Dossier Personale
Transcript
Dossier Personale
REGIONE LAZIO ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE – IFTS TELECOMMUNICATION MANAGER 2001-2003 DOSSIER PERSONALE DI SAMUELE MARCELLI ISTITUTO T ECNICO INDUSTRIALE S TATALE A. MEUCCI - ROMA Corso promosso e coordinato da IPSIA C. Cattaneo ITIS A. Einstein R O R O M A M A Realizzato con la partecipazione attiva delle aziende del Consorzio ELIS ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 SOMMARIO DOSSIER PERSONALE DI SAMUELE MARCELLI 1. Competenze acquisite durante il percorso IFTS 3. 2. La specializzazione personale maturata 4. 3. Riflessioni personali sull’andamento del percorso formativo 5. 4. Documenti prodotti durante l’attività didattica biennale: § Relazione del corso sul Telelavoro 7. § Relazione stage 1° anno 25. § Progetto ASP 45. § Relazione corso d’inglese 67. § Tesina UMTS 73. § Tesina reti satellitari 97. § Project work (documentazione prodotta) 113. § Relazione stage 2° anno 156. Presentazioni Power Point prodotte: § TCS corso CNAP § Corso di innovazione tecnologica DOSSIER PERSONALE DI SAMUELE MARCELLI 2 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 1. Competenze acquisite CERTIFICAZIONE AZIENDA CERTIFICATRICE CERTIFICAZIONI I SEMESTRE Configurare un PC ad Internet tramite LAN o modem. Progettazione e cablaggio di una LAN Conoscenza dei principi dell’Object Orientation Programming. Java Realizzare pagine HTML anche con uso di Javascript. XML Fonia Fissa CERTIFICAZIONI II SEMESTRE Fondamenti di programmazione Fonia mobile Multimedialità Capacità di realizzare configurazioni di base dei router CISCO sia mediante routing statico sia mediante un solo processo di routing (RIP o IGRP). Base di dati CERTIFICAZIONI III SEMESTRE Capacità di effettuare il monitoring e la gestione di una rete mediante TNG (Computer Associate). Conoscenza degli elementi fondamentali della struttura delle reti satellitari Conoscenza degli elementi fondamentali della struttura delle reti di fonia mobile UMTS. Capacità di realizzare configurazioni avanzate di router con access list e connessioni dial-up. Capacità di progettare e implementare reti VLAN. Capacità di affrontare problematiche di network troubleshooting. Capacità di installare e configurare un Server con Microsoft Windows 2000 Server. Capacità di installare e configurare un server con Linux Red Hat 8.0. Capacità di definire e approcciare le componenti fondamentali (tecnologiche, organizzative e di processo) relative alla sicurezza informatica di un’azienda. DOSSIER PERSONALE DI SAMUELE MARCELLI 3 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 2. Specializzazione personale maturata Networking Capacità di implementare e configurare LAN di piccolemedie dimensioni. Capacità di implementare e configurare un sistema di monitoraggio di rete per analisi di performance e fault. Buona conoscenza Routing e Swintching su apparati Cisco. Microsoft Buona conoscenza della suite Office 97/2000/XP. Buona conoscenza di sistemi Windows 9x/2000/XP. Ottima conoscenza di sistemi Windows 2000 server. Linux Buona conoscenza sistema operativo Linux (RedHat). Linguaggi di programmazione WEB Conoscenza base JavaScript. Conoscenza base XML. Buona conoscenza HTML. Conoscenza base ASP. Conoscenza base linguaggio Standard SQL. Linguaggi di programmazione Conoscenza base Java. Gran parte del bagaglio acquisito è dovuta alla frequentazione del Curriculum CISCO per la preparazione CNAP (Cisco Networking Academy Program). Questo corso diviso in quattro semestri, distribuito su tutta la durata del percorso IFTS, mi ha consentito un approccio graduale alle problematiche legate alla conoscenza, progettazione e configurazione delle reti locali fornendo al tempo stesso una base solida per poter affrontare la certificazione professionale Cisco CCNA. Ho trovato anche molto interesse nell’applicarmi allo studio dei sistemi server studiati, mi riferisco al corso su Linux, e soprattutto al corso su Windows 2000© Server tenuto da Marco Carrara che ringrazio in questa sede per la grande professionalità e la disponibilità dimostrata anche oltre le ore curriculari. In fine aggiungo il piacere riscontrato nello studiare il sistema di network management Unicenter TNG di Computer Associates. DOSSIER PERSONALE DI SAMUELE MARCELLI 4 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 3. Riflessioni personali sull’andamento del percorso formativo La strutturazione del corso diviso in quattro semestri, base, intermedio, avanzato e specialistico (che comprende lo stage), ha favorito un apprendimento per gradi e regolare. La mia personale esperienza, posso dire senza tema di esagerare, è esemplificativa del grado di preparazione che un corso del genere può provvedere a fornire. Avendo conseguito un diploma di maturità classica, se la mia preparazione nel campo dell’informatica era piuttosto limitata, in quello delle reti era in pratica nulla. Al termine di questo percorso invece riconosco di aver acquisito un bagaglio tecnico e teorico che, ad esempio durante l’esperienza del Project Work svolto con il settore ICT di RAI e negli stage, mi ha consentito di trovarmi a mio agio nei compiti e nelle mansioni affidatemi. Inoltre la pluralità di materie seguite, ha costituito una solida base di riferimento e punto di partenza per l’applicazione e lo studio anche di tematiche non affrontate nel corso (mi riferisco ad esempio al lavoro su tecnologia Sagem X25, su Windows NT 4.0 Server o sui CISCO PIX Firewall. Il cammino d’apprendimento delle conoscenze tecniche è stato seguito parallelamente da un percorso di formazione sulle competenze così dette “trasversali”. Questa parte del corso credo rimarrà per me la più significativa. Dico questo pensando al fatto che il progresso tecnologico porterà come guadagno, lo sviluppo e l’utilizzo di tecnologie sempre nuove e aggiornate. Alla luce di questa riflessione si renderà necessario un continuo lavoro di studio e di aggiornamento. DOSSIER PERSONALE DI SAMUELE MARCELLI 5 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Proprio in quest’ottica le competenze “trasversali” hanno contribuito a creare in me quegli strumenti umani che mi accompagneranno indipendentemente da ciò che accadrà nella mia vita professionale e indipendentemente dall’ambito in cui mi troverò. Ho trovato in particolar modo utile seguire i corsi di Time Management, di Team Working di Metodologie e Tecniche di autoaggiornamento. Queste “materie” hanno stimolato il mio interesse verso l’approfondimento delle componenti stabili, rappresentate dalle attitudini personali, di ciò che compone un individuo in quanto lavoratore e in quanto persona. Un altro punto su cui si è posto l’accento, è quello dell’apprendimento della lingua Inglese. All’interno delle lezioni, infatti, è stato inserito un corso tenuto dalla scuola Monroe Language Services, finalizzato alla preparazione per sostenere l’esame della Cambridge University per il rilascio della certificazione First Certificate In English (che con grande soddisfazione ho sostenuto e superato nel mese di marzo scorso). DOSSIER PERSONALE DI SAMUELE MARCELLI 6 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 TELELAVORO di Camillo Bucciarelli Samuele Marcelli Ernesto di Santo TELECOMMUNICATION MANAGER Ed. 2001-2003 ASSOCIAZIONE ELIS Data : 9 Aprile 2002 DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 7 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 SOMMARIO Introduzione............................................................................................................................. 9 Il Telelavoro Mobile .................................................................................................................... 9 I Centri di Telelavoro ................................................................................................................ 10 L'impresa virtuale..................................................................................................................... 10 Struttura .................................................................................................................................. 11 Il sistema distribuito.............................................................................................................. 11 Accesso al sistema distribuito .............................................................................................. 11 Il lato server............................................................................................................................. 12 Il lato client.............................................................................................................................. 12 Il mezzo trasmissivo.............................................................................................................. 12 La linea PSTN ......................................................................................................................... 13 La linea ISDN.......................................................................................................................... 13 La linea CDN .......................................................................................................................... 13 La linea ADSL......................................................................................................................... 14 La linea GSM........................................................................................................................... 14 La linea UMTS........................................................................................................................ 14 Tecnologie per l’accesso remoto .......................................................................................... 14 PC remoto à LAN................................................................................................................. 14 Virtual Private Network........................................................................................................ 15 LAN remota à LAN ............................................................................................................. 15 La crittografia.......................................................................................................................... 15 Algoritmi a chiave privata.................................................................................................... 16 Algoritmi a chiave pubblica ................................................................................................. 16 Reti virtuali private............................................................................................................... 18 Tre tipi di implementazioni.................................................................................................. 18 VPN ad accesso remoto......................................................................................................... 18 VPN – Intranet........................................................................................................................ 19 VPN – Extranet....................................................................................................................... 19 Un esempio pratico................................................................................................................ 19 Il protocollo IPSec .................................................................................................................. 22 System Overview................................................................................................................... 23 DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 8 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Introduzione Si tratta di un fenomeno innovativo strettamente legato allo sviluppo delle tecnologie informatiche e, come tale, in continua evoluzione. Il telelavoro presenta molteplici aspetti e influisce su campi diversi dell'attività umana (economia, diritto, ambiente, società). Per questi motivi è difficile fornire una definizione univoca di telelavoro, ma si possono avere molteplici definizioni ciascuna delle quali presenta particolari sfumature di significato. Quella che forse più si avvicina all’effettiva realtà della cosa è : “qualsiasi rapporto di lavoro o prestazione di servizio di tipo gerarchico o co-operativo, abituale e reiterata nel tempo, che utilizzi strumenti di ICT (Internet and Communication Technologies)”. Del resto quasi tutte le definizioni hanno in comune il fatto di considerare quali elementi imprescindibili del telelavoro, l'utilizzo di strumenti informatici e l'esistenza di una certa distanza fisica tra il telelavoratore e la sede dell'impresa. Dal punto di vista della pratica professionale il telelavoro prende le mosse dalla Svezia e si diffonde lentamente nel resto del mondo. Le prime professioni a sperimentare forme di lavoro a distanza sono state quelle in cui la maggior parte del tempo viene passata al telefono: agenti di vendita e immobiliari, addetti a telemarketing, teleselling, ricerche di mercato e di personale, pianificazione e organizzazione di eventi. Con lo sviluppo della telematica hanno potuto sfruttare i benefici del lavoro a distanza anche altre attività che richiedono un frequente accesso ai dati aziendali e lo scambio continuo di documenti: uffici acquisti, uffici reclami, servizi prenotazioni, editori, giornalisti e alcuni professionisti. Ulteriori sviluppi nel campo dell'elaborazione e della trasmissione dati hanno, infine, avvicinato al telelavoro quelle attività che prevedono interazioni molto strette tra collaboratori e controparti con condivisione in tempo reale di documenti e disegni: managers, architetti, ingegneri, agenti pubblicitari, medici. Tutte queste attività ed altre ancora possono essere organizzate sulla base di quattro diversi modelli di telelavoro: Il Telelavoro Domiciliare Si tratta di un'attività lavorativa svolta in prevalenza presso l'abitazione del lavoratore. E' la forma che comporta la maggiore dispersione dei lavoratori rispetto alla sede aziendale e può essere realizzata con modalità differenti fra loro. Il Telelavoro Mobile E' la tipologia di telelavoro cui corrisponde il massimo livello di mobilità dei soggetti coinvolti ed è anche la forma di telelavoro più diffusa attualmente. Il lavoratore non ha una sede fissa di lavoro, ma svolge la sua attività spostandosi da un luogo all'altro e comunicando con la sede per mezzo di apparecchiature portatili (ricetrasmittenti, cellulari, PC portatili collegati via Internet in appositi centri di trasmissione). DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 9 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 I Centri di Telelavoro Sono strutture attrezzate con prodotti e servizi tecnologici adatti al telelavoro. In queste strutture si recano i telelavoratori dipendenti o autonomi per fornire le loro prestazioni all'azienda o al committente per cui lavorano. Il centro di telelavoro è una postazione remota rispetto alla sede dell'azienda o del cliente, fornita di dispositivi in grado di consentire la trasmissione e la ricezione di dati (reti ISDN, parabole per trasmissione satellitare, sistemi di videoconferenza, software multimediali), supporti per lo svolgimento del lavoro (workstation, PC con programmi CAD/CAM e software multimediale) ed altri servizi. La struttura può essere pubblica o privata. Le strutture private possono essere realizzate congiuntamente da due o più società autonome che si consorziano tra loro e danno vita al telecentro per farvi lavorare i rispettivi dipendenti. Le stesse strutture private possono anche accogliere lavoratori autonomi che facciano richiesta di usufruirne dietro pagamento di una fee. L'impresa virtuale Molte aziende e gruppi aziendali sono organizzati sulla base di stabilimenti, uffici e centri di produzione dislocati lontano gli uni dagli altri. La scelta di ubicazione delle varie sedi, reparti e divisioni dipende da una serie di fattori che possono avere natura diversa: vicinanza alle fonti di materie prime o ai mercati di sbocco dei prodotti, differenze nei costi delle attrezzature e della manodopera, ragioni fiscali, ecc. Il collegamento telematico tra le varie sedi aziendali, i vari reparti, i telelavoratori mobili e domiciliari rende possibile la costruzione di una grande azienda virtuale. Il dinamismo ambientale che caratterizza l'ambiente competitivo ha spinto molti imprenditori a non gestire più in proprio alcune attività ma a decentrarle all'esterno dell'azienda. Il riflesso di questa tendenza è stato il moltiplicarsi di piccole e medie imprese attive nel settore dei servizi industriali e commerciali. Alcuni operatori appartenenti a queste imprese, operano direttamente dal proprio domicilio attraverso un PC, mentre altri operano in maniera mobile dal luogo in cui si trovano al momento. Dato il carattere interattivo che riveste la prestazione del servizio è sempre più frequente che il telelavoratore interagisca a distanza direttamente con il cliente, mentre interagisca solo di rado con la sede dell'impresa per cui lavora. Si assiste al diffondersi di imprese senza sede fisica o con sede fisica di importanza solo marginale rispetto all'attività svolta, in cui acquista importanza di primo piano l'organizzazione. Di fronte al diffondersi di questa nuova modalità con cui le imprese stanno organizzando la gestione del lavoro, si nota come la definizione canonica di telelavoro (che guarda ai soli rapporti tra lavoratore e sede dell'impresa) calzi troppo stretta la realtà dei fatti. Per questo motivo sembra appropriato definire telelavoratore anche chi interagisce a distanza con clienti e fornitori attraverso l'ausilio di strumenti informatici, purché il rapporto abbia carattere di sistematicità e stabilità. Proprio qui risulta evidente l’estrema importanza della tecnologia tesa a rendere quanto più possibile sicura, affidabile e funzionale la rete di supporto al telelavoro. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 10 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Struttura Il sistema distribuito La struttura in grado di supportare un’organizzazione basata sul telelavoro è in realtà molto semplice, infatti prevede un punto centrale al quale ogni utente si collega. Esistono due modi per implementare una struttura del genere: una rete privata creata utilizzando collegamenti dedicati tra le varie sedi (Extranet), oppure utilizzare la rete telefonica nazionale e sfruttare Internet per le transazioni. Nel primo caso la gestione delle transazioni avviene sulla base di un protocollo di comunicazione “interno” all'azienda ed il traffico di rete viene smistato dal server aziendale, senza condivisione di informazioni con l'esterno della rete stessa. La sicurezza delle transazioni viene preservata facendo girare sulla rete dei software “firewall” che inibiscono le intrusioni indesiderate da parte di utenti esterni. Questa soluzione può comportare per l'azienda dei costi piuttosto alti, se le postazioni remote dei telelavoratori sono dislocate in posti molto distanti dal server aziendale. Si pensi agli alti costi telefonici che l'azienda dovrebbe sostenere nel caso in cui decidesse di affittare una porzione della banda di trasmissione disponibile sul territorio da una compagnia telefonica. A ciò si aggiungono i costi di cui l'azienda deve farsi carico per i software di rete e per la manutenzione periodica della rete stessa. Al contrario, se l'azienda decide di utilizzare Internet per il telelavoro, allora deve stipulare un contratto di abbonamento con un Internet Service Provider. Il risparmio è notevole, dato che i costi di abbonamento non sono paragonabili a quelli da sostenere nel caso di connessione telefonica diretta telelavoratoreazienda realizzata su rete Extranet. Il protocollo TCP/IP, su cui si fonda la rete Internet, e tutti i software del caso sono accessibili all'azienda a costi più bassi rispetto ad un protocollo di rete proprietario e rispetto ai vari software di sicurezza e manutenzione necessari per operare in Extranet. La rete Internet, inoltre, viene mantenuta funzionale dai Providers, esonerando l'azienda dalla gestione di tutti i problemi connessi al funzionamento della rete. Naturalmente il problema maggiore che l'azienda incontra su Internet è la minaccia alla sicurezza dei dati. Ciò è dovuto alle potenziali intrusioni che altri utenti della rete tentano sui Providers, con il fine di violare la privacy e l'integrità dei dati. Accesso al sistema distribuito In un sistema distribuito su un territorio geograficamente vasto, possiamo distinguere essenzialmente tre entità differenti, che grazie all’ integrazione di una rete, lavorano per il conseguimento di uno scopo comune. Naturalmente ognuna di esse riveste un ruolo diverso: - Client : Un’entità che riveste nella collaborazione il ruolo di utilizzatore di funzioni e/o servizi messi a disposizione da altre entità attraverso la rete; - Server : Un’entità assume il ruolo di Server qualora la funzione svolta nella collaborazione sia quella di fornitore di funzioni e/o servizi verso altre entità; - Actor : Un’entità assume il ruolo di Actor qualora possa svolgere sia il ruolo di Client che di Server nel contesto di un sistema distribuito. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 11 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Le postazioni per l’Home Office possono essere realizzate con stazioni di lavoro desktop con configurazione hardware adeguata e tutti gli add-on necessari alla connettività remota dei PC verso una LAN; le postazioni inoltre possono essere anche di tipo Mobile Office o addirittura, grazie ai grandi passi fatti dalla tecnologia, di tipo Pocket Office (realizzate con l’utilizzo di HandHeld PC). Il lato server L’infrastruttura lato Server costituisce il “core” dell’intera piattaforma tecnologica di base, con particolare riferimento alle architetture basate su tecnologie Internet / Intranet. Attualmente sono disponibili tre diverse tipologie: - Piattaforme per Intranet/Internet: realizzano un’infrastruttura di comunicazione di tipo Intranet/Internet senza fornire un set significativo di tools a supporto del lavoro cooperativo (WWW server e HTML); - Piattaforme groupware basate su Intranet: realizzano un’infrastruttura di comunicazione di tipo Intranet/Internet e forniscono dei servizi significativi di tools a supporto del lavoro cooperativo. Attualmente tali piattaforme non garantiscono una soluzione completa al problema in quanto forniscono solo sottoinsiemi di funzionalità richieste; - Prodotti basati su Intranet con singole funzionalità di lavoro cooperativo a se stanti: implementano solo alcune funzioni del lavoro cooperativo; essi rappresentano una soluzione limitata e non integrata in una piattaforma. Il lato client Il lato client è costituito da tutte quelle piattaforme per il telelavoro residenziale e presso dei telecentri; abbiamo 2 categorie : - Multi Office: che consenta di lavorare, in modo trasparente, da una qualsiasi località in cui l’ufficio è realizzato attraverso computer (non necessariamente mobili) situati in altre sedi aziendali, presso un cliente, o presso un Telecentro; - Home Office: piattaforma per applicazioni desktop che risente della localizzazione e della infrastruttura di telecomunicazione a disposizione (Telelavoro Home-Based); - Mobile Office: utilizzo di tecnologia mobile per una completa indipendenza dal luogo di lavoro, realizzazione di una infrastruttura applicativa che sopperisca alla scarsa qualità dei collegamenti; - Pocket Office: è intesa come una piattaforma simile al Mobile Office ma con strumenti più leggeri e trasparenti alle applicazioni (HandHeld PC). Il mezzo trasmissivo Il mezzo trasmissivo utilizzato per usufruire dei vari servizi può essere di diversi tipi: - Linea PSTN - Public Switched Telephone Network; - Linea ISDN - Integrated Services Digital Network; - Linea CDN - Collegamento diretto numerico; DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 12 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Linea ADSL - Asymmetric Digital Subscriber Line ; Linea telefonica radiomobile o GSM - Global System for Mobile Communication; - Linea UMTS - Universal Mobile Telecommunications System. - La linea PSTN La linea telefonica pubblica è il mezzo di comunicazione più utilizzato per collegare in modalità dial-up la stazione mobile alla rete aziendale. I motivi del suo largo utilizzo sono innanzitutto la capillarità del servizio, poi c’è l’ economicità, in quanto la tariffa è la stessa utilizzata per la telefonia tradizionale ed infine la facile reperibilità e ampia disponibilità degli apparati necessari al collegamento (modem); la linea commutata è adatta specialmente per chi ha una quantità di dati da trasferire non considerevole e per chi lavora su applicazioni che non richiedono una banda trasmissiva importante. La linea ISDN Lo standard ISDN muove i primi passi a partire dalla metà degli anni '70, ma la sua standardizzazione avviene nel 1984 con la raccomandazione I.120 del CCITT. E' una nuova rete di trasmissione digitale diffusa su scala mondiale che si propone di fornire all'utente una struttura moderna per il trasferimento delle informazioni ad alta velocità e al cui interno siano integrati anche servizi supplementari. L'elevata larghezza di banda e la trasmissione digitale sono i due aspetti principali che caratterizzano questo sistema trasmissivo. Il sistema prevede due canali separati, ciascuno da 64 Kbps, su cui possono viaggiare contemporaneamente voce e dati. Il servizio principale, in questo caso, è la trasmissione dati ad alta velocità, ma anche la telefonia convenzionale ne risulta migliorata: per esempio ad una stessa linea ISDN è possibile associare più numeri di telefono; esiste anche un terzo canale a 16 Kbps sul quale viaggiano i segnali di controllo per la connessione (chiamata, occupato, sincronizzazione, etc.). L'accesso base BRI (Basic Rate Interface) è anche denominato 2B+D poiché utilizza due canali B e uno D (a 16 Kbps) per un totale di 144 Kbps; l' accesso PRI (Primary Rate Interface) o primario è detto anche nB+D dove n è pari a 30 nel caso di implementazioni europee e 23 se americane. Il canale D che viene utilizzato per controllare quelli B è in questo caso di 64 Kbps. La linea CDN Una CDN (Collegameto Diretto Numerico) viene definita così poiché è una linea dati dedicata che consente una velocità di trasmissione da 64 Kbps a 2 Mbps; essa consente un servizio di trasporto dati con collegamenti fissi tra sedi definite e prevede anche un sistema di gestione della sicurezza. Questo tipo di mezzo trasmissivo viene utilizzato soprattutto quando le connessioni hanno durata elevata e i dati trasmessi sono voluminosi. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 13 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 La linea ADSL L'acronimo ADSL significa Asymmetric Digital Subscriber Line (Linea digitale asimmetrica a canone) ed è una tecnologia che permette di trasformare la linea telefonica analogica (il tradizionale doppino telefonico in rame) in una linea digitale ad alta velocità per un accesso ad Internet ultra-veloce. L'ADSL è particolarmente adatta alla modalità di navigazione in Internet e alla fruizione di contenuti multimediali, entrambe caratterizzate da un elevato flusso di dati provenienti dalla rete verso l'utente (downstream) e da una minore quantità di dati e di controllo inviati dall'utente verso la rete stessa (upstream); per questo infatti viene chiamata "asimmetrica". La linea GSM L' utilizzo di tale tipo di rete da parte di un telelavoratore può avvenire connettendo il telefono cellulare al notebook tramite una “cellular data suite” e connettendosi al server di accesso remoto. Il canale trasmissivo offerto dalla tecnologia GSM è 9600 bps e, ovviamente, questo rappresenta un limite per lo scambio di grandi quantità di dati. La linea UMTS E’ un sistema che supporta un’ampia gamma di servizi voce, dati, multimedia. La velocità di trasmissione dei dati è di 144 Kbps se si è in auto, 384 kbps a piedi e 2 Mbps da fermi. La scelta del mezzo trasmissivo è legata sia alla frequenza di accesso ai server aziendali, sia alla velocità di trasferimento dati da e verso l'azienda, sia al volume dei dati trasferiti. Tecnologie per l’accesso remoto Per quanto riguarda le tecnologie di connessione ad una rete bisogna fare una importantissima distinzione fra le più importanti: PC remoto à LAN Dal lato server sarà installata una pila di modem nel caso di una connessione di tipo analogico oppure dei Terminal Adapter se si sta utilizzando una connessione di tipo digitale. Oltre a ciò bisogna installare dei componenti HW / SW che consentano la remotizzazione della propria stazione facendo in modo che essa diventi un nodo della rete LAN aziendale; questo apparato viene chiamato Remote Access Server ed è in pratica un Router in grado di indirizzare pacchetti dati da rete Wan a Lan e viceversa. I dispositivi per la connessione da Client verso un DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 14 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Server possono essere di tipo analogico o digitale. Esistono in commercio moltissimi tipi di modem (schede Add-on per i computer desktop e delle schede PCMCIA per i notebook) che hanno caratteristiche diverse di velocità, compressione dati, ma che utilizzano tutti gli stessi standard trasmissivi. Virtual Private Network Nel caso di una intranet o di una extranet basate su reti geografiche pubbliche, il lavoratore remoto si collega al Pop più vicino al provider Internet, mentre presso l’azienda la connessione con l’ISP richiede l’utilizzo di router. Un vantaggio delle VPN – oltre alla riduzione dei costi per le connessioni alla rete pubblica – è che la sua gestione può essere affidata in outsourcing all’ISP, al quale vengono quindi delegate la maggior parte delle problematiche di accesso remoto. LAN remota à LAN La connessione di un PC facente parte di una LAN ad un’altra LAN non differisce dalla connessione PC-a-LAN lato client, è sottointeso, però, che le due LAN debbano utilizzare lo stesso protocollo per la comunicazione che viene garantita da un Router. Dal lato server c’è bisogno di un altro router che dialoghi con il router remoto ed è buona norma scegliere router compatibili per evitare problemi di configurazione. Parametro importante in questa architettura è l’affidabilità del collegamento che si basa principalmente su due elementi: il router e la linea di collegamento. L’architettura è costituita da una “batteria di modem” collegati ad una porta WAN seriale dell’Access Server che a sua volta è collegato ad una porta LAN dello switch; tra il server e la LAN può essere interposto un Firewall che svolge funzionalità di sicurezza (il tutto viene gestito dal software dell’Access Server). La crittografia Ovviamente l’accesso deve essere funzionale ed efficiente, proprio per questo una delle problematiche più importanti da affrontare, è quella di far sì che queste funzionalità ed efficienza rimangano tali, e nel contempo non siano violate DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 15 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 dall’esterno da chi per esempio può tentare intrusioni per rubare informazioni, per danneggiare il sistema o anche solo per diletto personale. Come già precedentemente sottolineato ci sono vari modi per impedire che ciò avvenga, uno è quello di cifrare i dati, nascondendoli, facendo in modo che non passino in maniera chiara e leggibile per tutti ma solo per chi è in possesso delle chiavi per decifrarli. La crittografia è l’arte o la scienza di rendere segreti i messaggi, è in effetti un ramo della matematica che studia i fondamenti aritmetici della crittografia. La cifratura e la decifratura sono rispettivamente le trasformazioni del messaggio da chiaro a cifrato e viceversa; esse avvengono solitamente per mezzo di una chiave (in tal caso la decifratura può avvenire solo se si conosce la chiave usata nella cifratura). Gli algoritmi di cifratura sono suddivisi in due classi: - algoritmi a chiave privata (algoritmi simmetrici); - algoritmi a chiave pubblica; La differenza tra di essi è che i primi usano la stessa chiave per la cifratura e la decifratura, mentre i secondi usano due chiavi differenti, una pubblica e una privata. Algoritmi a chiave privata Gli algoritmi a chiave privata (o algoritmi simmetrici) sono i più comunemente utilizzati. Essi usano la stessa chiave per cifratura e decifratura. Entrambi gli interlocutori conoscono la chiave usata per la cifratura, detta chiave privata (o chiave simmetrica) e soltanto loro possono cifrare e decifrare il messaggio. Sulla base del tipo di computazione si individuano due tipi di cifratura: - stream cipher (cifratura sequenziale): il messaggio è visto come una sequenza di bit e viene cifrato un bit alla volta. Sono sicuramente i più veloci ma sono considerati poco sicuri, sebbene la sicurezza dipenda dall'algoritmo utilizzato; - block cipher (cifratura a blocchi): il messaggio è suddiviso in blocchi di lunghezza fissa e cifrato un blocco per volta. Sebbene siano più lenti dei precedenti, sono considerati più sicuri perché ogni blocco è cifrato mescolandolo opportunamente al blocco precedente. Algoritmi a chiave pubblica Gli algoritmi a chiave pubblica usano due chiavi complementari, dette chiave pubblica e chiave privata, create in modo che la chiave privata non possa assolutamente essere ricavata dalla chiave pubblica. Il paradigma di comunicazione è il seguente: i due interlocutori A e B hanno entrambi una coppia di chiavi. A richiede a B la sua chiave pubblica con la quale cifra il messaggio e spedisce il risultante messaggio cifrato a B. Il messaggio cifrato con una chiave pubblica può essere decifrato solo con la corrispondente chiave privata. Pertanto B, mediante la sua chiave privata, può decifrare il messaggio e leggerlo in tutta sicurezza. Con questo metodo solo la chiave privata deve essere tenuta segreta mentre la chiave pubblica può essere distribuita a chiunque voglia spedire un messaggio al possessore della chiave. Qualora finisse nelle mani di un pirata, egli non potrà fare altro che cifrare messaggi senza poterli poi decifrare. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 16 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Gli algoritmi a chiave pubblica sono considerevolmente più lenti di quelli a chiave privata, in particolare nella cifratura di grosse moli di dati. Pertanto, nei sistemi crittografici si preferisce adottare algoritmi simmetrici per la cifratura dei messaggi e algoritmi a chiave pubblica per la cifratura delle chiavi simmetriche. Il mittente genera una chiave simmetrica, cifra il messaggio, cifra la chiave generata con la chiave pubblica del destinatario e invia insieme il messaggio e la chiave generata. Il destinatario decifra la chiave simmetrica con la propria chiave privata ed infine decifra il messaggio. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 17 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Reti virtuali private Come già detto una soluzione economica per l’implementazione di una struttura per il telelavoro è quella di utilizzare la “grande rete”. Tuttavia i rischi che si presentano sono numerosi, per questo bisogna utilizzare una tecnologia in grado di garantire un alto livello di sicurezza. Un’ottima soluzione è rappresentata dalle Virtual Private Network. I routers abilitati realizzano in Internet una sorta di corsia preferenziale virtuale, una specie di involucro di protezione, nel quale transitano in modo sicuro tutte le informazioni. Questa particolare tecnica viene chiamata tunneling. Tutte le altre informazioni che viaggiano in rete e non necessitano di sicurezza, possono quindi essere comunque indirizzate ad un router abilitato alla VPN che non li incanalerà nel tunnel protetto ma li tratterà come normali comunicazioni Internet. Le funzionalità vengono integrate già da un gran numero di prodotti, sia da parte di fornitori di software che di Hardware ( Cisco Systems supporta queste funzionalità fin dalla release 11.3 ). Tre tipi di implementazioni Date le potenzialità che le reti VPN offrono, le possibili applicazioni sono diverse. Si presentano infatti, come ottime soluzioni anche per sistemi basati su reti private, grazie ai complessi algoritmi per la sicurezza. Essenzialmente esistono tre tipi di implementazioni: VPN ad accesso remoto Questo tipo di VPN fornisce un accesso remoto ad una intranet o extranet aziendale attraverso una infrastruttura condivisa con le stesse caratteristiche e discipline di una comune rete privata. L'utente (agente, manager, fornitore ecc..) può accedere in qualsiasi momento e luogo alle risorse dell'azienda. L'accesso può avvenire tramite dial-up analogico o ISDN, linee xDSL, dedicate, secondo la tipologia studiata ad hoc per la casistica più appropriata. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 18 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 VPN – Intranet Una Intranet VPN può collegare la sede centrale di un'azienda con le proprie filiali o uffici periferici attraverso linee dedicate, condividendo una stessa infrastruttura di rete. Le varie sedi in questo modo saranno unite virtualmente come se stessero fisicamente nella stessa area (anche se geograficamente lontane di migliaia di chilometri), senza nulla togliere ai normali criteri che disciplinano una normale rete locale, come la sicurezza, l'affidabilità e la qualità del servizio. VPN – Extranet La VPN extranet offre un servizio analogo al precedente, ma in questo caso le realtà che hanno bisogno di condividere le risorse di rete sono differenti, quindi la distinzione si rivela nelle politiche di accesso, in modo da stabilire cosa rendere visibile e chi debba avere la possibilità di accedervi. Un esempio pratico Per capire meglio come funziona una sessione VPN ad accesso remoto, vediamo l’esempio pratico di una sessione di lavoro. Nel nostro caso l’impiegato di un’azienda qualunque si collega al server centrale per utilizzare la rete. Primo passo Come primo passo il nostro utente remoto si collega normalmente al suo Internet Service Provider locale DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 19 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Secondo passo Fatta la richiesta di connessione al server aziendale, il client inoltra la richiesta del tunnel di comunicazione al server che gestisce la sicurezza della VPN. Tuttavia il tunnel viene creato solo dopo l’autenticazione dell’utente. Terzo passo L’utente a questo punto può iniziare lo scambio dei dati con il server di sicurezza della propria azienda, e sarà poi compito dei protocolli VPN criptare i dati e inviarli. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 20 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Quarto passo I dati che arrivano a destinazione vengono decriptati e inoltrati all’interno della rete locale. Lo stesso discorso viene fatto all’inverso, ovvero i dati viaggiano criptati all’interno della rete in ambedue i sensi. Naturalmente il discorso può essere esteso ad un numero molto maggiore di client, e non ci sono limitazioni geografiche, le connessioni possono arrivare da qualsiasi parte del mondo. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 21 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Il protocollo IPSec Per l’implementazioni di reti virtuali private si è imposto ormai lo standard Internet Protocol Security, ovvero un insieme di protocolli in grado di fornire sicurezza sia ai protocolli Ipv4 che Ipv6, tramite una serie di servizi forniti a livello IP: 1) controllo d’accesso 2) controllo dell’integrità in modalità non connessa 1 3) autenticazione dell’origine dei dati 4) protezione contro i replays 2 5) tecniche di criptaggio Il loro obiettivo è quello di fornire protezione sia a livello IP che ai protocolli di livello superiore, attraverso l’uso di due protocolli di sicurezza sul traffico (AH Authentication Header, ESP - Encapsulating Security Payload) e di procedure atte a gestire le chiavi di crittografia. Quando correttamente implementati, questi meccanismi non interferiscono con utenti, hosts o altri componenti di Internet che non ne fanno uso (sono “trasparenti”). Sono inoltre indipendenti dal tipo di algoritmo utilizzato, anche se per facilitare l’interoperabilità su Internet ne è stato definito un insieme standard. 1 Connectionless integrity: scopre eventuali modifiche fatte ad un singolo IP datagram. Anti-replay: rigetto dei pacchetti vecchi o duplicati in modo da proteggersi da eventuali attacchi. 3 Router o firewall sul quale è implementato IPsec. 2 DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 22 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 System Overview IPSec può essere utilizzato sia su host che su security gateway 3. La protezione offerta è basata su requisiti definiti da un Security Policy Database (SPD), creato e mantenuto da un amministratore di sistema o da un’applicazione configurata sempre dall’amministratore. Per avere un’idea generale, quando un pacchetto transita attraverso un security gateway o un host, alcuni dei suoi campi vengono confrontati con le entries presenti nel database. A questo punto il pacchetto può: 1) essere scartato 2) essere autorizzato a bypassare IPsec 3) essere abilitato ad usufruire dei servizi offerti da IPsec La sicurezza offerta dall’uso di questi protocolli dipende dalla qualità della loro implementazione e dal sistema operativo nel quale viene eseguita l’implementazione di IPsec. Inoltre protegge il traffico tra uno o più percorsi considerando tutte le combinazioni possibili tra host e security gateway. In pratica, abilita un sistema all’uso di determinati servizi di sicurezza selezionando alcuni protocolli, determinando gli algoritmi da utilizzare e fornendo, se necessarie, le chiavi crittografiche. Poiché l’uso del criptaggio impedirebbe la compressione da parte dei protocolli di livello inferiore, IPsec deve supportare la negoziazione della compressione IP. Come funziona Servizi offerti dal protocollo AH: 1) controllo dell’integrità in modalità non connessa 2) autenticazione dell’origine dei dati 3) protezione contro i replies (opzionale) Solitamente si usa AH quando il criptaggio non è richiesta (o non permessa) o quando è necessaria l’autenticazione di alcune parti del header IP. Servizi offerti dal protocollo ESP: (sono divisi in due gruppi mutuamente esclusivi) 1) 2) 3) 4) Criptaggio Controllo dell’integrità in assenza di connessione Autenticazione dell’origine dei dati Protezione contro replies (opzionale) ESP si utilizza quando il criptaggio è richiesta. Può anche fornire autenticazione ma meno efficientemente rispetto ad AH (es. l’ header IP che si trova fuori dall’ header ESP non può essere protetto). Se è necessaria l’autenticazione dei soli protocolli di livello superiore, ESP è la scelta migliore, in quanto più efficiente in termini di spazio rispetto all’uso di AH che incapsula ESP. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 23 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Nota: entrambi i servizi di autenticazione e criptaggio sono opzionali, ma almeno uno dei due deve essere sempre specificato. Questi protocolli forniscono un controllo d’accesso basato sulla gestione del traffico e sulla distribuzione di chiavi crittografiche. La gestione di queste chiavi dipende da un insieme di meccanismi esterni e possono essere distribuite sia manualmente che automaticamente (IKE). Entrambi i protocolli possono essere usati da soli o in combinazione e supportano due modalità d’utilizzo: transport mode (protezione fornita agli strati superiori) e tunnel mode (protezione fornita al pacchetto IP). Granularità: con questo termine indichiamo i diversi livelli ai quali possiamo fornire IPSec. Per esempio, posso creare un singolo tunnel criptato per trasportare tutto il mio traffico tra due security gateways o posso costruirne uno per ogni connessione TCP tra coppie di hosts che comunicano attraverso questi due gateways. DOSSIER PERSONALE DI SAMUELE MARCELLI - TELELAVORO 24 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Scuola di Formazione Superiore Corso Telecommunication Manager A. A. 2001/2002 STAGE FORMATIVO I ANNO Azienda: Periodo di stage: dal 13/06/2002 al 31/07/2002 Tutor: Stefano Marzi DOSSIER PERSONALE DI SAMUELE MARCELLI – STAGE FORMATIVO I Candidato: Samuele Marcelli 25 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Premessa............................................................................................................................ 27 Ringraziamenti ................................................................................................................. 28 Obiettivi dello stage......................................................................................................... 29 L’Azienda .......................................................................................................................... 30 Descrizione dell’ Azienda............................................................................................... 30 Il gruppo di lavoro e il progetto di lavoro.................................................................... 30 I compiti e le mansioni affidate...................................................................................... 31 Lo Stage ............................................................................................................................. 32 Descrizione dettagliata delle attività svolte ................................................................. 32 QoS su UNIGATE TIM.................................................................................................... 34 Configurazione apparati X25 ......................................................................................... 36 Realizzazione di una mappa interattiva della rete DCN R3 dell’operatore TIM ... 38 Descrizione delle attrezzature utilizzate ...................................................................... 38 Analisi dei problemi affrontati e difficoltà................................................................... 39 Rapporto con il personale dell'azienda......................................................................... 39 Conclusioni ....................................................................................................................... 40 Glossario............................................................................................................................ 41 Bibliografia di riferimento .............................................................................................. 43 Appendice......................................................................................................................... 44 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 26 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Premessa Lo stage di cui si tratta nella presente, è parte integrante del percorso formativo del corso Telecommunication Manager. Il suddetto periodo di tirocinio rispetto al corso si colloca temporalmente alla metà del corso degli studi. Seguirà l’anno venturo un altro stage di durata maggiore (tre mesi circa) che verrà ad integrare e completare quello in oggetto in questo lavoro. Il periodo di tirocinio è stato svolto presso la società INFOTEL-Italia S.p.A. Nella sede romana di via Bernardino Alimena (zona commerciale “La Romanina”), è cominciato il giorno 13 giugno 2002 e si è concluso il 31 luglio 2002. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 27 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Ringraziamenti Tengo a ringraziare l’azienda Infotel Italia S.p.A. per l’opportunità concessami di poter effettuare lo stage presso di essa, e in particolar modo nelle persone del mio Tutor aziendale Stefano Marzi (coordinatore tecnico del gruppo di Networking), dell’Ing. Giuseppe Graziano (responsabile dell’area tecnica IS/IT DATACOM GT/TD), del Dott. Gian Paolo Sobrino, di Andrea Ciglioni, di Samantha Tavernese e dei i componenti del gruppo di networking nelle persone di Daniele Marziali, Marco Terranova, Adriano Tuccinardi, Egidio Di Marco, Domenico De Prophetis, Francesco Lagattolla, Nicola Bonura, Emanuela Pischedda, Emiliano Gesa, per il valido aiuto e supporto prestatomi durante tutto il periodo del tirocinio nell’apprendimento del lavoro e del funzionamento dell’organizzazione aziendale. