buffered [dimensione] [livello]
la dimensione è espressa in righe e può essere
compresa tra questi valori
4096 /
2147483647
I livelli di riferimento sono i seguenti:
alerts
Immediate action needed
critical
Critical conditions
debugging
Debugging messages
emergencies
System is unusable
errors
Error conditions
informational
Informational messages
notifications
Normal but significant conditions
warnings
Warning conditions
show running-config (write term
sulla Cisco IOS Release 10.3 o superiore) – mostra
la configurazione attualmente attiva (esiste anche la possibilità di eseguire il comando
show running interface [int **])
show startup-config (show config
sulla Cisco IOS Release 10.3 o superiore) – mostra
il file di configurazione di backup
show interfaces
–statistiche e informazioni su tutte le interfacce impostate sul router
The show interfaces mostra I parametri configurati sull’interfaccia e statistiche in tempo
reale su tutte le interfacce configurate sul router
Show ip interfaces brief – mostra un breve sommario delle informazioni e dello stato per
ogni indirizzo ip assegnato ad un’interfaccia.
Show process CPU - mostra il carico di lavoro di CPU del router anche in rapporto a vari
parametri (protocolli di Routing).
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
179
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Modalità di ingresso alla configurazione
"configure terminal" ( Router(config)# )è il comando che permette di accedere alla
modalità di configurazione globale sul router da cui si può procedere alla configurazione
dei parametri globali (Il nome del router o i protocolli di routing), sempre da qui si può
accedere alla configurazione delle singole interfacce.
Interfacce
Da configurazione globale ( Router(config)# ) si accede alla configurazione delle singole
interfacce digitando il comando “int” seguito dal tipo e dal numero dell’interfaccia ad
esempio per la seriale 0 sarà “int s0” dopo di che il prompt del router sarà
“Router(config-if)#” e si potrà quindi procedere alla configurazione dell’interfaccia
(indirizzo IP e SubnetMask ecc.)
Ricordarsi di eseguire il comando No shutdown altrimenti l’interfaccia resta inattiva.
Protocolli di Routing e Rotte Statiche
Si configurano dalla modalità di configurazione globale Router(config)#,
e si impostano ad esempio come segue Router(config)# router eigrp 100
Le rotte statiche si utilizzano per indicare un determinato percorso per raggiungere una
determinata network
ip route [destination network] [network mask] gateway [ip]
5- PPP & procedure di autenticazione (PAP;CHAP)
Per i collegamenti tra due dispositivi si effettua un collegamento detto “punto-a-punto”
(PPP).
Per questo collegamento è necessario configurare nella modalità di configurazione
interfaccia
( Router(config-if)# ) il comando “encapsulation ppp”
Generalmente il tipo di autenticazione più usato per il PPP è il CHAP poiché più sicuro.
Per configurare un tipo di autenticazione è necessario prima settare sul router uno
username e una password e per farlo si usa il comando:
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
180
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
Router(config)#username “*****” password “******”
E’ molto importante tenere presente che lo USERNAME e la PASSWORD devono essere
gli stessi su tutti i router che partecipano al collegamento PPP.
Per impostare il tipo di autenticazione si procede in questo modo:
PAP
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication pap
Router(config-if)#ppp pap sent- username “******” password “*******”
CHAP
Router(config-if)#ppp authentication chap
Router(config-if)# ppp chap hostname “******”
Router(config-if)#ppp chap password
“******”
6- Troubleshooting
Quando ci si trova di fronte ad un problema è importante cercare di lavorare per gradi
partendo dai problemi che potrebbero essere legati ai cavi (Livello 1)
problemi che potrebbero essere legati alle porte (Livello 2)
problemi che potrebbero essere legati alle porte (Livello 3)
Show cpu carico
Show interf Line Up, Protocol Up
Term mon
Es. controlli sulle Networks nelle configurazioni dei protocolli.(RIP)
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
181
ASSOCIAZIONE CENTRO ELIS
CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003
7- Password Recovery
spegnere e riaccendere il router entro 60 secondi interrompere la fase di caricamento della
configurazione premendo:
Ctrl-Break
In questo modo si entra nella modalità ROMMON.