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 28 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Obiettivi dello stage Gli obbiettivi fissati per questo periodo di tirocinio sono i seguenti: Apprendere il funzionamento dell’organizzazione aziendale . Apprendere la gestione dei flussi progettuali. Gestire e mantenere i servizi di base in una delle seguenti reti: • DCN IP TIM • UNIGATE TIM • DCN X.25 TIM (Over IP) • DCN IP Wind Accesso sui sistemi VoIP (Architettura CISCO). Effettuare la configurazione di routers CISCO. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 29 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 L’Azienda Descrizione dell’ Azienda La Società INFOTEL-Italia s.p.a. nasce nel 1998 da uno spin-off di Ericsson con l'obiettivo di rivolgersi al mercato enterprise con soluzioni per le telecomunicazioni innovative. Le competenze di Infotel Italia, spaziano in tutte le aree tecnologiche del settore delle telecomunicazioni: dalle più tradizionali legate alla commutazione telefonica, a quelle sui cablaggi e sul networking, fino a quelle basate sulle tecnologie più innovative quali l’UMTS ed il Voice Over IP, seguendo in modo completo il ciclo di vita di un servizio partendo dal design, passando poi per la realizzazione, la messa in esercizio fino alla gestione del sistema di telecomunicazioni. Il gruppo di lavoro e il progetto di lavoro Appena arrivato in sede, sono stato da subito inserito in gruppo operativo il cui responsabile e coordinatore tecnico è il mio tutor, Stefano Marzi. Le attività che questo gruppo svolge sono su commissioni di Ericsson, TIM, e Wind e consistono in vari tipi di intervento, che comunque sono tutti concernenti la messa in opera, la configurazione e la manutenzione (lato software) dei vari dispositivi di rete che compongono la topologia network delle compagnie di telecomunicazioni sopraccitate. La maggior parte dei dispositivi di rete su cui si opera sono prodotti CISCO Systems© e 3COM© per quanto riguarda la parte IP, SAGEM per la parte X25 ed Ericsson e Siemens per le BSC (Base Station Control) ed altri apparati delle reti dei gestori. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 30 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 I compiti e le mansioni affidate Ovviamente tenendo conto del fatto che questo stage ha rappresentato la mia prima esperienza nel campo del Networking, e tenendo anche conto della breve durata di questo tirocinio, le mansioni e i compiti che mi sono stati affidati sono stati commisurati alla situazione. Si è trattato in sostanza per la prima parte dello stage di prendere visione dei processi che si attuano per lo svolgimento del lavoro del gruppo, venendo a conoscere il flusso che porta dalla fase progettuale fino alla realizzazione dei lavori, e quindi, di affiancare i miei colleghi del gruppo nelle attività di configurazione “in situ” presso le sedi dei vari clienti, arrivando poi verso la fine dello stage ad effettuare io stesso sugli apparati dei clienti alcune configurazioni di base. Sono poi anche stato incaricato di realizzare una mappa interattiva della rete DCN R3 dell’operatore TIM, che rendesse più facile una visione di insieme della stessa rete e che permettesse la navigazione in tempo reale dei dump contenenti le configurazioni degli apparati. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 31 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Lo Stage Descrizione dettagliata delle attività svolte In effetti il tipo di attività del gruppo in cui sono stato inserito ha costituito la parte più interessante e per me professionalmente più qualificante del lavoro svolto dall’azienda. I dispositivi di rete su cui si opera sono quelli inclusi nella nelle reti di telefonia mobile dei gestori TIM e WIND. Nello specifico, gli interventi di attività per conto di TIM vengono effettuati sui Routers(fig.1) e gli Switches (fig.2 ) CISCO che gestiscono l’instradamento del traffico IP che viaggia sulle reti TIM UNIGATE, DCN IP e DCN R3. Su queste reti viaggiano sia le informazioni di controllo e di gestione (tassazione della clientela, check signaling ecc.) sia i servizi veri e propri offerti all’utenza (sms, voce, segreteria telefonica, GPRS e quant’altro). La sede da cui è possibile raggiungere questi apparati e quindi operarvi, per ovvi motivi di sicurezza non è aperta a tutti ed è necessario per avere accesso ottenere un’autorizzazione oltre che farsi identificare. Figura 1 Figura 2 Fisicamente questa sede si trova nell’ NMC (Network Management Center) Nazionale di TIM presso la via Aurelia. Una volta avuto accesso all’NMC e da qui attraverso una LAN ai vari dispositivi, inizia il lavoro (in realtà già preparato e accuratamente pianificato). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 32 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Le macchine che permettono il collegamento da remoto attraverso il protocollo Telnet verso i vari apparati, sono delle macchine SUN© della serie SPARC. Ci si connette con la LAN di queste macchine si apre una sessione di Telnet su di esse e da lì ci si collega da remoto ai vari apparati (routers, switches, ecc. ). A questo punto si inseriscono i vari dati delle configurazione attraverso linea di comando (Cisco Router CLI), facendo riferimento agli studi di sistema preparati precedentemente e forniti dall’area del Project Management. La Maggior parte delle volte si tratta di effettuare l’inserimento e la messa in opera di nuovi siti SDH per la rete DCN R3 (siti costituiti da due Routers con configurazione “ridondata” cioè a dire che le due macchine hanno la stessa configurazione in modo da garantire, in caso di fault di uno dei due, l’entrata automatica in funzione dell’altro che ovviamente è in grado di sopperire allo stesso tipo di lavoro). Altre volte gli interventi consistono nella modifica delle Routes statiche su alcuni siti SDH dopo l’inserimento nella rete di nuove macchine ad esempio Application Server, o BSC (Base Station Control), oppure si tratta di inserire o modificare coordinate di funzionamento dei protocolli di routing, come la dichiarazione di nuove reti oppure, come spesso avviene, dopo l’inserimento di nuovi siti SDH si può aumentare o diminuire il peso di una route attraverso il settaggio di alcuni parametri del protocollo OSPF in modo da gestire i percorsi del traffico dei pacchetti facendo sì che si dia la precedenza ad una route piuttosto che ad un’altra. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 33 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 QoS su UNIGATE TIM Un altro tipo di attività svolto sulla rete UNIGATE di TIM, è relativo alla gestione del traffico in rapporto alla priorità che in esso deve essere assegnata ai vari servizi che viaggiano su questa rete. Questa rete, UNIGATE appunto, è una rete all’avanguardia e totalmente IP, questa sua caratteristica consente quindi tramite la configurazione degli apparati che la compongono (per la quasi totalità Cisco Systems™) di poter distinguere varie classi di servizio con differenti priorità di transito nelle code in caso di traffico sostenuto o congestionato. Questo tipo di gestione del traffico viene denominato QoS Quality of Service poiché consente al gestore TIM di poter garantire ai servizi comprati da un cliente, un determinato standard di priorità di traffico entro il quale il servizio rimane in qualunque condizione della rete. Ciò commercialmente parlando, risulta molto attraente per un potenziale cliente che accetterà volentieri di pagare il prezzo di un servizio garantito. Il protocollo che tecnicamente consente di realizzare questa funzione di TrafficEngineering è l’MPLS (Multi Protocol Layer Switching) e viene implementato sui routers della serie 12000 e 7500 che costituiscono il backbone di UNIGATE. Per effettuare la configurazione di questo Traffic-Engineering bisogna stabilire delle classi di servizio a cui corrispondono vari gradi di priorità, e poi i vari servizi comprati dai clienti vengono assegnati alle classi di servizio create. Ogni classe di servizio avrà delle sue caratteristiche proprie di banda garantita, di minimi di perdita, di priorità nelle code ecc. Nella pagina seguente è riportata una tabella di esempio: DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 34 ASSOCIAZIONE CENTRO ELIS Tipologia di traffico Dati ordinari CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Classe di servizio associata Best Effort (BE) Richieste di servizio Best Effort Banda garantita end-to-end VoIP – Video Conferenza su IP Real – Time (RT) Ritardi minimi Bitter minimo Perdita minima Banda garantita Dati ad alta priorità Dati Plus (D+) Ritardi minimi Perdita minima Trasporto del traffico interno di segnalazione e Control Traffic (CT) ------------------------- routing Tabella 1 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 35 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Configurazione apparati X25 Un’altra attività svolta durante il periodo di stage effettuata presso il cliente Wind sulla rete DCN X25 riguarda la configurazione degli apparati X25. X25 è un vecchio tipo di rete a pacchetto che vanta anni di onorato servizio, è il protocollo attraverso il quale ad esempio viene trasportata la segnalazione tra i dispositivi della rete GSM per esempio tra BSC e MSC. Ad oggi, la preesistente infrastruttura di rete X25, è mantenuta in funzione e viene facilmente integrata con le nuove reti IP grazie al fatto che gli apparati di rete quali i router Cisco, supportano questo tipo di protocollo e grazie anche all’utilizzo del protocollo XoT (x25 over IP). Gli apparati x25 che compongono la rete WIND (ma anche quelli della parte TIM) sono i nodi MEGAPAC™(fig.1 ) e MEGABOX™ (fig.2 )prodotti da SAGEM™ Figura 3 Figura 4 L’attività di lavoro compiuta presso l’ EHC (Emergency Handling Center) di Wind situato nella sede Ericsson di Roma, ha previsto la configurazione di alcune rotte su questo tipo di apparati. Un nodo X25 esegue le sue funzioni d’instradamento sulla base di una tabella detta MACRO (Fig.5). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 36 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Figura 5 I parametri che devono essere inseriti in una macro per creare una rotta sono i seguenti: • MAC -Indica il numero identificativo delle righe ognuna delle quali rappresenta un’istruzione; • NAME – E’ il nome dei descrittori ossia delle porte seriali, fisiche o virtuali, attraverso cui le chiamate arrivano al nodo; • FUNCTION – sotto questa voce troviamo l’istruzione data al nodo, dove IBEG stà ad indicare l’inizio della funzione , DAD la destinazione, ELSE la destinazione alternativa ed infine END, che segna il punto in cui termina l’istruzione; • OPTION - Imposta delle opzioni per la macro; • SELECTOR – E’ l’indirizzo di destinazione della chiamata: i punti esclamativi “!”, si usano per indicare che al loro posto possono trovarsi qialsiasi cifra in numero di tante, quanti sono i punti esclamativi, il carattere asterisco “*” invece si usa per indicare che al suo posto può trovarsi qualsiasi numero di qualsiasi cifra. • GENERATOR - Indica il canale di uscita attraverso cui deve transitare la chiamata, verso l’indirizzo di destinazione richiesto. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 37 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Realizzazione di una mappa interattiva della rete DCN R3 dell’operatore TIM Nell’ultima parte dello stage sono stato incaricato di portare su supporto multimediale una mappa della rete DCN R3. Questa mappa ha lo scopo di consentire un supporto materiale per poter avere una visone di insieme delle situazioni in atto sulla rete, avendo la possibilità di poter in tempo reale, consultare la configurazione (data dal comando CLI dei router “show running config” ) delle dei singoli apparati rappresentati sulla proiezione geografica della cartina. (Vedi appendice A). Descrizione delle attrezzature utilizzate Per poter effettuare le suddette attività, oltre a lavorare con apparati Cisco, e Sagem, sono state utilizzate delle workstation SUN© con sistema operativo Solaris© che come detto in precedenza sono in comunicazione diretta via LAN con gli apparati di rete, su queste macchine è possibile effettuare delle chiamate di controllo sulle centrali (BSC, MSC, ecc.) delle reti degli operatori, ed eseguire test di funzionamento e raggiungibilità, dopo aver inserito un nuovo sito SDH o dopo aver effettuato cambi di configurazione sulle rotte statiche o su processi di routing. Per il collegamento alle macchine remote invece, il lavoro è stato effettuato utilizzando dei PC Notebook dotati di NIC, per poter accedere alle reti degli operatori. Quando invece si è lavorato su macchine fisicamente raggiungibili si è utilizzato un cavo per la connessione seriale direttamente dal notebook all’apparato. Per la realizzazione della mappa si è fatto ricorso all’uso di software per l’elaborazione di immagini (Adobe© Photoshop©) e di Web Editors (Microsoft© Frontpage©). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 38 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Analisi dei problemi affrontati e difficoltà L’unico effettivo problema che durante lo stage mi sono trovato ad affrontare ha riguardato la creazione della mappa interattiva della rete DCN R3. Questa mappa doveva avere come caratteristica il dover supportare la possibilità di una consultazione multimediale e in real time delle configurazioni degli apparati rappresentati. Il problema consisteva nella scelta del tipo di soluzione da adottare per ottenere tale possibilità di interazione multimediale. La soluzione scelta è stata quella di inserire la mappa in una pagina html, soluzione che permette anche la compatibilità tra le varie piattaforme di sistemi operativi. Sulla pagina web contenente la cartina, attraverso il comando “<area map>” si sono delimitate, con le coordinate, le aree corrispondenti agli apparati e successivamente a queste aree poi è stato assegnato un collegamento ipertestuale ad un file di testo (.txt) contenente il file di configurazione. Rapporto con il personale dell'azienda Sotto il punto di vista umano e, il mio stage si è rivelato un ottima palestra per poter cominciare ad orientarsi nelle relazioni e nei rapporti di lavoro con i colleghi e con i clienti. L’ambiente di lavoro nella società Infotel Italia, è piuttosto vario: sia nell’area del mio gruppo che nell’area progettuale sono presenti persone di diversa età e provenienza geografica. L’integrazione con il gruppo di lavoro è avvenuta come un passaggio molto naturale, devo in questo dare un riconoscimento ai miei colleghi che si sono da subito dimostrati socievoli e disponibili ad instaurare rapporti anche al di là dell’ambito strettamente professionale, concedendomi la possibilità di imparare anche a saper valutare una persona considerando a 360 gradi le competenze professionali, capacità umane, e i tratti caratteriali. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 39 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Conclusioni Traendo le conclusioni di questa esperienza mi trovo con soddisfazione a rilevare, che: 1. non ostante il periodo di tempo limitato, le mie conoscenze teoriche apprese durante l’anno di corso hanno trovato applicazione pratica; 2. le mie competenze tecniche sono state integrate e ampliate dal lavoro pratico svolto; 3. ho potuto e mettere alla prova e migliorare le mie attitudini caratteriali e di rapporto con gli altri. (Aggiungo qui con piacere una nota di decisamente non di ordine tecnico/professionale, bensì umano, evidenziando che il rapporto instaurato con i colleghi di lavoro è continuato anche dopo il termine dello stage per incontri di carattere diverso da quello professionale come partite di calcio). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 40 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Glossario Architettura: termine usato nel settore informatico e delle reti di calcolatori per indicare uno schema o un progetto di massima che può evolversi insieme ai dettagli necessari a guidare i costruttori nella creazione di prodotti che implementano l'architettura stessa. Architettura di rete: schema comprensivo dell'insieme di regole che governano il progetto e le funzioni delle componenti hardware e software usate per creare una rete di calcolatori. Best-effort: Caratteristica delle tecnologie di rete che non offrono affidabilità a livello di link. Sistemi di trasmissione di tipo best-effort si accoppiano particolarmente bene con la IP Protocol Suite in quanto essa assume che le reti sottostanti offrano trasmissioni inaffidabili di tipo connectionless. La combinazione dei protocolli di Internet IP e UDP offre servizi di trasmissione di tipo best-effort ai programmi applicativi. Internet Protocol (IP): protocollo definito da IETF nella RFC 791 che implementa il livello Network della IP Protocol Suite. È un protocollo a commutazione di pacchetto connectionless di tipo best-effort. I protocolli di Internet vengono spesso indicati con IP Protocol Suite perché IP è uno dei suoi protocolli più importanti. Local Area Network (LAN): Rete di comunicazione ad alta velocità (di solito decine di Mbps fino ai Gbps) e a distanze relativamente brevi fra dispositivi intelligenti. Le LAN sono generalmente limitate al singolo edificio o entro un "campus" di edifici. Di norma non attraversano suolo pubblico e operano su cablaggio privato. Definizione IEEE 802: "Sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro entro un'area delimitata utilizzando un canale fisico a velocità elevata e con basso tasso di errore". Pacchetto: Nome informale per NPDU. - Unità di dati inviata attraverso una rete a commutazione di pacchetto. Route: In generale, una route è il cammino che il traffico di rete percorre dalla una sorgente alla destinazione. In Internet, ogni datagram IP è instradato separatamente; il cammino che un datagram segue può attraversare svariati router e reti fisiche. Router: Nome informale attribuito agli IS. Un router ha la funzione di instradare i pacchetti all'interno di una rete. I router collaborano in un algoritmo distribuito per decidere il cammino ottimale che ogni pacchetto deve percorrere da un ES sorgente ad uno destinatario. Le funzioni dei router operano al livello Network. Routing: Funzione del livello Network che determina il cammino ottimale per il trasferimento dei pacchetti verso la destinazione basandosi sulla topologia corrente della rete. Synchronous Digital Hierachy (SDH): sistema di trasmissione numerica su fibra ottica definito da ITU-T e scelto per realizzare l'infrastruttura trasmissiva di B-ISDN. TCP/IP: Transmission Control Protocol/Internet Protocol. Topologia di rete: Schema delle connessioni fra i punti di una rete. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 41 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 X.25: Protocollo standard definito dai ITU-T per l'omonima rete a commutazione di pacchetto. Originariamente progettato per connettere terminali a computer, X.25 offre un servizio di trasmissione di flussi di dati affidabile. Le reti X.25 sono diffuse soprattutto in Europa. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 42 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Bibliografia di riferimento Le informazioni, le notazioni tecniche e le illustrazioni sono state tratte da: 1. Documenti tecnici di riferimento e studi di sistema aziendali; 2. Siti web: • www.infotelitalia.it • www.cisco.com • www.networkingitalia.it DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 43 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice Mappa DCN R3 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO I PAGINA 44 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Progetto ASP Realizzato da Camillo Bucciarelli Samuele Marcelli Daniele Bottino Alessio Di Lorito Ernesto di Santo TELECOMMUNICATION MANAGER Ed 2001-2003 ASSOCIAZIONE ELIS Data: 27 ottobre 2002 Informazioni di revisione 27 set ’02 10 ott ‘02 13 nov ‘02 14 nov ‘02 Versione 0.5 Versione 0.8 Versione 0.9 Versione 0.91 Gruppo di lavoro Gruppo di lavoro Gruppo di lavoro Gruppo di lavoro DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 45 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Sommario Breve descrizione del problema..................................................................................... 47 Requirements.................................................................................................................... 48 Requisiti............................................................................................................................. 49 Gerarchia delle operazioni.............................................................................................. 61 Flusso dei dati................................................................................................................... 62 Modellazione dei dati...................................................................................................... 63 Scenario d’uso................................................................................................................... 65 I profili utente ................................................................................................................... 65 Use Case ............................................................................................................................ 65 Storico Aggiornamenti documento ............................................................................... 66 DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 46 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Breve descrizione del problema Siamo stati contattati dall’azienda XY S.p.A. che si occupa fondamentalmente di vendita di prodotti software. XY S.p.A. ci richiede un’applicazione in grado di tenere traccia di tutto il processo produttivo che sottende alla realizzazione di ogni singolo progetto dal punto di vista dei costi di realizzazione partendo dal preventivo di spesa alle prospettive di guadagno. L’azienda committente consta di tre reparti separati, ma che collaborano e concorrono alla realizzazione dei preventivi. I tre reparti interessati sono: • • • PCS : Area progettazione AI: Area Acquisti GCSO: Area di vendita DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 47 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Requirements Dal primo incontro sono emerse le seguenti esigenze: − Possibilità, da parte dei tre reparti, di lavorare su una piattaforma comune con una base di dati condivisa e accessibile a tutti gli utenti autorizzati. − Ogni reparto deve accedere alla propria area riservata, ed avere la possibilità di inserire i dati relativi ai progetti. − In particolare: § L’area di progettazione deve poter inserire i dati relativi al progetto comprendente le risorse necessarie. § L’area acquisti deve poter inserire i costi di ogni singolo componente richiesto per la realizzazione del prodotto. § L’area di vendita deve poter visualizzare, infine, ogni singolo progetto con il relativo impiego di risorse e costo di realizzazione in modo da consentire l’inserimento dei markups. Ed infine le varie possibilità di ammortamento pluriennale delle spese. DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 48 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Requisiti N° requisito 1 Tipologia (1) P (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Descrizione del requisito Il programma deve fornire una piattaforma comune ai tre reparti, sulla quale devono poter intervenire i vari utenti. Richiedente Committente Data richiesta 24 settembre 2002 Importanza 1 (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Base dell’architettura Priorità di implementazione 1 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità E’ funzionale al lavoro che dovrà essere svolto con l’applicazione. Criterio di validazione Il corretto funzionamento dell’applicazione attraverso un collaudo delle principali funzionalità, dimostrerà la corretta implementazione. Legame con altri requisiti Questo requisito è fondamentale l’implementazione dei successivi. (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) per In progettazione Versione requisito 1.0 Data Ult. Modifica . 