Occorre a questo punto modificare il registro di configurazione per far avviare il router
senza configurazione, per far questo al prompt “>” digitare “o/r 0x2142” (oppure il
comando“confreg 0x2142”) e premere Invio.
Digitare “i” e premere Invio.
Civerrà chiesto a questo punto se si vuole configurare il router da capo. A questa domanda
risponderemo NO (n), e apparirà un nuovo prompt: “Router> ”
Passare alla modalità privilegiata (comando “enable”). Non ci verrà richiesta la password
perchè il sistema è privo di configurazione. (Questa situazione può essere analizzata con il
comando sh run)
Possiamo decidere di copiare la configurazione presente in Flash e rendere operativo il
router e, OVVIAMENTE cambiare la password:
”copy start up-config running -config“ o “copy start run”
passare in modalità di configurazione con il comando “config t”
digitare “enable secret” [nuovapassword]
Salvare la configurazione corrente, con la nuova password, nella Flash con il comando
“copy running -config startup-config” o “write mem”.
Cambiare i settaggi del registro di configurazione e riportarli ai valori di default con il
comando “config-register 0x2102”
E’ ora possibile riavviare il router con la nuova configurazione e la nuova password.
DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II
182
Threaded Case Studies
ROYAL PALM
Dossier personale di Samuele Marcelli: Threaded Case Studies
Il problema
Punti rete richiesti:
75 computer per la segreteria
24 punti rete per ogni aula
1 punto rete dedicato alla docenza in ogni aula
4 punti rete aggiuntivi in ogni aula
1 punto rete dedicato alla stampante
Topologia:
Extended star
Dossier personale di Samuele Marcelli: Threaded Case Studies
1
Il problema
Tipologia di cavi:
Horizontal cabling:UTP Categoria 5
Vertical cabling: UTP Categoria 5
Fibra ottica
Dossier personale di Samuele Marcelli: Threaded Case Studies
I server
Application sever:
DNS
E-MAIL
Server di Amministrazione
Server biblioteca
Server Curriculum ed Applicazioni varie
Server DHCP
Workgroup sever:
Server vari
Dossier personale di Samuele Marcelli: Threaded Case Studies
2
Architettura Generale
/Livello
LYHOORGL%
diDFN
Backbone
ERQH
/ LYHOOdi
RGLdistribuzione
' LVW
ULEX] LRQHHG
Livello
$FFHVVR
ed Accesso
Dossier personale di Samuele Marcelli: Threaded Case Studies
Distribuzione & Accesso
La struttura:
MDF
IDF (1st level)
IDF (2nd level)
Cablaggio:
Studenti: UTP Categoria 5 – 10 Mbps
Insegnanti/segretari: UTP Categoria 5 – 100 Mbps
Backbone: Fibra ottica – 1000 Mbps
Server : UTP Categoria 5 – 100 Mbps
Idf Primari à Idf Secondari – 200 Mbps
Dossier personale di Samuele Marcelli: Threaded Case Studies
3
Distribuzione & Accesso
Centro
stella
IDF
Primario
IDF
Secondario
Dossier personale di Samuele Marcelli: Threaded Case Studies
Distribuzione & Accesso
Dossier personale di Samuele Marcelli: Threaded Case Studies
4
Pianta Generale
Dossier personale di Samuele Marcelli: Threaded Case Studies
Architettura di rete
Dossier personale di Samuele Marcelli: Threaded Case Studies
5
Architettura di rete
Dossier personale di Samuele Marcelli: Threaded Case Studies
Architettura di rete
Dossier personale di Samuele Marcelli: Threaded Case Studies
6
Architettura di rete
Dossier personale di Samuele Marcelli: Threaded Case Studies
Un po’ di numeri
Stanze da servire:
63 Aule
19 Miscellanea
Punti rete
2275 punti rete totali (!!!)