30-09-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 49 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 2 Tipologia (1) S (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente Ogni reparto deve avere la possibilità di accedere alla propria area di lavoro per inserire i dati, indipendentemente dagli altri reparti. Si concretizza con la realizzazione di account personali. Committente Data richiesta 24 settembre 2002 Importanza 1 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Priorità di implementazione (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Criterio di validazione Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Ogni inserimento deve essere effettuato solo ed esclusivamente dal rispettivo reparto di competenza. Inoltre ogni singolo reparto non può accedere alle aree riservate ad altri reparti. 1 E’ importante soddisfare il requisito di accessi separati in modo da implementarlo come caratteristica nativa del programma. Effettuare prove di login degli utenti nelle diverse aree, verificando l’impossibilità di accedere ad aree non di competenza. Questo requisito è comune ai successivi moduli sviluppati In progettazione Versione requisito 1.0 Data Ult. Modifica . 30-09-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 50 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 3 Tipologia (1) F (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Descrizione del requisito Il reparto di progettazione deve poter creare e visualizzare i progetti, inserendone i dati nei vari campi; quelli attualmente concordati sono: • • • • Ore di lavoro personale interno Ore di lavoro personale esterno Risorse Hardware Risorse Software Richiedente • Altro (Trasporto, rimborsi vari…) Committente Data richiesta 24 settembre 2002 Importanza 2 (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Richiesta esplicita del committente di avere la possibilità di inserimento di varie voci. Priorità di implementazione 1/2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Criterio di validazione Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Si tratta di una delle caratteristiche primarie del programma. Effettuare prove di immissione dati da parte di utenti validati dal sistema I requisiti uno e due sono alla base del presente requisito Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 30-09-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 51 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 4 Tipologia (1) F (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente L’area acquisti deve poter accedere al database in lettura/scrittura, visualizzare i progetti in modo da inserire le varie voci di spesa. Committente Data richiesta 24 settembre 2002 Importanza 2 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Richiesta esplicita del committente di avere la possibilità di inserimento di varie voci. Priorità di implementazione 1/2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Criterio di validazione Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Si tratta di una delle caratteristiche primarie del programma. Effettuare prove di immissione dati da parte di utenti validati dal sistema I requisiti uno e due sono alla base del presente requisito Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 30-09-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 52 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 5 Tipologia (1) F (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente L’area di vendita deve poter visualizzare i progetti, controllandone lo stato di avanzamento, il costo, i dati relativi ad un eventuale piano d’ammortamento e inserire eventuali markup. Committente Data richiesta 24 settembre 2002 Importanza 2 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Richiesta esplicita del committente di avere la possibilità di inserimento di varie voci. Priorità di implementazione 1/2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Criterio di validazione Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Si tratta di una delle caratteristiche primarie del programma. Effettuare prove di immissione dati da parte di utenti validati dal sistema I requisiti uno e due sono alla base del presente requisito Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 30-09-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 53 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 6 Tipologia (1) F (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Descrizione del requisito Creazione di un sistema di messaggistica in grado di comunicare eventuali notizie a tutti i dipendenti. Richiedente Committente Data richiesta 1 ottobre 2002 Importanza 3 (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Si tratta di un meccanismo da integrare nell’applicazione che ha il fine di agevolare il lavoro dei dipendenti. Priorità di implementazione 2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Criterio di validazione Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Non è una funzione di primaria importanza per il testing dell’applicazione. Postare alcuni messaggi e controllarne l’effettiva ricezione da parte degli utenti. Il requisito integra una funziona di discreta utilità per l’utente finale. Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 54 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 7 Tipologia (1) P (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente Ogni area abbisogna di una o più figure amministrative, in grado di controllare ed organizzare l’attività degli operatori che interagiscono col sistema. Si identificano in genere con capi-gruppo o capi-reparto. Committente Data richiesta 1 ottobre 2002 Importanza 2 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Requisito integrato nel funzionamento del sistema. Priorità di implementazione 1/2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Si tratta di una delle caratteristiche primarie del programma. Criterio di validazione Effettuare prove di immissione dati da parte di utenti validati dal sistema. Legame con altri requisiti Il requisito si integra con l’implementazione dei precedenti. (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 55 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 8 Tipologia (1) F (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente L’amministratore di ogni area deve avere la possibilità di assegnare in carico ogni progetto ad un team di operatori. Questa associazione deve essere necessariamente effettuata all’avvio di ogni progetto, lasciando però la possibilità all’amministratore stesso di assegnare o rimuovere risorse in corso d’opera. Committente Data richiesta 1 ottobre 2002 Importanza 2 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Richiesta esplicita del committente. Priorità di implementazione 1/2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Si tratta di una delle caratteristiche primarie dell’applicazione. Criterio di validazione Effettuare prove di carico di progetto e cambi di assegnazione. Legame con altri requisiti Il requisito è strettamente all’implementazione del settimo. (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) correlato Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 56 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 9 Tipologia (1) L (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente Ogni progetto deve avere un controllo di avanzamento in grado evidenziarne lo stato attuale in cui si trova. Committente Data richiesta 1 ottobre 2002 Importanza 3 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Aumenta la leggibilità dello stato d’avanzamento dei lavori. Priorità di implementazione 2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Si tratta di un requisito in grado di aumentare la facilità d’uso dell’applicazione. Criterio di validazione In fase di testing, controllare se gli stati vengono visualizzati in modo semplice e intuitivo. Legame con altri requisiti Il requisito è debolmente all’implementazione dei requisiti 3,4 e 5. (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) legato Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 57 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 10 Tipologia (1) L (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente Il sistema deve riuscire a notificare l’incombente scadenza di un progetto. Proposto dal gruppo Data richiesta 1 ottobre 2002 Importanza 5 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Si tratta di un servizio aggiuntivo che aumenta l’usabilità del programma. Priorità di implementazione 3 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Si tratta di un requisito in grado di aumentare la facilità d’uso dell’applicazione. Criterio di validazione In fase di testing, controllare se allo scadere dei progetti viene mandato e ricevuto il messaggio di notifica. Il requisito è slegato dai restanti. Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 58 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 11 Tipologia (1) P (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente Il sistema deve implementare un’anagrafica degli operatori, contenente dati personali ed eventuali recapiti, progetti sviluppati nonché attuale stato di servizio (Impegnato nel progetto x, in ferie…) Committente Data richiesta 1 ottobre 2002 Importanza 3 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Si tratta di un servizio molto utile per gli utilizzatori, soprattutto per gli amministratori dei reparti. Priorità di implementazione 2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Si tratta di un requisito in grado di aumentare la facilità d’uso dell’applicazione. Criterio di validazione Prove di immissione e consultazione dell’anagrafica. Il requisito si integra con i requisiti 3,4 e 5. Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 59 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 N° requisito 12 Tipologia (1) P (F = funzionale; D = temporale; E = economico; L = livello di servizio; O = organizzativo; P = di progettazione; S = di sicurezza; T = tecnologico; U = relativo all’utilizzo del sistema) Richiedente Il sistema deve implementare i listini prezzi a disposizione del reparto acquisti Committente Data richiesta 1 ottobre 2002 Importanza 3 Descrizione del requisito (1 = essenziale; 2 =molto importante; 3 = importante; 4 = abbastanza importante; 5= secondario) Motivazione dell’importanza Si tratta di un servizio utile a velocizzare le operazioni dell’area acquisti. Priorità di implementazione 2 (1 = alta; 2 =media; 3 = bassa) Motivazione della priorità Si tratta di un requisito in grado di aumentare la facilità d’uso da parte della sezione acquisti. Criterio di validazione Prove di consultazione ed immissione di dati nel listino. Il requisito si integra con il requisito 4. Legame con altri requisiti (es. "questo requisito è una specificazione del requisito x", oppure "questo requisito può essere soddisfatto solo se viene implementato il requisito Y") Status del requisito (Proposto; Richiesto a contratto; In progettazione; Implementato; Verificato) Richiesto a contratto. Versione requisito 1.0 Data Ult. Modifica . 01-10-02 Cliente richiedente la modifica ______________________________________ DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 60 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Area Propgettisti Visualizzazione pagina di login Visualizzazione pagina di benvenuto Accesso al servizio di messaggistica • Lettura dei messaggi pubblici • Lettura messaggi riservati Utente PCS • Scrittura di un nuovo messaggio pubblico/privato Visualizzazione progetti con relativo stato di aggiornamento • Inserisci un nuovo componente Modifica di un progetto Assegnazione/Rimozione risorse ad un progetto Amministratore Accesso all’anagrafica del personale PCS PCS Chiusura del progetto e consegna al gruppo successivo Area Acquisti Gerarchia delle operazioni Visualizzazione pagina di login Visualizzazione pagina di benvenuto Accesso al servizio di messaggistica • Lettura dei messaggi pubblici • Lettura messaggi riservati • Scrittura di un nuovo messaggio pubblico/privato Visualizzazione progetti con relativo stato di aggiornamento Accesso al listino prezzi Modifica di un progetto Assegnazione/Rimozione risorse ad un progetto Accesso all’anagrafica del personale AI Chiusura del progetto e consegna al gruppo successivo Utente AI Area Vendita Amministratore AI Visualizzazione pagina di login Visualizzazione pagina di benvenuto Accesso al servizio di messaggistica • Lettura dei messaggi pubblici • Lettura messaggi riservati Utente GCSO • Scrittura di un nuovo messaggio pubblico/privato Visualizzazione progetti con relativo stato di aggiornamento Modifica di un progetto Assegnazione/Rimozione risorse ad un progetto Amministratore Accesso all’anagrafica del personale GCSO GCSO Apertura di un progetto Chiusura del progetto DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 61 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Flusso dei dati (Stato 5 / Stato 6) CLIENTE Comunicazioni tra i vari settori 1 Richiest GCSO (Vendite) 6 Formulazione del prezzo per il progetto e offerta al cliente (Stato 4) 2 Richiesta del cliente (Stato 1) PCS (Progettazione) 3 Progettazione Acquisti per la realizzazione del progetto 4 (Stato 2) Eventuali accordi e modifiche sul progetto (Stato 3) 5 Costi per la realizzazione AI (Acquisti) Stato 1 : Fase di progettazione Stato 2 : Fase di studio e modifica con il settore acquisti Stato 3 : Fase di acquisto Stato 4 : Fase di offerta al cliente Stato 5 / Stato 6 : Progetto a buon fine / non a buon fine DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 62 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Modellazione dei dati TCLIENTE Campo clid cldescrizione TPROGETTO Campo prid prcliente prstato prnome prdescrizione prdatainizio prdataconsegna TSTATO Campo stid stdescrizione Tipo Contatore Memo Chiave Descrizione Primaria ID del cliente Descrizione Cliente Tipo Contatore Numerico Numerico Testo Memo Data Data Chiave Descrizione Primaria ID del progetto Esterna ID del cliente che ha ordinato il Pr. Esterna ID dello stato corrente Nome del progetto Descrizione del progetto Data inizio progetto Data consegna progetto Tipo Contatore Memo TCOMPONENTE Campo Tipo coid Contatore coprogetto Numerico cocodice Numerico conome Testo codescrizione Memo TLISTINO Campo liid linome liprezzo lidescrizione lidisponibilita TUTENTE Campo utid Tipo Contatore Testo Numerico Memo Numerico Tipo Contatore Chiave Descrizione Primaria ID dello stato Descrizione dello stato Chiave Descrizione Primaria ID del componente Esterna ID del progetto a cui appartiene Esterna ID dell’entrata nel listino Nome del componente Descrizione dello stato Chiave Descrizione Primaria ID del componente Nome del componente Prezzo del componente Descrizione del componente Flag di disponibilità Chiave Descrizione Primaria ID dell’utente DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 63 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 utreparto utnome utcognome utlogin utpassword utamministratore TREPARTO Campo Numerico Testo Testo Testo Testo Numerico reid renome redescrizione Contatore Testo Memo TRELAZIONE Campo rlprogetto rlutente rlresponsabile Tipo Tipo Numerico Numerico Testp Esterno ID reparto Nome dell’utente Cognome dell’utente Nome dell’utente nel login Password dell’utente nel login Id dell’amministratore Chiave Descrizione Primaria ID del reparto Nome del reparto Descrizione del reparto Chiave Esterna Esterna Descrizione ID del progetto ID dell’utente Flag responsabile progetto DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 64 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Scenario d’uso I profili utente Gli utilizzatori finali dell’applicazione a noi richiesta saranno: § Impiegati del reparto acquisti per i quali si presume un livello di praticità nell’utilizzo dei computer non proprio di altissimo livello § Responsabili delle risorse umane ( come sopra ). § Esperti di Sw e Hw del reparto progettazione che si presuppone non abbiano problemi nell’utilizzo della futura applicazione. Use Case Data la presenza di utenti poco pratici nell’utilizzo delle macchine, prevediamo la creazione di un’interfaccia user-friendly che si riveli di uso intuitivo con l’aiuto di grafica e didascalie a descrizione di ogni comando o pulsante implementato. In termini pratici l’utente viene inizialmente a contatto con una pagina di login, dove dovrà inserire le credenziali con le quali si presenta al sistema per l’autenticazione. Successivamente disporrà di un menù molto semplice dal quale potrà eseguire le basilari operazioni immissione o manipolazione di dati precedentemente inseriti. DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 65 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Storico Aggiornamenti documento Data 14 nov ‘02 Versione 0.91 13 nov ‘02 10 ott ‘02 27 set ’02 0.9 0.8 0.5 Autore Camillo Bucciarelli Descrizione Aggiornamento use case Aggiunta storico aggiornamenti Gruppo di lavoro Gruppo di lavoro Gruppo di lavoro DOSSIER PERSONALE DI SAMUELE MARCELLI : RELAZIONE PROGETTO ASP 66 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 The Borghese Gallery in Rome. The Borghese Gallery is one of the most important Italian state museum housed in the Villa Borghese, Rome. The villa was built (1613-15) for Cardinal Scipione Borghese (1576-1633), nephew of Pope Paul V (Camillo Borghese, 1552-1621), and their collections of paintings and sculpture form the nucleus of the museum. Scipione was Bernini's first important patron, and the Gallery has an unrivalled representation of the sculptor's early work, including two busts of Scipione. The collection of paintings includes outstanding works by Caravaggio (Scipione was an early admirer), Raphael, and Titian. The Borghese collection was one of the few Roman patrician collections not dispersed in the 18th century. The villa and its contents were acquired by the Italian government from the Borghese family in 1902. The original sculptures and paintings in the Borghese Gallery date back to Cardinal Scipione’s collection, the son of Ortensia Borghese - Paolo V's sister - and of Francesco Caffarelli, though subsequent events over the next three centuries entailing both losses and acquisition have left their mark. Cardinal Scipione was drawn to any works of ancient, Renaissance and contemporary art which might re-evoke a new golden age. He was not particularly interested in medieval art, but passionately sought to acquire antique sculpture. But Cardinal Scipione was so ambitious that he promoted the creation of new sculptures and especially marble groups to rival antique works. The statue of Pauline Bonaparte, executed by Canova between 1805 and 1808, has been in the villa since 1838. In 1807, Camillo Borghese sold Napoleon 154 statues, 160 busts, 170 bas-reliefs, 30 columns and various vases, which constitute the "Borghese Collection" in the Louvre. But already by the 1830s these gaps seem to have been filled by new finds from recent excavations and works recuperated from the cellars and various other Borghese residences. Cardinal Scipione's collection of paintings was remarkable and was poetically described as early as 1613 by Scipione Francucci. In 1607, the Pope gave the DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE 67 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Cardinal 107 paintings which had been confiscated from the painter Giuseppe Cesari, called the Cavalier d'Arpino. In the following year, Raphael's Deposition was secretely removed from the Baglioni Chapel in the church of S.Francesco in Perugia and transported to Rome. It was given to the Cardinal Scipione through a papal motu proprio. In 1682, part of Olimpia Aldobrandini's inheritance entered the Borghese collection; it included works from the collections of Cardinal Salviati and Lucrezia d'Este. In 1827 Prince Camillo bought Correggios' celebrated Danae in Paris. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE 68 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 The most significant pieces of this great collection 1 Apollo and Daphne (1622-25) Gian Lorenzo Bernini created an unprecedented masterpiece for Cardinal Scipione Borghese depicting the chaste nymph Daphne being turned into a laurel tree, pursued in vain by Apollo god of sun. This life-size marble sculpture, begun DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE 69 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 by Bernini at the age of twenty-four and executed between 1622 and 1625, has always been housed in the same room in the villa, but originally stood on a lower and narrower base set against the wall near the stairs. Consequently anyone entering the room first saw Apollo from behind, then the fleeing nymph appeared in the process of metamorphosis. We see leaves sprouting from her fingers and hair, and a sheath of bark enfolding her delicate body. We do not only see that dramatic moment frozen for eternity, but, by the sweeping movement implied in the figures, our mind expands the space surrounding the statue to include the path of the pursuit. Bark covers most of her body, but according to Ovid's lines, Apollo's hand can still feel her heart beating beneath it. Thus the scene ends by Daphne being transformed into a laurel tree to escape her divine aggressor. This is the last of Bernini's work commissioned by the Borghese family and one of his most popular sculpture. The influence of antique sculptures (Apollo of Belvedere) and of contemporary paintings (Guido Reni) is clearly seen. The presence of this pagan myth in the Cardinal's villa was justified by a moral couplet composed in Latin by Cardinal Maffeo Barberini (later Pope Urban VIII) and engraved on the cartouche on the base, which says: “Those who love to pursue fleeting forms of pleasure, in the end find only leaves and bitter berries in their hands”. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE 70 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 2 Pauline Bonaparte (A. Canova 1805-1808) The reclining Pauline Bonaparte in the center of the room holds an apple in her hand evoking the Venus Victrix in the judgement of Paris, who was chosen to settle a dispute between Juno (power), Minerva (arts and science) and Venus (love). The same subject was painted on the ceiling by Domenico de Angelis (1779), framed by Giovan Battista Marchetti's tromp d'oeil architecture, and was inspired by a famous relief on the façade of the Villa Medici. This marble statue of Pauline in a highly refined pose is considered a supreme example of the Neoclassical style. Antonio Canova executed this portrait between 1805 and 1808 without the customary drapery of a person of high rank, an exception at the time, thus transforming this historical figure into a goddes of antiquity in a pose of classical tranquillity and noble semplicity. The woodden base, draped like a catafalque, once contained a mechanism that caused the sculpture to rotate, as in the case of other works by Canova. The roles of artwork and spectator were thus reversed, it was the sculpture that moved whilst the spectator stood still and observed the splendid statue from all angles. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE 71 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 In the past, viewers admired the softly gleaming sculpture of Pauline by candlelight and its lustre was not only due to the fine quality of the marble but also to the waxed surface, which has been recently restored. 