50 Km stimati di cavo UTP cat 5
Distribution Facilities
1 MDF
8 IDF Primari
11 IDF Secondari
Dossier personale di Samuele Marcelli: Threaded Case Studies
7
Un po’ di numeri
Device di rete a piena capienza:
102 Catalyst 2950
9 Catalyst 2950 con 2 porte GigaEthernet SX
1 Catalyst modulare 4006
Dossier personale di Samuele Marcelli: Threaded Case Studies
Network device(s)
Catalyst 4006:
Supervisor II o Supervisor III
Modulo blade runner – 9 porte GigaEthernet
Cisco IOS Software
Catalyst 2950:
2 porte uplink Gigaethernet ( IDF Primari )
24 porte fast ethernet 10/100 Mb
Cisco IOS Software
Dossier personale di Samuele Marcelli: Threaded Case Studies
8
Sottoreti ed Indirizzamento
Impostazione sottoreti
Subnet curricolare dedicata agli studenti
Subnet amministrativa dedicata a:
• Personale docente
• Segreteria
• Personale amministrativo
Impostazione indirizzamento
Curriculum net: Indirizzamento Dinamico
Admin net: Indirizzamento Statico
Dossier personale di Samuele Marcelli: Threaded Case Studies
Piano di Indirizzamento
Indirizzo di classe A: 10.0.0.0
Per la rete interna alla scuola abbiamo scelto
gli indirizzi di sottorete
10.1.16.0 à Curriculum Net
10.1.32.0 à Admin Net
10.1.48.0 à Libero
Subnet Mask
Unica per l’intera struttura:
255.255.240.0
Dossier personale di Samuele Marcelli: Threaded Case Studies
9
Piano di Indirizzamento
Curriculum.net
Indirizzo della rete: 10.1.16.0
Subnet Mask:255.255.240.0
Host Range: 10.1.16.1 ÷ 10.1.31.254
N° host: 4094
Admin.net
Indirizzo di rete: 10.1.32.0
Subnet Mask:255.255.240.0
Host Range: 10.1.32.1 ÷ 10.1.47.254
N° host: 4094
Dossier personale di Samuele Marcelli: Threaded Case Studies
Cfg 4600 di Centro Stella
Porte GigaEthernet:
2 sub interface:
1) IP: 10.1.16.1
2) IP: 10.2.32.1
ACL in ingresso
Access List
Proibire l’accesso dalla rete degli studenti verso quella
di amministrazione.
Access-list 101 deny IP 10.1.16.0 0.0.15.255
10.1.32.0 0.0.15.255
Access-list 101 permit IP any any
Dossier personale di Samuele Marcelli: Threaded Case Studies
10
WAN – Livello di Backbone
Dossier personale di Samuele Marcelli: Threaded Case Studies
WAN – Livello di Backbone
Livello di Backbone:
- Ogni scuola è collegata al regional Hub di
competenza tramite collegamenti T1 Frame
Relay a 1,5 Mbps.
- A loro volta i regional hub sono collegati ai 3
router che realizzano il livello di backbone.
- Nel data center è presente il router di
bordo che fa da collegamento tra la DMZ, il
distretto ed Internet. Su di esso vengono
inoltre implementate le ACL adibite alla
sicurezza della nostra rete.
Dossier personale di Samuele Marcelli: Threaded Case Studies
11
Politiche di Routing
Router di Backbone
IGRP
Ogni router di backbone utilizza IGRP.
Router di Distribuzione
IGRP
Non vi sono problemi relativi all’uso delle subinterface, in quanto ogni distretto non deve
avere visibilità diretta degli altri.