3 David with the Head of Goliath (1609-10) On May 1606 Caravaggio was accused of murder and fled from Rome to distant lands (Naples, Sicily, Malta) to escape the price that had been placed on his head. His self-portrait as Goliath's severed head, held by David his executioner, was sent to the papal court in 1610 as a kind of painted petition for pardon. In fact pardon was granted, but did not reach Caravaggio before he died in Porto Ercole. In his David with the Head of Goliath Caravaggio pays tribute to the rapid brushstrokes Titian adopts in his later works and surrounds the youth's face with a kind of luminous halo that shines out from the dark, earthy tints surrounding the figure. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA CORSO D ’INGLESE 72 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Confronto GSM Vs UMTS Architettura, Servizi, Caratteristiche Radio Samuele Marcelli CORSO TELECOMMUNICATION MANAGER A.A. 2001-2003 rel. Ing. S. Takacs DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 73 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 PREMESSA 75 INTRODUZIONE 76 L’evoluzione del sistema mobile e l’ IP 76 L’ ARCHITETTURA 78 Architettura GSM/GPRS L'avvento del GPRS 78 80 Architettura UMTS L’Architettura UTRAN Stratificazione e protocolli Core Network 82 82 83 84 LE CARATTERISTICHE RADIO 86 Le caratteristiche radio nel GSM/GPRS La tecnica FDMA La tecnica TDMA 86 86 86 Le caratteristiche radio nell’UMTS La tecnica CDMA 88 88 I SERVIZI OFFERTI 90 I servizi offerti dal sistema GSM / GPRS Nel GSM Nel GPRS 90 90 91 I servizi offerti dal sistema UMTS Nell’UMTS (dal parlare al guardarsi) 91 91 GLOSSARIO 92 BIBLIOGRAFIA 96 DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 74 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 PREMESSA Lo scopo del seguente lavoro è quello di trattare le principali differenze tra le caratteristiche dei sistemi GSM/GPRS e quelli di terza generazione. Non si ha in questa sede la pretesa di esaurire sotto tutti gli aspetti una tematica di confronto tanto vasta, piuttosto, considerando le linee guida espresse nel titolo del lavoro stesso, si procederà ad un’analisi dei punti più rilevanti, cercando poi di mettere in evidenza, ciò che l’evoluzione tecnologica ha portato come guadagno nell’ambito delle tecnologie di telecomunicazione mobile. Partiremo da una breve contestualizzazione storica in cui si evidenzierà il cammino fatto nel campo del mobile fino alla svolta del trasporto di traffico su IP. Si procederà quindi con l’identificare le differenze nell’architettura delle reti, la struttura della parte terrestre, la differenza negli apparati. Successivamente verrà trattata la parte concernente le caratteristiche radio, le frequenze, le modalità d’accesso alla risorsa. In fine si parlerà dei servizi che sono già disponibili e di quelli che potranno essere erogati grazie allo sfruttamento delle nuove potenzialità del 3G. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 75 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 INTRODUZIONE L’evoluzione del sistema mobile e l’ IP Il fenomeno di crescita dei sistemi mobili in concomitanza con la continua espansione di Internet sono il motivo scatenante, della richiesta di fruizione di servizi interattivi e multimediali che negli ultimi tempi è diventato terreno di scontro per i gestori di telefonia mobile. Basti pensare all’incremento di spot sui nuovi servizi tipo MMS. Il punto più importante è soprattutto quello della richiesta di poter fruire di questi servizi in condizioni di mobilità ovverosia in qualunque momento e in qualunque luogo. Inoltre, la maggior parte dei servizi di comunicazione e informazione sarà sviluppata e trasmessa in ambienti interconnessi con il protocollo IP, spina dorsale di Internet. E’ proprio in questo scenario che dovrebbe inserirsi il lancio della terza generazione di apparati mobili di telecomunicazione, (intendendo i sistemi TACS/E-TACS di tipo analogico per prima generazione e GSM/GPRS come seconda). Requisito tipico dei nuovi servizi che verranno è, tra gli altri, la possibilità di effettuare chiamate o sessioni multiple contemporanee, per cui si renderanno necessarie velocità di trasmissione in aria più elevate rispetto a quelle impiegate dalle tecnologie di comunicazione odierne, e una conseguente maggiore ampiezza di banda disponibile. Non meno importante si rivelerà la possibilità di essere sempre connessi alla rete, senza il peso attualmente derivante dalla onerosità delle connessioni a circuito. Per “terza generazione” si intende un insieme di tecnologie di reti mobili del futuro per l'accesso mobile ad alta velocità, finalizzato all'impiego di servizi multimediali basati su Internet e sul relativo protocollo IP. La tecnologia W-Cdma (Wideband Code Division Multiple Access), standardizzata dall'Itu nell'ambito del proprio organo Imt-2000 con l'ente 3Gpp, è stata selezionata dall'Etsi, a livello europeo, come sistema di accesso radio per supportare servizi di terza generazione e permetterà di raggiungere velocità di trasmissione in aria pari a 384 Kbs in condizioni di piena mobilità, e fino a 2 Mbs in ambienti chiusi. Bit rates di tali entità richiedono una banda più larga di frequenze di trasmissione. A tale scopo, un nuovo spettro di frequenze è stato allocato con l'assegnazione delle necessarie licenze. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 76 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 In Europa, le reti mobili di terza generazione saranno identificate con l'acronimo Umts (Universal mobile telecommunication system). L'Umts darà un impulso alle comunicazioni mobili, disponendo delle infrastrutture necessarie per fornire servizi voce e dati, con immagini e grafica, in aggiunta a video comunicazione e ad altre applicazioni a larga banda. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 77 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 L’ ARCHITETTURA Architettura GSM/GPRS I sistemi cosiddetti di seconda generazione di tipo GSM e HSCSD (High Speed Circuit Switched Data, tecnologia alternativa al GPRS per il trasferimento dati ad alta velocità) utilizzano un’architettura i cui elementi costitutivi principali sono riconducibili alla divisione in quattro sottosistemi identificabili nello schema riportato di seguito: Figura 1 MS (Mobile Station) E’ formata da un Mobile Equipment, ME (in pratica il telefono) e da una SIM (Subscriber Identity Module) cioè una Smart Card, che contiene tutti i dati di un utente e permette a questi di caratterizzare come proprio un qualsiasi terminale mobile GSM. La SIM pertanto è distinta rispetto al terminale ed è da esso rimovibile. BSS (Base Station Subsystem) E’ composto da BTS (Base Transceiver Station) ossia la Stazione Radio Base, e dal BSC (Base Station Control). Il BSC è la stazione di controllo di una o più BTS e gestisce l’assegna mento dei canali radio di una comunicazione, quindi il Frequency Hopping, gli Handhover interni, e si occupa del collegamento tra MS e il Mobile Switching Center (o MSC). NSS (Network Switching Subsystem) Il componente centrale del sottosistema di rete NSS é il centro di commutazione MSC (Mobile Switching Center). Esso svolge le funzionalità di un normale nodo di commutazione di una rete: instaura , controlla, esegue il billing count e l’instradamento delle chiamate, da e verso le MS presenti nell'area geografica da esso servita. Un MSC ha in carico una determinata area del DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 78 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 territorio, controlla quindi tutte le BTS di quell’area e serve tutte le MS in transito. Per fare questo l’MSC è in costante collegamento con un database che contiene i dati degli utenti in transito: il VLR (Visitor Location Register) che, a sua volta trae i dati da un altro database centrale l’HLR (Home Location Register). L’HLR contiene i dati degli utenti e scambia anche informazioni con i vari VLR di zona in modo da memorizzare la posizione di una MS all’interno della rete. In oltre preliminarmente (durante la fase di accesso), l’HLR si pone in contatto oltre che con il VLR anche con l’AuC (Authentication Center) e l’EIR (Equipement Identity Register). Il primo genera i parametri per l’autenticazione dell’utente ( non trasmettendo mai però le informazioni personali dell’abbonato ma solo le chiavi di cifratura ), il secondo invece è un database che, attraverso la divisione in tre liste (Black, Grey, White) gestisce (bloccando, tenendo in stand-by o autorizzando) la possibilità di accesso alla rete degli apparati, proprio a seconda della lista in cui viene inserito l’IMEI (International Mobile station Equipment Identity) di ogni apparato. OSS(Operation Support Subsystem) Questa è la parte della rete che si occupa della gestione e della manutenzione del sistema. Questo sottosistema è costituito da due entità: l’OMC (Operation and Maintenance Center) e NMC (Network Management Center). L’OMC si occupa di gestire le configurazioni e le prestazioni di tutti gli elementi che compongono il network GSM (e quindi BSC, BTS, MSC, VLR, HLR, EIR ed AUC), effettua poi la gestione dei guasti, degli allarmi e dello stato del sistema con possibilità di effettuare vari tipi di test per analizzare le prestazioni e per verificare il corretto funzionamento dello stesso sistema. Infine si occupa anche di gestire la sicurezza ed effettua la raccolta di tutti i dati relativi al traffico degli abbonati necessari per la fatturazione. L’NMC invece costituisce il vero e proprio centro di controllo e coordina e gestisce tutti gli OMC. Le interfacce Le raccomandazioni GSM hanno definito diverse interfacce per permettere la comunicazione tra le varie entità del sistema. Ad esse corrispondono protocolli diversi o porzioni specifiche di protocolli generali: A BIS E' l'interfaccia interna alla BSS che consente la comunicazione tra BTS e BSC. L'interfaccia A bis permette il controllo e l'allocazione delle frequenze radio nelle BTS. A L'interfaccia A é posta tra BSS e MSC; gestisce l'allocazione delle risorse radio alle MS e la loro mobilità. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 79 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 B L'interfaccia B é posta tra MSC e VLR ed utilizza il protocollo MAP/B. Generalmente l'MSC contiene al suo interno il VLR, così questa diventa un’interfaccia interna. Quando un MSC ha bisogno di informazioni sulla posizione di un MS, interroga il VLR usando il protocollo MAP/B sull'interfaccia B. C L'interfaccia C é posta tra HLR e G-MSC o G-SMS. Ogni chiamata originata al di fuori della rete GSM e diretta ad un MS (ad esempio una chiamata da lla rete fissa PSTN) deve necessariamente passare dal Gateway per ottenere le informazioni sull'instradamento e completare la chiamata; il protocollo MAP/C sull'interfaccia C svolge proprio questa funzione. Inoltre, l'MSC può opzionalmente trasferire delle informazioni all'HLR sui costi delle chiamate effettuate. D L'interfaccia D é posta tra VLR e HLR; utilizza il protocollo MAP/D per scambiare informazioni riguardanti la posizione o la gestione di un MS. E L'interfaccia E interconnette due MSC; permette di scambiare i dati riguardanti gli handover tra l'anchor e il relay MSC usando il protocollo MAP/E. F L'interfaccia F interconnette un MSC con l'EIR; utilizza il protocollo MAP/F per verificare lo stato dell'IMEI di un MS. G L'interfaccia G interconnette due VLR di due MSC differenti e utilizza il protocollo MAP/G per trasferire le informazioni di un MS, ad esempio durante una procedura di location update. H L'interfaccia H é posta tra un MSC e il G-SMS; usa il protocollo MAP/H per trasferire i brevi messaggi di testo (SMS). I L'interfaccia I interconnette un MSC direttamente con un MS. I messaggi scambiati attraverso questa interfaccia sono trasparenti alle BSS. O L'interfaccia O interconnette una BSC/BTS con l'OMC. L'avvento del GPRS L'avvento del GPRS (General Packet Radio System) è un passo importante verso la creazione di un nuovo mondo della comunicazione mobile, un inizio che prepara la strada ai dispositivi di Terza Generazione. Non a torto infatti lo si potrebbe definire come sistema di “Seconda Generazione e Mezzo”. La differenza sostanziale risiede nel tipo di commutazione con la quale si opera la trasmissione dell’informazione. La commutazione di circuito insita nel GSM e nell'HSCSD determina che, una volta stabilita la connessione tra Tx e Rx essa continui ininterrottamente fino al momento del rilascio, anche se le unità non si scambiano dati durante tutto il periodo di connessione. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 80 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Nella trasmissione dei dati in Internet invece viene utilizzata la commutazione di pacchetto, con il protocollo Tcp/Ip. In questo caso l’informazione, prima di essere trasmessa, viene divisa in più "pacchetti" per poi essere riassemblata nel terminale all’arrivo. Ogni pacchetto contiene l'indirizzo del mittente e l'indirizzo del destinatario.Ciò consente di aumentare la velocità di trasmissione dei dati, e di impegnare la linea di comunicazione solo per il tempo necessario al trasferimento dell'informazione. Il GSM non consente l'utilizzo di tale tecnologia, ecco allora lo sviluppo di un nuovo standard per la telefonia mobile basato sulla commutazione di pacchetto: il Gprs (General Racket Radio Service). Uno dei vantaggi del GPRS è rappresentato dalla possibilità di inserirsi sul Core Network del GSM integrandolo con l’introduzione di due unità funzionali lo SGSN (Serving Gprs Support Node) e il GGSN (Gateway Gprs Support Node). Lo SGSN ha la funzione di interfacciare la parte radio (BSS) con la parte fissa a commutazione di pacchetto, poi si occupa dell’autenticazione degli utenti comunicando con HLR e VLR. L’ SGSN gestisce anche la comunicazione col terminale mobile a livello di link logico, ed esegue quindi l’instradamento dei pacchetti verso il GGSN. Più nodi SGSN formano la rete GPRS, ed in effetti l’SGSN può essere considerato allo stesso livello logico e gerarchico del unità MSC del GSM. Il GGSN, funge da Gateway tra la rete a pacchetto interna e le reti a pacchetto esterne: converte i pacchetti GPRS provenienti dall'SGSN in un formato appropriato alla rete a pacchetto esterna verso cui devono essere instradati (ATM TCP/IP…). Di contro, attraverso le informazioni contenute nell'HLR, il GGSN instrada i pacchetti in arrivo dalle reti esterne verso l'SGSN che gestisce il mobile in quel particolare momento.(Fig. 3) Figura 2 DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS Figura 3 81 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Architettura UMTS Un sistema UMTS è caratterizzato da un’architettura composta di due sottosistemi: Il Core Network (CN) è il sottosistema che gestisce tutte le funzioni di autenticazione, commutazione, tariffazione, e interconnessione verso le altre reti mobili, o fisse. E’ concettualmente assimilabile all’insieme NSS del GSM. La Terrestrial Radio Access Network (UTRAN) è invece la parte che si occupa del collegamento dell'utente mobile e della gestione delle risorse radio. E’ paragonabile al BSS del GSM. L’Architettura UTRAN Nella rete di accesso il collegamento con gli utenti mobili viene realizzato mediante l'interfaccia Uu, che trasporta, oltre ai servizi di utente, anche tutte le informazioni per la gestione della mobilità, delle risorse radio, e dei controlli di rete. La rete di accesso è costituita da gruppi di sottosistemi detti RNS, (Fig.4) composti a loro volta, da: • RNC, unità controllo che gestisce tutte le funzionalità dell'interfaccia radio lato utente, e rende possibile il trasporto dei servizi verso la CN. (In questo modo la mobilità dell'utente è controllata completamente dall'UTRAN, così come le funzionalità di handover e macrodiversità). • Node-B che è il nome con cui vengono chiamate le Stazioni Radio Base nell’UMTS. Ogni Node-B gestisce una serie di celle, può gestirne da una a sei ma di norma sono tre. Figura 4 DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 82 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 L'interfaccia Iub collega l'RNC con i vari Node-B che esso controlla, mentre l'interfaccia Iur collega tra loro gli RNC appartenenti ai diversi RNS della stessa rete UTRAN proprio questa caratteristica è distintiva del sistema UMTS poiché nell’ambito del GSM/GPRS le BSS non erano in grado di comunicare tra loro. Le funzioni degli elementi di rete. Il sottosistema di accesso radio RNS si collega alla Core Network mediante l'interfaccia Iu, e poiché le reti UMTS possono supportare servizi a commutazione di circuito e, contemporaneamente, quelli a commutazione di pacchetto, ciascuna interfaccia Iu viene specializzata per il tipo di servizio che trasporta. Si distingue quindi tra Iu-CS (Circuit Switched), Iu-PS (Packet Switched). Utilizzando questa struttura di rete, la CN viene ad essere completamente separata nelle funzioni di trasporto dei servizi, quindi le funzioni di controllo e segnalazione terminano nell'RNC che provvederà a convertirle nei formati di protocollo radio necessari all'utente. Stratificazione e protocolli Nella rete UTRAN viene identificato come "Strato di Accesso" l'insieme delle funzionalità che sono direttamente interessate alla manipolazione da parte del protocollo radio, mentre l’altro è lo strato del servizio vero e proprio che l'utente riceve.Si tratta in realtà di un'unica connessione che veicola contemporaneamente utenti e controlli, i quali sono separati mediante assegnazione di diversi indirizzi VCI (Virtual Channel Identity) del circuito ATM. Sul piano del controllo, le informazioni viaggiano con protocolli diversi, e l'RNC svolge la funzione di conversione dei differenti protocolli utilizzati nei vari punti della rete. A livello dell’interfaccia in aria i controlli dedicati al singolo utente vengono trasportati sull’interfaccia stessa mediante la multiplazione dei canali di controllo con quelli di traffico. Il protocollo utilizzato sul piano del controllo delle interfacce Iu è denominato RANAP (Radio Access Network Application Part), mentre il protocollo utilizzato nelle interfacce Iub è denominato NBAP (Node B Application Protocol). Il NBAP trasporta tutte le informazioni di controllo RNC di tutti gli utenti serviti dal Node-B stesso. L’RNC, controllando il protocollo radio ed i Node-B ad esso connessi, svolge le funzioni di gestione delle risorse radio e controllo dei radio bearer. Ai Node-B invece, viene demandato il compito di realizzare le trasmissioni radio (modulazione, ricetrasmissione nonché alcuni controlli di potenza) per il trasporto delle informazioni agli utenti serviti all'interno delle celle che fanno riferimento al Node-B stesso. In pratica il Node-B riceve dall'RNC le risorse che deve destinare ai DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 83 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 singoli utenti, ed esso dovrà solamente trasmettere in aria quanto ricevuto, aggiustandone però i livelli di potenza secondo le informazioni che gli provengono dall'RNC stesso e, contemporaneamente, effettuare le misure di potenza (SIR) e di qualità (BER) sul segnale ricevuto, così da consentire all'RNC di aggiustare i propri parametri nella gestione delle risorse radio. Un RNC può lavorare in modalità "Serving" (SRNC), così come in modalità "Drift" (DRNC). L’ SNRC controlla e gestisce le risorse dell'utente, e termina l'interfaccia Iu, mentre il DRNC non fa altro che reinstradare i segnali provenienti dai propri Node-B verso lo SRNC e, contemporaneamente, allocare gli stessi codici di canalizzazione definiti dal quest'ultimo. Per questa funzionalità gli RNC si avvalgono del collegamento reso possibile dall'interfaccia Iur. Figura 5 La funzionalità sopra descritta consentirà una efficiente gestione della mobilità dell'utente, con la possibilità per quest'ultimo di ricevere servizio anche dalle stazioni appartenenti a RNS diversi da quello di origine della chiamata. In un collegamento come quello rappresentato in figura, lo SRNC avrà anche il compito di ricombinare i segnali di utente provenienti dai due diversi percorsi. Core Network Il Core Network mette in comunicazione le varie sezioni della rete di accesso che raccoglie il traffico dai vari Node-B, realizza il controllo di chiamata e le funzioni di mobilità e sicurezza di livello elevato. Come già osservato precedentemente l'architettura UMTS consiste di due domini di rete: il dominio a Commutazione di Circuito, incentrato intorno alle centrali di commutazione MSC e il dominio a Commutazione di Pacchetto incentrato intorno ai nodi GSN (GPRS Support Node). I due domini si riferiscono quindi a due backbone di rete separati e paralleli, il primo derivato da DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 84 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 tecnologie ISDN trasporta traffico voce, mentre il secondo basato su tecnologia IP si occupa del traffico dati. I due domini sono collegati alla rete di accesso (UTRAN) tramite l'interfaccia Iu. Mentre la rete di accesso è completamente nuova e separata rispetto a quella adottata nel sistema GSM, l'infrastruttura di rete “a terra” rappresenta invece una sua evoluzione diretta così che nelle prime fasi di introduzione del servizio UMTS gli operatori GSM potranno condividere l'infrastruttura di rete fra i due accessi. La scelta dell’interfaccia e del Core Network viene lasciata alle esigenze e scelte dei singoli mercati/operatori. Il roaming mondiale tra i sistemi di terza generazione sarà garantito mediante l’utilizzo di terminali multi-mode, multi-band e multistandard (Es. UMTS/GSM, terrestre/satellitare, etc.). Con l'introduzione della nuova interfaccia radio il BSS (Base Station Subsystem) è stato sostituito dall'UTRAN e l'MSC (ribattezzato UMSC),che è ora dotato di funzionalità di commutazione sia a circuito sia a pacchetto; le interfacce principali e l'architettura di controllo invece sono rimaste le stesse. Anche per la parte a commutazione di pacchetto la novità principale consiste nell'adozione di una nuova interfaccia radio che consente una maggiore velocità di trasmissione garantendo una migliore flessibilità. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 85 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 LE CARATTERISTICHE RADIO Ciò che determina in un sistema mobile le capacità di trasporto, è senz’altro il modo in cui si utilizzano le risorse che si hanno a disposizione. In questo caso si parla di frequenze, e più nello specifico si parla di come multiplare più segnali nel range di frequenze che si ha a disposizione. Le caratteristiche radio nel GSM/GPRS Nei sistemi GSM/GPRS viene utilizzata una tecnica che potremmo definire ibrida FDMA/TDMA. La tecnica FDMA Frequency Division Multiple Access è il tipo di accesso alla risorsa radio tipico dei sistemi di prima generazione. La banda disponibile in questo sistema viene divisa in canali retti da una Frequenza Portante . Ogni canale viene assegnato ad un utente per tutta la durata della comunicazione. Questo sistema mette al riparo dalle interferenze che potrebbero portare altri utenti poiché i loro canali sono allocati su portanti diverse.(Fig.6) Di contro però ci si trova di fronte al limite fisico della risorsa elementare messa a disposizione: la sola portante. Figura 6 La tecnica TDMA Nel Time Division Multiple Access in ogni portante si divide il tempo di utilizzo della frequenza in otto porzioni dette Time Slot da 0,5477 millisecondi e la frequenza in Trame. Così facendo non si vincola l’utilizzo di una porzione di banda ad un singolo utente, rendendola così DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 86 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 indisponibile per gli altri fino al termine della comunicazione. Tutti gli utenti infatti accedono all’intera banda su un unico canale ma ad intervelli di tempo limitati.(Fig.7) Figura 7 Ciò avviene, dopo aver diviso la banda in trame, facendo in modo che un utente passi attraverso gli stessi Time Slots di trame successive. La breve durata delle trame garantisce che l’utente non percepisca la distinzione tra gli istanti in cui il terminale trasmette/riceve e quelli in cui invece è in attesa dello stesso time slot sulla trama successiva. La capacità risulta quindi notevolmente aumentata: da una singola portante si è passati a più Time Slots.