Dossier personale di Samuele Marcelli: Threaded Case Studies
12
Sommario
• Definizione di una rete “Wireless”
• WiFi
• I dispositivi utilizzati
• Le tipologie di rete Wireless
• Le caratteristiche
• Le tecnologie di supporto
• Peer to Peer Network
• La capacità del sistema
• Il protocollo IEEE 802.11b
• La sicurezza
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
Definizione
Wireless : Tecnologia di trasmissione dati senza cavo.
- Infrarosso (Ir)
- RadioFrequenze (RF)
Wireless Local Area Network:
Rete locale che sfrutta
tecnologia ibrida wired/wireless.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
1
Dispositivi
Le tipologie di dispositivi sulle quali si basa una WLAN sono:
- Access Point (AP)
Collegano la sottorete wireless con quella cablata.
- Wireless Terminal
Dispostivi che usufruiscono dei servizi di rete.
L' access point può risiedere
in un nodo della W n (wired
network) e svolgere
funzione di gateway per gli
accessi dati wireless.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
Caratteristiche
Implementazione di Access Point:
- Hardware
- Software (Appoggiandosi a schede di rete wireless)
Protocolli Wireless Terminal:
- Standard IEEE 802.11
- Sistemi consumer su tecnologia Bluetooth™
Frequenze di lavoro WLAN ( Tx/Rx ):
- 2,4 GHz
Potenze di trasmissione:
- 10/20 mW ÷ 100 mW
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
2
Peer to Peer Network
Oltre alla classica configurazione Client-Server, in piccoli
workgroup gli utenti possono stabilire una connessione di
trasferimento dati o di accesso ai dati in modalità Peer to Peer.
Più unità WT (wireless terminal)
possono comunicare tra loro
direttamente realizzando una
piccola rete paritetica.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
IEEE 802.11
Il protocollo IEEE 802.11b consente :
- Di poter variare la velocità di trasmissione dati
- Un data rate fino a 11 Mbps
- Scelta automatica della banda di trasmissione meno
occupata
- Scelta automatica dell'access point in funzione della potenza
del segnale e del traffico di rete
- Di creare un numero arbitrario di celle parzialmente
sovrapposte permettendo il roaming in modo del tutto
trasparente.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
3
WIFI – Wireless Fidelity
Si tratta di uno standard internazionale per la trasmissione
wireless utilizzato da IEEE 802.11b.
Garantisce l'interoperabilità tra soluzioni wireless diverse.
Lo scopo del progetto è costruire uno standard per le WLAN in
tutti i segmenti di mercato.
Possiede una potenza più elevata rispetto al Bluetooth e utilizza la
trasmissione FHSS.
Nell'evoluzione del protocollo 802.11b si riesce a raggiungere un
bit rate di 11Mbps.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
Tipologie Reti Wireless
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
4
Le tecnologie di supporto
Le WLAN sono essenzialmente basate su tecnologia SpreadSpectrum (SS).
IEEE-802.11, utilizza le versioni:
- Frequency Hopping (FH)
- Direct Sequence (DS).
Nel sistema il segnale viene
diffuso (spread) su una banda
molto più ampia di quella
richiesta per trasmettere il
segnale originale.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
Throughput
Come per le LAN cablate, il throughput dipende dalla velocità
massima predisposta dal tipo di tecnologia che si utilizza.
Fattori che lo influenzano:
- Congestione delle frequenze (numero di utenti)
- Distanza
- Interferenze da riflessione
- Tecnologia utilizzata
- Latenze e colli di bottiglia sulle parti cablate
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
5
Sicurezza
La sicurezza è uno dei problemi maggiori in reti Wireless.
Qualsiasi utente non autorizzato potrebbe collegarsi con facilità ad
un access point e catturare i pacchetti in transito.
Vengono utilizzati complesse tecniche in grado di crittografare i
dati trasmessi.
Si tratta di tecniche derivate dall’ambiente militare.
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
GRAZIE PER L’ATTENZIONE!
Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo
6