(Fig.8) Figura 8 In definitiva la tecnica del GSM permette di raggiungere un bit rate massimo di 9,6 Kbps. con lo standard HSCSD supportato dai cellulari di recente generazione, utilizzando fino ad un massimo di quattro Time Slots ( 14,4Kbps x 4 ) invece si raggiunge una velocità massima pari a 57,6 Kbps. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 87 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Tale tecnologia risulta comunque più adatta al trasferimento voce ( Tv ) rispetto al trasferimento di dati ( Td ).Con il GPRS i dati sono separati in pacchetti correlati tra loro prima di essere trasmessi, e ricostituiti una volta giunti a destinazione è lo stesso sistema utilizzato per ottenere e mandare informazioni tramite Internet la velocità massima teorica del GPRS è 171,2 Kbps. Le caratteristiche radio nell’UMTS La tecnica CDMA Ciò che distingue effettivamente il sistema UMTS dai precedenti, risiede proprio nella parte di accesso radio, ossia la parte UTRAN che interfaccia il terminale mobile con la parte Core Network. La tecnica di accesso utilizzata da quest’architettura è la CDMA Code Division Multiple Access. Questa consente agli utenti di trasmettere contemporaneamente sulla stessa frequenza, ciò è reso possibile assegnando ad ogni singolo utente un diverso codice binario (codice di spreading) che funge da meccanismo per la separazione tra i segnali di questi ultimi. Quindi le sequenze di spreading codificano in maniera univoca i segnali dei singoli utenti, perché essi siano univocamente distinguibili; tale operazione è conosciuta col nome di spreading: La risorsa utilizzata dal singolo utente è proprio la sequenza di spreading. Il grande vantaggio della tecnica CDMA sta nel poter riutilizzare l'intero spettro di frequenza in celle adiacenti senza rischi di interferenza (fattore di riutilizzo delle frequenze = 1) ; ciò è garantito dall'uso di diversi codici di spreading. In ricezione poi è sufficiente correlare il segnale ricevuto con la sequenza stessa; se i codici sono effettivamente ortogonali tutti i contributi dovuti ad interferenze saranno nulli. Questa operazione è detta despreading.(Fig.9) Figura 9 Il problema invece, non banale che si pone con questo tipo di accesso radio è quello dell’inconveniente del Near-Far dato dal fatto che in un sistema CDMA un terminale trasmette ad elevata potenza.Se infatti un terminale trasmette ad una data potenza ed ad una data distanza dal Node-B che lo serve, avvicinandosi o allontanandosi dal Node-B, la potenza dovrò essere regolata DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 88 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 in maniera tale da non degradare le connessioni di altri utenti nella stessa cella. A questo inconveniente si ovvia attraverso la tecnica del POWER CONTROL. Da specifiche ETSI risulta che le componenti di modalità di accesso dell’UTRAN che saranno implementate saranno frutto dell’utilizzo ibrido di varie tecniche: • • tecnica W-CDMA (Wide Band -Code Division Multiple Access) tecnica TD-CDMA (Time Division -Code Division Multiple Access) Queste tecniche comunque saranno utilizzate facendo riferimento ai sistemi già in uso come FDD (Frequency Division Duplexing) e TDD (Time Division Duplexing) per quanto riguarda la gestione dell’UP-LINK e il DOWN-LINK. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 89 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 I SERVIZI OFFERTI Come è logico pensare i limiti dei servizi offerti da una tecnologia sono dati dalla capacità del sistema, dove per capacità intendiamo il bit rate massimo disponibile (fatta salva in futuro, la possibilità di mettere in pratica tecniche di compressione superiori a quelle odierne). Nella tabella che segue sono evidenziate le diverse caratteristiche dei vari sistemi. GSM GPRS UMTS 14.4 Kbps (teorica) 171.2 Kbps (teorica) 2.048 Kbps (teorica) I servizi offerti dal sistema GSM / GPRS Nel GSM I servizi di seguito riportati sono quelli tipici del GSM, certo è che potrebbero apparire ben poca cosa al giorno d’oggi specie in confronto con ciò che paventa la possibilità di sfruttamento dell’UMTS, si tenga presente però che si tratta di una tecnologia che ormai vanta quasi dieci anni di onorato servizio. Primo fra tutti la possibilità di effettuare chiamate di emergenza al servizio 112 senza la copertura del proprio gestore o senza SIM Card. Poi SMS (Short Message Service) invio e ricezione brevi messaggi di testo fino a 160 caratteri ad ogni telefono GSM. La possibilità di trasmettere fax. (gruppo 3). Il GSM permette inoltre una trasmissione dati fino 9.6 Kbs consentendo di effettuare un collegamento verso un Internet Service Provider ad esempio. Consente di trasferire la chiamata verso un altro numero fisso/mobile. Consente inoltre il Roaming Nazionale ed Internazionale, e rende possibile l’esercizio di un servizio di segreteria telefonica. Consente di effettuare una chiamata verso più persone mettendole in conferenza (Multiparty). In fine permette la navigazione seppur limitata del WEB tramite il protocollo WAP(Wireless Application Protocol) DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 90 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Nel GPRS Con un massimo teorico che arriva a circa 171,2 Kbps, ottenibile utilizzando contemporaneamente tutti gli otto TimeSlots disponibili il GPRS risulta essere tre volte superiore a quella dei moderni modem analogici e dieci volte superiore a quella attualmente disponibile sulla rete GSM. Consente quindi connessioni immediate e le informazioni possono essere spedite e ricevute non appena se ne presenta la necessità. Non è necessaria una connessione dial-up (tipo modem), quindi gli utenti dei servizi Gprs possono essere paragonati ad utenti sempre connessi. Un’alta velocità di connessione è una caratteristica di grande importanza per tutte le applicazioni in cui il tempo è una risorsa scarsa, come ad esempio la verifica in remoto di carte di credito. Sono possibili poi nuove applicazioni che non sarebbero state nemmeno pensabili sull’attuale rete GSM a causa della ridotta velocità (9,6 Kbps) e della limitazione alla lunghezza degli SMS (160 caratteri). Gprs porterà nel wireless le applicazioni ora presenti su Internet e stimolerà la nascita di nuove concezioni di vita, a partire dalla “home automation”, cioè la possibilità di controllare e comandare a distanza le apparecchiature di casa. Il Gprs porta sulla rete GSM i protocolli di comunicazione più diffusi in Internet, IP e X.25. L’accesso wireless a tali reti rappresenterà un grande vantaggio per molte organizzazioni di fatti ogni applicazione ora esistente su reti IP o X.25 sarà in grado di operare su una connessione GSM. I servizi offerti dal sistema UMTS Nell’UMTS (dal parlare al guardarsi) E’ stupefacente pensare al fatto che uno strumento un tempo concepito solo per permettere di comunicare a distanza con la voce oggi possa dare la possibilità non solo di vedere in tempo reale l’immagine dell’interlocutore a distanza, ma anche di poterci interagire. L’UMTS sarà in grado di supportare ovviamente tutti i servizi 2G, poi potrà garantire accesso Internet con velocità significative, nell’ordine dei collegamenti DSL, e per le sue caratteristiche di sicurezza consentirà anche accesso alle reti Intranet aziendali private. Darà la facoltà di usufruire di un servizio mobile di E-mail avanzato con grafica ed allegati (come dal web), FTP (File transfer Prtocol) ed applicazioni IP comuni quali chat ed altro. Poi video conferenze e video messaggi . Mappe per navigazione in tempo reale con supporto per il positioning. Gaming multimediale. Commercio elettronico con grafica e con una maggiore sicurezza. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 91 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 GLOSSARIO AuC Authentication Center, centro di autenticazione, database informazioni autenticazione utente, cifratura canale radio. BER Bit Error Rate, una misura che indica la sensibilità di un ricevitore. BG Border Gateway, instrada i dati verso le reti GPSR di altri operatori. BSC Base Station Controller Stazione base di controllo per l'autenticazione del terminale e la sua accettazione sulla rete. BSS Base Station SubSystem CDMA Code Division Multiple Access Tecnica digitale che permette agli utenti di telefoni cellulari di condividere lo stesso canale di frequenza, ogni voce è distinta tramite un pseudocodice casuale;ogni canale è flessibile in quanto accetta una vasta gamma di bit rate (quantità di dati) fino a 13,3 Kbps. Un'evoluzione tecnologica di tale standard viene indicato con la sigla CDMA2000., utilizza un chip rate di 3,6864 Mcps . Core Network Rete Centrale, generalmente composta da nodi , nodi comuni, nodi per servizi a circuito nodi per servizi a pacchetto. FDD Frequency Division Duplex Trasmissione digitale voce alla stessa velocità nelle due direzioni (simmetria) che consente un'ampia mobilità,è associata a W-CDMA. FDMA Frequency Division Multiple Access Tecnica che consente a più utenti di cellulari di comunicare con la stessa stazione base; ad ogni utente viene assegnato un canale di frequenza diverso. Gb Interfaccia di connessione tra GGSN e HLR . Gc Interfaccia di connessione tra SGSN e BSS. GGSN Gateway Gprs Support Node, nodo di gestione interfaccia tra reti mobili e reti fisse.Il sistema assicura le comunicazioni con altre reti internet, reti X.25 o LAN private,convertendo i pacchetti dati nel formato compatibile.Riceve le informazioni da SGSN. Gn Interfaccia tra SGNS e PLMN. GPRS General Packet Radio System Standard per la trasmissione dati nella rete telefonica cellulare attraverso la commutazione di pacchetto,sopporta ino ltre la commutazione di circuito (GSM),che gli SMS. La massima velocità e di 115,2 Kbps, utilizzando contemporaneamente tutti gli otto timeslot disponibili, contro i 9,6 Kbps del GSM. GR Gprs Register, memorizza tutte le informazioni riguardanti l'abbonato del servizio Gprs. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 92 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 GSM Global System for Mobile Communications Standard europeo per le reti digitali che garantisce compatibilità tra gli apparecchi.Impiega tecnologia TDMA e opera nella banda di frequenze a 900Mhz. GSN GPRS Support Node, nodo di supporto al network Gprs. HLR Home Location Register, database dei terminali presenti nella zona di copertura. HandOver Sistema utilizzato nei network radiomobili al fine di poter assegnare nuove risorse di traffico ad un terminale in mobilità senza far perdere/ cadere la comunicazione in corso. HRL Home Location Register, registro locale dei residenti, database che contiene tutte le informazioni sugli abbonati e sui servizi abilitati nella. HSCSD High Speed Circuit Switched Data Standard alternativo al GPRS per il trasferimento dati ad alta velocità, consentirebbe un dtr fino a 57,6 Kbps, 8 volte quella del GSM. Si basa sulla commutazione a circuito e consente di utilizzare contemporaneamente fino a 4 canali full-rate. IMEI International Mobile Equiment Identity, numero seriale identificativo specifico per ogni cellulare. IMSI International Mobile Station Identity. Imt-2000 Standard mondiale per le comunicazioni wireless, è uno standard aperto per i sistemi di telecomunicazioni mobili ad alte capacità e velocità di trasferimento dei dati e comprende sia componenti satellitari che radio terrestri. ITU International Telecomunication Union, unione internazionale per gli standard nelle comunicazioni. Iu Interfaccia Iu, si interpone tra l'Utran e la Core Network, utilizza il protocollo RANAP ( Radio Access Network Application Part ) per il controllo del livello di rete radio. Iub Interfaccia Iub, si interpone tra Node-B e l'RNC. Iur Interfaccia Iur, si interpone tra i RNC, utilizza il protocollo NBAP (Node-B Application Protocol) per il controllo del livello radio. MMS Multimedia Message Service Evoluzione degli SMS arricchiti da elementi multimediali quali immagini, musica,filmati, possibili con i telefonini Gprs e Umts. MSC Mobile Switching Centre, centro di interconnessione tra le BSC e rete telefonica fissa. E' una centrale che svolge funzioni di gestione dello switching ( connessioni) e di segnalazione per i terminali che sono locati nella sua area di competenza, gestisce inoltre la quantità di risorse da rendere disponibili ad un utente e la sua mobilità nell'area. Multipath Difficoltà nel trasmettere il segnale wireless in ambiente chiuso con ostacoli, che dipendono dalle forme, dai materiali e dalle dimensioni.Ciò può limitare il raggio d'azione a poche decine di metri rispetto ai centinaia di metri. Multiplexing Possibilità di avere più connessioni su un unico canale trasmissivo, come nella rete Gprs DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 93 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 NE Network Element, elemento di network,rete. Node-B Elemento di trasmissione Umts nella sua componente terrestre Utran, l'altro componente corrisponde all'RNC. PSTN Public Switched Telephone System, rete telefonica pubblica commutata. RNC Radio Network Controller, nodo network Umts per la componente terrestre, svolge una funzione di autenticazione del terminale e di accettazione sulla rete,similmente al al Bsc Gsm. RNS Radio Network Subsystem, SGSN Serving Gprs Support Node nodo che gestisce il traffico dati a pacchetto in entrata e uscita. Sistema di collegamento con l’infrastruttura GSM che spedisce e riceve i dati da e per l’apparecchiatura mobile,o celulare GPRS. TDD Time Division Duplex Tecnologia impiegata nella gestione del traffico asimmetrico ( bidirezionalità dati su stesso canale) nell'UMTS come ad esempio la navigazione su internet,offre una mobilità limitata. TDMA Time Division Multiple Access Tecnologia digitale,impiegata nel GSM per la condivisione dello stesso canale time slot. La voce viene codifica e compressa per consentire più conversazioni contemporanee,stessa frequenza ma in un tempo diverso. TimeSlot Il Gprs sfrutta più time slot della frequenza portante, ciò ne differenzia la sua qualità. Nella fase 1, half duplex,sono previsti 4 time slot in Rx (ricezione)velocità 4x14.4Kbps pari a 57,6Kbps, mentre in Tx (trasmissione) 1 o 2 time slot (Gprs 4x1) Nella fase 2, full duplex fino a 8 time slot sia in Rx che in Tx pari a una velocità di 115,2 Kbps (Gprs 8x8). Occorre comunque tener conto del tasso di correzione dei terminali che può abbassare sensibilmente la velocità. UTSM Universal Mobile Telecomunications System Standard di comunicazione wireless di terza generazione, si basa sulla tecnologia W-CDMA per i segnali di fonia (voce) con modalità FDD, e sulla TD/CDMA bande di frequenza asimmetriche,per la trasmissione di dati, con modalità TDD. USIM Umts Subscriber Identity Module, smart card per cellulari Umts,offriranno una maggior capacità di memoria , sicurezza, codificazione e criptazione. UTRAN UMTS Terrestrial Radio Access Network, tecnologia di trasmissione che consente una velocità minima di 144 Kbps per le applicazioni ad alta mobilità totale estesa a tutti gli ambienti, una velocità pari a 384 Kbps per applicazioni a mobilità parziale, e una massima velocità di 2.048 Mbps per le applicazioni a bassa mobilità. Uu Interfaccia Uu interposta tra il TE ( Terminale Mobile) ed il Node-B. VLR Visitor Location Register, database di registrazione temporanea dati utente. W-ATM Wireless Asynchronous Transfer Mode network. W-CDMA Wideband Code Divison Multiple Access DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 94 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Evoluzione della tecnologia CDMA (vedi) che consente una velocità di trasmissione dati simmetrica da 384 Kbps in condizioni di piena mobilità,fino a 2 Mbps,canali 5-10-15-20 Mhz, utilizzando codici distinti tra gli utenti di una cella. I chip del segnale wireless sono distribuiti su una banda di frequenze più ampia rispetto al CDMA. Sistema ampio spettro che consente una trasmissione ad alta velocità di sessioni multiple contemporanee a bit rate variabile. DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 95 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 BIBLIOGRAFIA - Harri Holma, Antti Toskala “ UMTS Accesso Radio ed Architetture di Rete ” TIMLAB LIBRI (UTET Luglio 2002) - www.umts-forum.org - www.reteumts.info - www.umtsarea.com DOSSIER PERSONALE DI SAMUELE MARCELLI – TESINA UMTS 96 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Seminario sulle Reti Satellitari La tecnologia Skyplex™ Realizzato da Camillo Bucciarelli Samuele Marcelli Corso Telecommunication Manager Ed. 2001-2003 DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 97 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Indice Indice.................................................................................................................................. 98 Premessa............................................................................................................................ 99 Introduzione ................................................................................................................... 100 Lo Skyplex™ .................................................................................................................... 101 Come Lavora Lo Skyplex™ ........................................................................................... 102 Alcune caratteristiche .................................................................................................... 105 SkyplexNet:..................................................................................................................... 107 Alcuni servizi di SkyplexNet........................................................................................ 109 Conclusioni ..................................................................................................................... 110 Glossario.......................................................................................................................... 111 Bibliografia...................................................................................................................... 112 DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 98 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Premessa Con il seguente lavoro il nostro gruppo, si è posto come obbiettivo il dare una panoramica il più possibile esauriente, dello scenario in cui si inserisce l’invenzione della nuova tecnologia Skyplex™ (fiore all’occhiello dell’industria europea ed italiana in particolare) per le trasmissioni satellitari, del suo funzionamento e delle nuove possibilità che essa offre. Si procederà quindi contestualizzando l’avvento della tecnologia Skyplex™ per poi passare all’analisi di tutti i vantaggi che essa porterà nel mondo delle telecomunicazioni satellitari, esaminando sia le implicazioni di carattere tecnico che quelle di carattere economico, che comunque a ragion veduta possono essere considerate strettamente correlate fra di loro. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 99 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Introduzione Dal momento in cui ci si rende conto dell’importanza strategica rivestita dalle tecnologie di trasmissione dell’informazione, nella battaglia globale per la fornitura di servizi di comunicazione sempre più veloci e sempre più preformanti, diventa subito lampante l’importanza che assume una tecnologia come quella rappresentata dallo Skyplex™ nello scenario attuale. Ancora più lampante diventa se si pensa al nuovo orientamento del mercato sempre più teso verso la ricerca del wideband wireless. La tecnologia Skyplex™, testata sul satellite Eutelsat Hot Bird ™ 4 e già disponibile a partire dal satellite Eutelsat Hot Bird™ 5 rappresenta una vera e propria rivoluzione nell’ambito delle trasmissioni satellitari. Con essa infatti è possibile accedere direttamente alle risorse satellitari e gestire in proprio la distribuzione dei contenuti multimediali verso gli utenti remoti. Il funzionamento della trasmissione digitale satellitare di oggi, potrebbe essere descritto in questi termini: all'interno di una sola “via celeste” il transponder, ossia un amplificatore sul satellite, vengono raggruppati i diversi canali che trasportano le varie informazioni audio, video e dati. Ad oggi per fare questo, (ed è quello che fa la maggioranza delle aziende che si occupano di trasmissioni satellitari, tipicamente organizzazioni, concorrenti di Eutelsat e non), bisogna trasportare questi vari canali -segnali digitali-, in un punto unico: la piattaforma digitale, lì vengono compressi, multiplexati, poi incapsulati insieme, trasmessi via satellite e ricevuti in casa dell'utente. Eutelsat ha sviluppato un sistema, chiamato appunto Skyplex™, dove questa operazione, anziché avvenire al suolo, avviene direttamente sul satellite. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 100 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Lo Skyplex™ Lo Skyplex™ è il primo dispositivo al mondo di multiplazione per segnale DVB “on-board” su satellite – ed è una rivoluzione per il broadcasting digitale. Rendendo possibile un accesso diretto da parte dei broadcasters al target degli utenti del servizio satellitare, lo Skyplex™ porta ai piccoli broadcasters e ai piccoli providers regionali una libertà mai conosciuta prima d’ora. Hot Bird™ 6, lanciato il 21 agosto scorso, è dotato di sei unità operative Skyplex™ possiede una capacità suddivisa in slot dai 2 ai 6 Mbps, arrivando fino a 18 carrier per ogni transponder. Testato e commercializzato a bordo di Hot Bird ™, lo Skyplex™ consente ad ogni broadcaster e ad altri utenti di effettuare l'uplink con stazioni poco costose direttamente verso il satellite, dove il segnale viene "miscelato" e ritrasmesso ai ricevitori DVB-MPEG2 di terra occupando un'unica portante. Gli Skyplex™ a bordo di Hot Bird™ 6 permetteranno di soddisfare completamente la sempre maggiore richiesta di servizi interattivi basati sui protocolli IP e DVB per la piccola e media impresa e per i terminali di lavoro installati in piccoli uffici e nelle abitazioni, con l'utilizzo di antenne ricetrasmittenti di soli 60 centimetri. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 101 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Come Lavora Lo Skyplex™ Utilizzando un adattatore di multiplazione Skyplex™ collegato ad un PC ed un modulatore DVB adattato e combinato con una parabola ed un amplificatore a media potenza, un broadcaster può spedire un segnale da ogni parte nella zona di copertura dell’unità Skyplex™ in orbita. Inizialmente testato su HOT BIRD™ 4 e reso completamente operativo su HOT BIRD™ 5 e 6, l’unità Skyplex™ può ricevere un basso bitrate di segnali in uplink in un range che va da 350 Kbps a 6 Mbps. Questi bitrates vengono poi demodulati per essere prima multiplexati in un unico flusso digitale a 38 Mbps, che è poi a sua volta rimodulato a bordo del satellite per la trasmissione broadcast. In uscita dal multiplatore Skyplex™ abbiamo un segnale DVB QPSK completamente standard, a 27,5 Msymb/s, che alimenta un transponder satellitare a 33 MHz a piena potenza. Il risultante segnale di downlink è identico, per quanto riguarda la struttura, a tutte le altre trasmissioni digitali emesse dai transponders HOT BIRD™ che erano originariamente multiplexati a terra. Questo segnale può essere ricevuto da dispositivi standard, il che significa, da qualunque decoder compatibile MPEG-2/DVB. Le piccole stazioni di uplink possono scegliere la modalità condivisa o SCPC (Single Channel Per Carrier ). In modalità condivisa più di sei stazioni possono avere accesso simultaneamente al canale di uplink sfruttando la tecnica TDMA DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 102 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 (Time Division Multiple Access ). Come risultato i vari uplinks possono essere compresi in un vasto range di data rates: da 6 Mbps (nel caso in cui singole stazioni accedano ad un canale Skyplex™ di 6Mbps in modalità SCPC) fino a 530 Kbps (nel caso in cui sei stazioni accedano ad un canale Skyplex™ da 2 Mbps in modalità TDMA). In sostanza quindi il bandwidth del satellite “affittato” da un broadcaster si può far coincidere in maniera più precisa coi bisogni delle applicazioni. Inoltre lo Skyplex™ renderà possibile trasmissioni DVB “direct-to-home”, ovvero il broadcaster potrà decidere come e quando criptare il segnale in uplink o se lasciarlo semplicemente in chiaro. Con una tale influenza sulla criptazione, il broadcaster sarà in grado di definire e gestire precisamente un target determinato all’interno del bacino degli ascoltatori. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 103 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 In pratica non è più necessario portare il segnale in un posto unico per fare questa operazione di compressione e "multiplexaggio" ma si può comprimere il segnale direttamente nella sede dell'utente (che sarà tipicamente un provider di servizi televisivi, un ISP o altro) e con una piccola antenna mandarlo direttamente al satellite. L'antenna viene ridotta enormemente di diametro perché anziché avere una grande stazione con 5,6 metri, 9 metri di diametro e con impianti molto costosi, basta un'antenna da 1.20-1.50 metri che si può installare sul tetto del provider e una stazione che è grande come una grossa valigia. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 104 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Alcune caratteristiche Alcune caratteristiche innovative che lo Skyplex™ commercialmente molto interessanti sono: introduce e che sono Indipendenza Lo Skyplex™ può ricevere in uplink segnali video, audio e dati da differenti aree geografiche e multiplexarle in un singolo segnale DVB in downlink, senza bisogno di una centrale di multiplazione a terra che spedisca il segnale. Accesso ad una larga utenza Dato che lo Skyplex™ è installato sul satellite Eutelsat HOT BIRD™ 6, posizionato a 13 gradi Est, esso fornisce ai Broadcasters accesso istantaneo ad una larga fascia di ricevitori DVB (in pratica tutta l’Europa e il bacino del Mediterraneo). Investimenti ridotti Lo Skyplex™ permette di ridurre la grandezza delle antenne trasmissive fino a 1,2 e 1,5 metri, diminuendo in maniera sostanziale l’investimento dei broadcasters nel procedimento di uplinking. E, data la possibilità di collegamento diretto al satellite da terra, vengono ridotti in maniera significativa anche gli investimenti per la costruzione, l’alimentazione ed il controllo delle centrali di uplink. Possibilità di convergenza nei servizi. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 105 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Dato il suo unico mix di vantaggi tecnici lo Skyplex™ è ben adatto ad una vasta gamma di differenti applicazioni. Per la tv e la radio in DVB, lo Skyplex™ può essere usato per un singolo programma in uplinking in maniera isolata rispetto al resto delle comunicazioni (broadcast o business). Ciò offre inoltre un’architettura ideale per le reti multimediali, applicazioni LAN/WAN e Internet Routing. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 106 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 SkyplexNet: (Un’ applicazione diretta) Con la tecnologia SkyplexNet, sviluppata da Alenia Spazio e già disponibile sul satellite Eutelsat Hot Bird™ 5 a 13° E, è possibile accedere direttamente alle risorse satellitari e gestire in proprio la distribuzione dei contenuti multimediali agli utenti remoti. Area di copertura di SkyplexNet SkyplexNet è il sistema che permette di "usare" il satellite in maniera economica ed intelligente ed apre la strada alla nuova generazione di satelliti che saranno messi in orbita nei prossimi anni e dedicati ai servizi multimediali. Per ora il sistema è in grado di gestire un canale di ritorno, realizzato attraverso una linea telefonica dedicata o commutata, attraverso la quale realizza una completa interattività tra il Centro Servizi ed il Cliente finale. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 107 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Ma la tecnologia digitale fa passi da gigante ed anche SkyplexNet si appresta a beneficiarne. Hot Bird™ 6 Il nuovo satellite di Eutelsat Hot Bird™ 6 sfruttando le recentissime tecniche di compressione dei segnali e la banda 20/30 Ghz, permetterà di ottenere prestazioni notevolmente superiori pur mantenendo la compatibilità con i segnali attuali. Infatti basterà una semplice antenna di 90 cm e 2 watt di potenza per "salire" sul satellite; e non è finita, perché nel 2005 Alenia Spazio avrà pronto EuroSkyWay, un satellite interamente dedicato ai servizi a larga banda, con il quale si potrà realizzare anche il sogno della televisione interattiva. Gli utenti potranno disporre di una propria antenna ricetrasmittente, piccola come quella della televisione satellitare di oggi, ed installarla sul tetto della propria abitazione. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 108 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Alcuni servizi di SkyplexNet Networking I servizi di networking sono l’insieme delle attività che consentono l’operatività e la gestione in modo autonomo del Centro Servizi da parte del Cliente. In particolare essi includono: Connettività satellitare con le seguenti caratteristiche: • larghezza di banda pari a 512 Kbps, 1 Mbps, 2 Mbps, 6 Mbps; • periodo di disponibilità 24 ore giornaliere, 365 giorni all’anno; Audio-Video Streaming La piattaforma fornisce le funzionalità trasmissive e le capacità di memorizzazione dei contenuti multimediali per poter erogare un servizio di audio-video streaming: • acquisizione delle richieste di contenuti multimediali; • pianificazione delle trasmissioni; • trasmissione dei contenuti multimediali verso l’IP/DVB Gateway; Videocomunicazione interattiva La piattaforma Videocomunicazione interattiva comprende i moduli hardware/software in grado di svolgere tutte le funzioni necessarie per l’erogazione di servizi di teledidattica audio visivi. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 109 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Conclusioni Un risvolto molto interessante di cui prendere nota, che è una diretta conseguenza del utilizzo dello Skyplex™ , è il fatto che si è arrivati a ciò che potremo definire come una “democratizzazione” della televisione satellitare. Una piccola televisione ad esempio, ha oggi l'accesso diretto al mondo del digitale e può trasmettere in casa dell'utente finale partendo direttamente dal luogo dove il segnale viene prodotto. Altra cosa interessante di questo Skyplex™ , cosa molto interessante per l'Italia è che questo Skyplex™ è un prodotto della tecnologia italiana ed infatti è stato realizzato dalla società Alenia Spazio su un brevetto Eutelsat e Agenzia Spaziale Europea congiunto, ed è il primo sistema al mondo in cui c'è un multiplexaggio del segnale televisivo a bordo di un satellite, quindi abbiamo realizzato una prima mondiale e in più con l'industria italiana. DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 110 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Glossario BER Bit Error Rate BW Bandwidth D/L Down-Link DBAC Dynamic Band Allocation Control DVB Digital Video Broadcasting DVB-RCS Digital Video Broadcasting-Return Channel System FSS Fixed Satellite Services GEO Geostationary Orbit LAN Local Area Network LEO Low Earth Orbit MF-TDMA Multi Frequency TDMA NOC Network Operations and Control Centre OBP On Board Processing SDTV Standard Definition TV TDMA Time Division Multiple Access U/L Up-Link VoIP Voice over IP WAN Wide Area Network DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 111 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Bibliografia www.skyplexnet.it www.skyrocket.de www.mediamente.rai.it www.eutelsat.com www.essentia.it www.aleniaspazio.it www.euroskyway.it DOSSIER PERSONALE DI SAMUELE MARCELLI – RETI SATELLITARI 112 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Project Work Progettazione DataBase per dati di funzionamento della rete e successivi reporting. Realizzato da Camillo Bucciarelli Samuele Marcelli Daniele Bottino Manlio Pentassuglia TELECOMMUNICATION MANAGER Ed 2001-2003 ASSOCIAZIONE ELIS Data: 4 febbraio 2003 Informazioni di revisione 26/03/2003 12/03/2003 11/03/2003 26/02/2003 1.0 0.6 0.5 0.4 Gruppo di Lavoro Gruppo di Lavoro Gruppo di Lavoro Gruppo di Lavoro DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 113 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Sommario Prospetto ......................................................................................................................... 115 Contenuti Generali del Progetto.................................................................................. 115 Requisiti........................................................................................................................... 115 Requisiti Tecnici ............................................................................................................. 115 Scenario d’esercizio........................................................................................................ 116 Architettura di Funzionamento .................................................................................. 117 MRTG............................................................................................................................... 117 Architettura ..................................................................................................................... 117 I dati collezionati ............................................................................................................ 118 NNM ................................................................................................................................ 119 Architettura ..................................................................................................................... 119 I database utilizzati ........................................................................................................ 120 I dati collezionati ............................................................................................................ 120 Proposte per l’implementazione di nuove variabili ................................................. 123 Vantage Point Internet Services ................................................................................... 124 Architettura ..................................................................................................................... 124 I dati collezionati ............................................................................................................ 124 Appendice A - Storico Aggiornamenti documento ................................................ 126 Appendice B - Sistemi di Monitoraggio e relativi Database ................................ 127 Appendice C - Dettaglio delle MIB attualmente monitorate ............................... 128 MIB relative al protocollo VTP..................................................................................... 140 Variabili personalizzate................................................................................................. 142 Appendice D - Descrizione delle MIB proposte ..................................................... 144 MIB relative al funzionamento generale .................................................................... 144 MIB relative al protocollo Multicast............................................................................ 147 MIB relative al Protocollo HSRP.................................................................................. 149 MIB relative a VLAN e Spanning Tree ....................................................................... 151 Appendice E – Albero delle MIB prese in considerazione .................................. 154 DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 114 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Prospetto Contenuti Generali del Progetto L’ obbiettivo che si è concordato con il cliente, è la progettazione di una base dati standard in grado di raccogliere tutte le informazioni inerenti il funzionamento della rete dati e dei servizi ad essa connessi. I dati potranno provenire dai diversi sistemi di monitoraggio oggi a disposizione di RAI, che raccolgono informazioni sul funzionamento della rete e dei relativi servizi. Si ritiene parte integrante dell’architettura il livello intermedio che consente il passaggio dei dati dal formato del sistema di rilevazione, al formato standard della base dati. I dati dovranno essere disponibili per l’interrogazione da parte di uno o più sistemi di reporting. In particolare dovranno essere progettate e documentate: - Architettura della base dati; - Scalabilità della base dati; - Interoperabilità con i sistemi che effettuano la raccolta dati; - Interfacce di comunicazione fra i diversi livelli dell’architettura; - Interoperabilità con sistemi di reporting presenti sul mercato; Requisiti Dal primo incontro tenutosi il 4 febbraio 2003, sono emerse le seguenti esigenze: - Progettare una base dati standard in grado di raccogliere informazioni relative alla rete, collezionate in prima battuta dai sistemi di network management. - I dati raccolti non devono essere manipolati in fase di storage, in quanto è di primaria importanza conservarli senza perdita di informazioni e mantenerli nel loro formato originario. - L’applicazione deve essere strutturata in più livelli: • Il livello più basso si preoccupa della raccolta delle informazioni presso i sistemi di monitoraggio. Operativamente la soluzione adottata può essere diversa in quanto si deve adattare alle diverse realtà di ogni sistema analizzato. • Il livello intermedio funge da interfaccia tra gli agenti e il database comune, preoccupandosi di convertire l’output degli agenti in un formato standard compatibile con il Database Comune. • Il livello più alto consiste in un database centralizzato che raccoglie tutti i dati provenienti dal livello sottostante. Questo dovrà poter essere interrogato in modo da consentire la visualizzazione di tutti i dati. Lo scopo della creazione di un unico punto di raccolta dati è consentire una più semplice consultazione degli stessi rendendo possibile un’eventuale elaborazione lasciando intatta la loro forma originaria. Requisiti Tecnici - Tutta l’architettura dovrà essere basata su sistemi Intel-like. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 115 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Scenario d’esercizio I sistemi di monitoraggio da prendere in considerazione sono: - HP Open View – Network Node Management - VP-IS - Prodotti della Suite Cisco Works - MRTG DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 116 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Architettura di Funzionamento Come detto in precedenza l’applicazione prevede tre livelli, tuttavia l’architettura operativa potrebbe risultare molto diversa, in quanto il livello intermedio e quello inferiore possono essere fusi, prevedendo un'unica entità in grado di raccogliere i dati, formattarli e scriverli sul database. MRTG MRTG è un’applicazione in grado di monitorare diverse informazioni, proponendo in tempo quasi reale una visualizzazione grafica delle stesse. Il collezionamento avviene tramite degli script in perl in grado di raccogliere le informazioni di interesse ed archiviarle. Il sistema di storage è molto semplice: i dati puntuali vengono salvati in file di testo specifici per ogni entità monitorata, e relativi ad un breve lasso di tempo (2 giorni). I dati che superano questo limite temporale vengono aggregati, in modo da avere un dato meno preciso ma anche meno pesante. Già in questa fase i dati perdono la loro importanza, in quanto lo scopo primario del sistema sviluppato è preservare l’integrità del dato puntuale. Architettura La parte dell’applicazione relativa a MRTG svolge sia le funzioni del livello di accesso ai dati che quelle del livello intermedio. Ad intervalli di tempo regolari vengono svolte una serie di operazioni descritte qui di seguito: - Apertura di una sessione ftp con la macchina Unix sulla quale è installato MRTG - Download dei dati nella macchina locale - Apertura dei file - Eliminazione delle voci non di interesse DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 117 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 - Analisi e formattazione dei dati - Archiviazione dei dati puntuali sul Database L’intervallo di tempo deve essere necessariamente inferiore ai due giorni, ma non può comunque essere eccessivamente breve in quanto il carico, sia sulla rete che sulla macchina stessa di MRTG, sarebbe eccessivo. Si stima che un intervallo di 24 ore sia sufficiente. I dati collezionati Nell’architettura di RAI i tipi di dati collezionati da MRTG sono diversi: - Utilizzo del bandwidth sui link di backbone e di MAN - Quantità di rotte BGP ricevute dai link internet - Utilizzo di CPU di alcuni apparati di rete Utilizzo di Banda I dati relativi al consumo di banda vengono rilevati tramite interrogazioni SNMP sulle interfacce degli apparati, che permettono di raccogliere informazioni solo sulla quantità di traffico e non sui protocolli in transito. I file creati, relativi ai dati puntuali, sono molto semplici, vengono aggiornati ogni 5 minuti e possiedono le seguenti proprietà: 1. Il loro nome non è casuale, ma è l’unione di due dati fondamentali relativi al link da monitorare Nome file MRTG IP Apparato in esame Interfaccia (S0, E0…) 2. I campi sono soltanto cinque: 1. 2. 3. 4. 5. Ora/Data in formato UNIX Quantità di traffico medio in entrata Quantità di traffico medio in uscita Quantità di traffico massimo in entrata Quantità di traffico massimo in uscita Utilizzo di CPU I dati relativi al consumo di CPU sono certo dati interessanti, tuttavia li riteniamo superflui in quanto collezionati anche da HP Open View. Un’eventuale archiviazione si rivelerebbe inutile e ridondante. Rotte BGP Uno script ad hoc si occupa di raccogliere la quantità di rotte BGP ricevute dai router di backbone. Anche in questo caso le informazioni vengono salvate in file di testo, aggiornati ogni 5 minuti: 1. 2. 3. 4. Ora/Data in formato UNIX Numero medio di rotte BGP Non utilizzato Numero massimo di rotte BGP DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 118 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 5. Non utilizzato NNM E' un software per il monitoraggio di rete che opera attraverso l'utilizzo di alcuni protocolli (SNMPv1; SNMPv2, TCP/IP, IPX/DMI, UDP, ICMP, ARP/RARP). Il modello di funzionamento del monitoraggio di rete di NNM consiste in: - un Manager (Management Station), - dei nodi gestiti da Agenti, - un protocollo di monitoraggio. NNM utilizza l’SNMP come suo protocollo standard, e utilizza questo protocollo per comunicare su altri protocolli, come TCP/IP, IPX, e UDP. Concettualmente lo schema di funzionamento della comunicazione Manager/Agent può essere rappresentato come segue: Il monitoraggio degli apparati effettuato da NNM rende possibile una gestione degli eventi (EVENT) e degli andamenti (TREND). EVENT e TREND rappresentano i dati di interesse fondamentali da conservare per effettuare analisi e statistiche. Architettura Diversamente da MRTG, in cui i livelli di accesso ai dati e intermedio sono fusi, con NNM le funzioni vengono divise: - Apertura di una sessione Telnet con la macchina Unix sulla quale è installato NNM - Esportazione dei dati in flat format file - Apertura di una sessione ftp con la macchina Unix sulla quale è installato NNM e download dei file nella macchina locale - Apertura dei file - Analisi e formattazione e archiviazione dei dati sul Database Esportazione dati in flat file I file in cui NNM memorizza i dati sono inutilizzabili. Per renderli leggibili bisogna estrarre i dati in un flat file o in forma di database(tramite il comando snmpColDump). In questa funzione ci si preoccupa di estrarre i dati contenuti nei file proprietari di NNM in un flat file, in modo da renderli disponibili al livello superiore. La frequenza con la quale si estraggono i dati può essere diversa da quella con cui si copiano i dati nel database. Ad ogni modo tenuto conto del fatto che le operazioni sono di una certa “pesantezza” verranno schedulate in orari particolari in cui la rete non è eccessivamente “carica”. Analisi, Formattazione e Archiviazione dati Le funzioni svolte da questo livello sono le seguenti: - Apertura dei file creati dal livello inferiore DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 119 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 - Analisi ed eventuale eliminazione delle voci superflue - Formattazione dei dati - Archiviazione sul database - Eventuale eliminazione dei file di origine In questo caso la frequenza con la quale vengono effettuate le operazioni è direttamente dipendente da quella del livello precedente. I database utilizzati NNM utilizza alcuni database operazionali: Object Database L’object database contiene informazioni generiche non personalizzabili sui vari oggetti (es. Costruttore) Map Database Contiene informazioni specifiche associate agli oggetti per ogni mappa (simboli, etichette). Topology Database Contiene informazioni critiche per la gestione dei nodi IP (Informazioni di stato). E’ conservato in un formato proprietario HP. Event Database L’event database è il repository per le traps SNMP e gli eventi OVW che vengono ricevuti da NNM. Qui vengono conservati anche eventi che provengono dall’Event Correlation Service (ECS). Tra l’altro conserva le informazioni utilizzate dall’ event browser tools che riguardano lo stato degli eventi visualizzate con applicazioni di web Browsing. Le informazioni dell’event database sono quelle visualizzate nell’Alarm Browser. Trend Database Il trend database (chiamato snmpcollect database) conserva dati dei MIB e I threshold information che sono raccolti attraverso il servizio Snmpcollect (che è un processo). I dati collezionati Di seguito sono elencati schematicamente i nomi delle MIB attualmente monitorate da HP Open View 6.22, nonché le proposte di cambiamento allo stato attuale di alcune variabili. La proposta di monitoraggio di nuove MIB verrà trattata in seguito. Per una descrizione dettagliata di ogni variabile con l’indicazione del tipo di dato, della frequenza di interrogazione e dello stato attuale della variabile MIB (se viene memorizzato nel database e/o confrontato con una soglia) fare riferimento all’appendice C. Le decisioni sono state prese in base a due supposizioni fondamentali: - Il Repository centralizzato conterrà principalmente i valori delle variabili per cui può essere particolarmente utile conservare uno storico medio-lungo (il trend relativo al traffico che passa per un certo link o all’uso di CPU di particolari apparati). - Il database di HP Open View si occuperà di archiviare i dati per cui non è importante avere uno storico prolungato, è invece importante avere uno storico disponibile immediatamente in caso, ad esempio, di fault o di un evento particolare. Per questo motivo si potrà mantenere uno storico più breve nel DB HP-OVO il quale risulterà più snello (lo storico può oscillare indicativamente dai 30 ai 60 giorni), garantendo interrogazioni più veloci. Tra i dati che possono essere memorizzati solo nel db OVO ci sono quelli relativi al numero di buffer DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 120 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 allocation failure o di modem che si trovano in particolari stati predefiniti (si riporta all’appendice C per ulteriori approfondimenti). La tabella seguente è un quadro che riassume lo stato attuale delle variabili prese in considerazione. La nostra proposta è illustrata nelle ultime due colonne. Lasciando invariati gli intervalli di interrogazione delle MIB, vengono valutate le seguenti considerazioni: § la variabile deve essere archiviata nel db HP-OVO (breve storico)? § la variabile deve essere confrontata con una soglia (utile per allarmi)? § la variabile deve essere archiviata anche nel Repository (lungo storico)? Per ulteriori chiarimenti sulle proposte illustrate fare riferimento all’appendice C. L’albero delle MIB attualmente monitorate è riportato nell’appendice E Nome Variabile Stored Threshold Frequenza Hp- Reposi(min) Ovo* tory SI 10 S Stored ifOperStatus SI 15 S Stored ifInOctets SI 60 ** ** ** ifInUcastPkts SI SI 5 ** ** ** SI 60 ** ** ** ifInNUcastPkts SI 15 - T ifInDiscards SI 15 - T ifInErrors SI 5 - T SI 15 Stored ifOutOctets SI 60 ** ** ** ifOutUcastPkts SI 60 ** ** ** ifOutNUcastPkts SI 15 - T ifOutDiscards SI 15 - T ifOutErrors SI 15 Stored ifOutQLen bufferFail bufferNoMem avgBusy5 SI SI SI SI SI - 15 15 5 10 S S S S T - Stored Stored locIfInBitsSec SI SI SI SI SI SI SI SI SI SI SI SI SI 15 60 60 15 15 5 60 15 15 60 10 S S S S S S T T T Stored Stored Stored Stored Stored Stored Stored Stored Stored Stored locIfInPktsSec locIfOutBitsSec locIfOutPktsSec locIfInCRC DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 121 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 - SI SI SI SI SI SI SI SI SI 15 60 15 15 15 15 15 15 15 - T T T T T T T T T - ipInHdrErrors ipOutNoRoutes SI SI - 15 15 - - Stored Stored cmSystemModemsInUse cmSystemModemsAvailable SI SI SI 15 15 S S T Stored chassisFanStatus chassisMinorAlarm chassisMajorAlarm chassisTempAlarm SI SI SI SI - 15 15 15 15 S S S S - Stored*** Stored*** - sysTrafficMeter sysTrafficMeterPeakTime SI SI - 15 15 S S - Stored - busyPer SI - 15 - - Stored ciscoEnvMonTemperatureStatusValue ciscoEnvMonTemperatureState SI SI - 60 60 S S - Stored - frCircuitSentOctets frCircuitReceivedOctets SI SI - 15 15 ** ** ** ** ** ** computerSystemFreeMemory computerSystemIdleCPU SI SI SI SI 2 2 S S T T - sysDescr SI - 12 ore - - Stored freeMem SI SI SI - 15 10 S S T - - If%CRC If%InUtil If%OutUtil If%util Disk%util SI SI SI SI SI SI SI SI 15 15 15 15 30 - T T T Stored Stored Stored Stored Stored locIfInFrame locIfInOverrun locIfInIgnored locIfInAbort locIfResets locIfCarTrans locIfCollisions locIfInputQueueDrops locIfOutputQueueDrops DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 122 ASSOCIAZIONE CENTRO ELIS NNM_If%util_defGroup NNM_IfI-ctets_defGroup CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 SI SI - 5 15 vtpConfigRevNumberError vtpConfigDigestError vtpServerDisabled vtpMtuTooBig vtpVlanRingNumberConfigConflict vtpVersionOneDeviceDetected vlanTrunkPortDynamicStatusChange - - Stored Stored - T T T T T T T - * S=Stored, T=Threshold ** Necessitano di ulteriore approfondimento *** Variabili archiviate solo se in particolare Stato, cfr Appendice C per dettagli. Proposte per l’implementazione di nuove variabili Di seguito vengono elencate le variabili MIB ritenute importanti da monitorare. Anche in questo caso è possibile avere una descrizione dettagliata delle variabili in Appendice D. MIB Generali Nome Variabile Frequenza Hp-Ovo* Repository 6 h. Stored envTestPt1MarginVal 6 h. Stored envTestPt2MarginVal 5 m. T locIfLineProt 5 m. S Stored locIfLastOutHang 15 m. Stored locIfReliab 15 m. Stored locRtCount 15 m. Stored actLostPkts 15 m. Stored actLostByts 24 h. Stored flashEraseTime 24 h. Stored netToFlashTime 12 h. Stored cmManufacturerID 15 m. S Stored cmState MIB relative al Protocollo Multicast 15 m. T Stored cpimInvalidRegisterMsgsRcvd 15 m. T Stored cpimInvalidJoinPruneMsgsRcvd 15 m. T ciscoPimInterfaceUp 15 m. T ciscoPimInterfaceDown MIB relative al Protocollo HSRP 15 m. Stored cHsrpGrpPriority 15 m. Stored cHsrpGrpVirtualIpAddr 15 m. Stored cHsrpGrpActiveRouter 15 m. Stored cHsrpGrpStandbyRouter MIB relative a VLAN e Spanning Tree 6 h. Stored VlanIndex 6 h. Stored vlanSpantreeEnable DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 123 ASSOCIAZIONE CENTRO ELIS vlanPortIslVlansAllowed vlanPortOperStatus dot1dBasePortDelayExceededDiscards dot1dBasePortMtuExceededDiscards dot1dStpPortState * S=Stored, T=Threshold CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 6 h. 5 m. 15 m. 15 m. 15 m. - - Stored Stored Stored Stored Stored Vantage Point Internet Services VP-IS permette di controllare i servizi Internet e di rete in maniera organizzata. Una volta installato e configurato, VP-IS controlla tramite probe, sia locali che remote, la disponibilità, il tempo di risposta e il throughput di un particolare servizio. I dati raccolti vengono inviati ad un server centrale per essere archiviati temporaneamente in un database Access, e successivamente aggregati ed archiviati in un database MS-SQL. Con i dati ricevuti è possibile generare allarmi o creare dei report, utili per una visione globale del rendimento dei servizi Internet monitorati. Architettura L’entità che si preoccupa dell’interazione con VP-IS è molto semplice, in quanto deve interagire con un database di appoggio MS Access. Anche in questo caso il livello di accesso ai dati e di formattazione ed archiviazione sono uniti, in quanto l’interazione con Database simile al repository facilita le operazioni. Le funzioni svolte sono le seguenti: - Accesso al database di appoggio VP-IS - Estrapolazione dei dati di interesse - Formattazione dei dati - Archiviazione dei dati I dati collezionati Attualmente le sonde installate e configurate all’interno dell’architettura di RAI sono 4: - HTTP - DNS - SMTP - RADIUS I servizi monitorati sono divisi per categorie: - Internazionali-Heavy, siti internazionali con pagine pesanti - Internazionali-Light, siti internazionali con pagine leggere - Intranet, siti relativi alla intranet RAI - Nazionali-Heavy, siti nazionali con pagine pesanti - Nazionali-Light, siti nazionali con pagine leggere - Servizi, raggruppa i servizi monitorati Per ogni servizio vengono rilevate tre variabili fondamentali: - Availability - Response time - Service Level Availability La situazione viene brevemente riassunta nella tabella seguente: DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 124 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Sonda Settore Entità Intervallo HTTP Internazionale_Heavy CNN-USA 5 minuti HTTP Internazionale_Heavy CNN-EUROPE 5 minuti HTTP Internazionale_Heavy Financial Time 5 minuti HTTP Internazionale_Heavy Novel 5 minuti HTTP Internazionale_Heavy Washington Post 5 minuti HTTP Internazionale_Heavy ABCNews 5 minuti HTTP Internazionale_Lights RIPE 5 minuti HTTP Internazionale_Lights REAL 5 minuti HTTP Internazionale_Lights Microsoft 5 minuti HTTP Internazionale_Lights Google.com 5 minuti HTTP Internazionale_Lights Tucows 5 minuti HTTP Internazionale_Lights Cisco 5 minuti HTTP Intranet Internet 5 minuti HTTP Intranet ICT 5 minuti HTTP Nazionali_Heavy Tin 5 minuti HTTP Nazionali_Heavy KwFinanza 5 minuti HTTP Nazionali_Heavy Kataweb 5 minuti HTTP Nazionali_Heavy CiaoWeb 5 minuti HTTP Nazionali_Heavy Virgilio 5 minuti HTTP Nazionali_Heavy Repubblica 5 minuti HTTP Nazionali_Heavy Sole24Ore 5 minuti HTTP Nazionali_Light Mediaset 5 minuti HTTP Nazionali_Light Ansa 5 minuti HTTP Nazionali_Light Pagine Bianche 5 minuti HTTP Nazionali_Light Pagine gialle 5 minuti HTTP Nazionali_Light Comune Roma 5 minuti HTTP Nazionali_Light Agi on Line 5 minuti HTTP Nazionali_Light Comune Roma 5 minuti HTTP Servizi HTTP Vari 5 minuti DNS Servizi DNS Interno 5 minuti DNS Servizi DNS Pubblico 5 minuti RADIUS Servizi Radius 5 minuti SMTP Servizi SMTP Pubblico 5 minuti Analizzando i dati monitorati dalle sonde http si rileva una certa povertà di informazioni, in quanto la disponibilità del servizio risulta sempre del 100%. Data la certezza di detti dati si opta per archiviare solo variazioni di detta situazione. Per quanto riguarda i servizi interni, vale a dire Server DNS, RADIUS ed SNMP si ritiene interessante l’archiviazione dei dati per un periodo superiore al mese. Implementazioni future Si ritiene inoltre interessante l’implementazione di una sonda DHCP in grado di monitorare lo stato del server DHCP. Sonda DHCP Settore Servizi DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI Entità DHCP Server Intervallo 5 minuti 125 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice A - Storico Aggiornamenti documento Data 26/03/2003 Versione 1.0 Autore Gruppo di Lavoro 12/03/2003 11/03/2003 26/02/2003 21/02/2003 0.6 0.5 0.4 0.3 Gruppo di Lavoro Gruppo di Lavoro Gruppo di Lavoro Gruppo di Lavoro 18/02/2003 0.2 Gruppo di Lavoro 4/02/2003 0.1 Gruppo di Lavoro DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI Descrizione Revisione Capitolo VP-IS Aggiornamento MIB Precedenti Inclusione di Nuove MIB Inclusione Appendici C/D/E Aggiornamento NNM Aggiornamento VP-IS/MRTG Aggiornamento Requirement Capitolo VP-IS Aggiornamento MRTG/NNM Descrizione Architettura Generale Capitolo MRTG Capitolo NNM Creazione dei Requirement. 126 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice B - Sistemi di Monitoraggio e relativi Database Prodotto NNM 6.2 Funzione Network Management VP-IS Traffic Director Cisco Works 2000 Cisco Secure: Log File MRTG / Liveport Syslogd Kiwi’s Network Performance Traffic Analysis Network Management Network Access Control Network Performance Network Accounting DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI Formato Database Embedded Flat File (Solid.db) MS-SQL MS-SQL SyBase C. S. V. MS-SQL Text File 127 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice C - Dettaglio delle MIB attualmente monitorate Ramo .1.3.6.1.2.1. 2.2.1 (.iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry) .8 IfOperStatus Tipo di dato Integre Intervallo di interrogazione 10 min Stato attuale Stored The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. If ifAdminStatus is down(2) then ifOperStatus should be down(2). If ifAdminStatus is changed to up(1) then ifOperStatus should change to up(1) if the interface is ready to transmit and receive network traffic; it should change to dormant(5) if the interface is waiting for external actions (such as a serial line waiting for an incoming connection); it should remain in the down(2) state if and only if there is a fault that prevents it from going to the up(1) state; it should remain in the notPresent(6) state if the interface has missing (typically, hardware) components. .10 IfInOctets Tipo di dato Integre Intervallo di interrogazione 15 min Stato attuale Stored The total number of octets received on the interface, including framing characters. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. .11 IfInUcastPkts Tipo di dato Intervallo di interrogazione Integre 60 min (+1 interfaccia ogni 5 min stored e threshold) Stato attuale Stored The number of packets, delivered by this sub-layer to a higher (sub-)layer, which were not addressed to a multicast or broadcast address at this sub-layer. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. .12 ifInNUcastPkts Tipo di dato Intervallo di interrogazione Stato attuale Integer 60 min Stored DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 128 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 The number of packets, delivered by this sub-layer to a higher (sub-)layer, which were addressed to a multicast or broadcast address at this sub-layer. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. This object is deprecated in favour of ifInMulticastPkts and ifInBroadcastPkts. .13 ifInDiscards Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold The number of inbound packets which were chosen to be discarded even though no errors had been detected to prevent their being deliverable to a higher-layer protocol. One possible reason for discarding such a packet could be to free up buffer space. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. .14 ifInErrors Tipo di dato Intervallo di interrogazione Counter 15 min (+2 interfacce ogni 5 min threshold) Stato attuale Threshold For packet-oriented interfaces, the number of inbound packets that contained errors preventing them from being deliverable to a higher-layer protocol. For characteroriented or fixed-length interfaces, the number of inbound transmission units that contained errors preventing them from being deliverable to a higher-layer protocol. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. .16 ifOutOctets Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Stored The total number of octets transmitted out of the interface, including framing characters. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. Proposta Database HP Open View Repository Stored Considerazioni Archiviando il dato sarà possibile ricostruire il traffico relativo alle interfacce monitorate. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 129 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .17 ifOutUcastPkts Tipo di dato Counter Intervallo di interrogazione 60 min Stato attuale Stored The total number of packets that higher-level protocols requested be transmitted, and which were not addressed to a multicast or broadcast address at this sub-layer, including those that were discarded or not sent. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. .18 ifOutNUcastPkts Tipo di dato Counter Intervallo di interrogazione 60 min Stato attuale Stored The total number of packets that higher-level protocols requested be transmitted, and which were addressed to a multicast or broadcast address at this sub-layer, including those that were discarded or not sent. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. This object is deprecated in favour of ifOutMulticastPkts and ifOutBroadcastPkts. .19 ifOutDiscards Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold The number of outbound packets which were chosen to be discarded even though no errors had been detected to prevent their being transmitted. One possible reason for discarding such a packet could be to free up buffer space. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. .20 ifOutErrors Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold For packet-oriented interfaces, the number of outbound packets that could not be transmitted because of errors. For character-oriented or fixed-length interfaces, the number of outbound transmission units that could not be transmitted because of errors. Discontinuities in the value of this counter can occur at re-initialization of the management system, and at other times as indicated by the value of ifCounterDiscontinuityTime. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 130 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .21 ifOutQLen Tipo di dato Gauge Intervallo di interrogazione 15 min Stato attuale Stored The length of the output packet queue (in packets). Proposta Database HP Open View Repository Stored Considerazioni Conoscere il trend relativo a questo dato consente di avere una visione generale dell’andamento delle code, consentendo anche una eventuale correlazione con una soglia di pacchetti scartati molto alta. Ramo .1.3.6.1.4.1.9.2.1 (.iso.org.dod.internet.private.enterprises.cisco.local.lsystem) .46 bufferFail Tipo di dato Integer Intervallo di interrogazione 15 min Stato attuale Stored Count of the number of buffer allocation failures. Proposta Database HP Open View Stored Repository Considerazioni Non sembra essere un dato interessante per studiarne il trend, ma può essere utile conservare un breve storico .47 bufferNoMem Tipo di dato Integer Intervallo di interrogazione 15 min Stato attuale Stored Count of the number of buffer create failures due to no free memory. Proposta Database HP Open View Stored Repository Considerazioni Non sembra essere un dato interessante per studiarne il trend, ma può essere utile conservare un breve storico .58 avgBusy5 Tipo di dato Intervallo di interrogazione Integer 5 min (+2 interfacce ogni 10 min Stored) Stato attuale Stored and Threshold 5 minute exponentially-decayed moving average of the CPU busy percentage. Ramo .1.3.6.1.4.1.9.2.2.1.1 (.iso.org.dod.internet.private.enterprises.cisco.local.linterfaces.lifTable.lifEntry) DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 131 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .6 locIfInBitsSec Tipo di dato Intervallo di interrogazione Integer 15 min (+5 interfacce ogni 60 min Stored) (+1 interfaccia ogni 60 min Threshold) Stato attuale Stored Five minute exponentially-decayed moving average of input bits per second. . 7 locIfInPktsSec Tipo di dato Integer Intervallo di interrogazione 15 min Stato attuale Stored Five minute exponentially-decayed moving average of input packets per second. Proposta Database HP Open View Repository Stored Considerazioni Si tratta di un dato utile a capire la quantità di traffico entrante in transito sull’interfaccia. Non si ritiene utile lasciare i dati disponibile su NNM in quanto si tratta si dati puramente destinate ad analisi successive. .8 locIfOutBitsSec Tipo di dato Intervallo di interrogazione Integer 15 min (+1 interfaccia ogni 5 min Stored) (+6 interfacce ogni 60 min Stored) Stato attuale Stored Five minute exponentially-decayed moving average of output bits per second. .9 locIfOutPktsSec Tipo di dato Integer Intervallo di interrogazione 15 min Stato attuale Stored Five minute exponentially-decayed moving average of output packets per second. Proposta Database HP Open View Repository Stored Considerazioni Si tratta di un dato utile a capire la quantità di traffico in uscita, in transito sull’interfaccia. Non si ritiene utile lasciare i dati disponibile su NNM in quanto si tratta si dati puramente destinate ad analisi successive. .12 locIfInCRC Tipo di dato Counter DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 132 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Intervallo di interrogazione 15 min (+5 interfacce ogni 60 min Stored) (+1 interfaccia ogni 10 min Stored e Threshold) Stato attuale Stored and Threshold Number of input packets which had cyclic redundancy checksum errors. Proposta Database HP Open View Stored Repository Stored Considerazioni Si tratta di un dato molto importante, che analizzato a posteriori consente di capire l’affidabilità dei link monitorati. .13 locIfInFrame Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold Number of input packet which were misaligned. .14 locIfInOverrun Tipo di dato Counter Intervallo di interrogazione 60 min Stato attuale Threshold Count of input which arrived too quickly for the to hardware receive. .15 locIfInIgnored Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold Number of input packets which were simply ignored by this interface. .16 locIfInAbort Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold Number of input packets which were aborted. .17 locIfResets Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold Number of times the interface internally reset. .21 locIfCarTrans Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold Number of times interface saw the carrier signal transition. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 133 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .25 locIfCollisions Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold The number of output collisions detected on this interface. .26 locIfInputQueueDrops Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold The number of packets dropped because the input queue was full. .27 locIfOutputQueueDrops Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Threshold The number of packets dropped because the output queue was full. Ramo .1.3.6.1.2.1.4 (.iso.org.dod.internet.mgmt.mib-2.ip) .4 ipInHdrErrors Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Stored The number of input datagrams discarded due to errors in their IP headers, including bad checksums, version number mismatch, other format errors, time-to-live exceeded, errors discovered in processing their IP options, etc. Proposta Database HP Open View Repository Stored Considerazioni Si tratta di un livello più alto di analisi degli errori, in quanto relativi al livello IP. A posteriori può essere utile analizzare i dati in modo da avere una distribuzione del tipo di errori verificatisi. .12 ipOutNoRoutes Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Stored The number of IP datagrams discarded because no route could be found to transmit them to their destination. Note that this counter includes any packets counted in ipForwDatagrams which meet this `no-route' criterion. Note that this includes any datagarms which a host cannot route because all of its default gateways are down. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 134 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Proposta Database HP Open View Repository Stored Considerazioni Anche per questo dato può essere utile per capire il tipo di errori di cui la rete viene afflitta. Ramo .1.3.6.1.4.1.9.9.47.1.1 (.iso.org.dod.internet.private.enterprises.cisco.ciscoMgmt.ciscoModemMgmtMIB.cisco ModemMgmtMIBObjects.cmSystemInfo) .6 cmSystemModemsInUse Tipo di dato Gauge Intervallo di interrogazione 15 min Stato attuale Stored The number of modems in the system that are in the following states: connected, offHook, loopback, or downloadFirmware. Proposta Database HP Open View Stored Repository Considerazioni In generale lo stato di detti modem non è interessante ai fini di una analisi successiva. .7 cmSystemModemsAvailable Tipo di dato Gauge Intervallo di interrogazione 15 min Stato attuale Stored and Threshold The number of modems in the system that are onHook. That is, they are ready to accept a call. Proposta Database HP Open View Repository Stored Considerazioni Di maggiore interesse è invece conoscere il trend relativo alla disponibilità dei modem, in modo da poter stabilire se incrementarne o diminuirne il numero nonché conoscere i periodi in cui si verificano picchi di utilizzo. Ramo .1.3.6.1.4.1.9.5.1.2 (.iso.org.dod.internet.private.enterprises.cisco.workgroup.stack.chassisGrp) .9 chassisFanStatus Tipo di dato Intervallo di interrogazione Stato attuale Integer 15 min Stored DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 135 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Status of the chassis fan. If the status is not ok, the value of chassisFanTestResult gives moredetailed information about the fan's failure condition(s). Other 1 Ok 2 minorFault 3 majorFault 4 Proposta Database HP Open View Stored Repository Considerazioni Non sembra essere un dato utile per studiarne il trend ma può essere un dato critico ed è interessante avere un breve storico .11 chassisMinorAlarm Tipo di dato Intervallo di interrogazione Stato attuale The chassis minor alarm status. Off 1 On 2 Integer 15 min Stored Proposta Database HP Open View Stored Repository Stored only if status is ON Considerazioni Si tratta di un dato senza dubbio interessante nel breve periodo, inoltre può essere interessante a posteriori conoscere il numero di allarmi minori verificatisi. In questo senso si archiviano solo i dati considerati anormali, ovvero se la variabile presenta valore ON. .12 chassisMajorAlarm Tipo di dato Intervallo di interrogazione Stato attuale The chassis major alarm status. Off 1 On 2 Integer 15 min Stored Proposta Database HP Open View Stored Repository Stored only if status is ON Considerazioni Si tratta di un dato senza dubbio interessante nel breve periodo, inoltre può essere interessante a posteriori conoscere il numero di allarmi verificatisi. In questo senso si archiviano solo i dati considerati anormali, ovvero se la variabile presenta valore ON. .13 chassisTempAlarm Tipo di dato Integer DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 136 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Intervallo di interrogazione 15 min Stato attuale Stored The chassis temperature alarm status. off 1 on 2 Proposta Database HP Open View Stored Repository Considerazioni Non sembra essere un dato utile per studiarne il trend ma può essere un dato critico ed è interessante avere un breve storico Ramo .1.3.6.1.4.1.9.5.1.1.32.1 (.iso.org.dod.internet.private.enterprises.cisco.workgroup.stack.systemGrp.sysTrafficM eterTable.sysTrafficMeterEntry) .2 sysTrafficMeter Tipo di dato Integre (0..100) Intervallo di interrogazione 15 min Stato attuale Stored Traffic meter value, i.e. the percentage of bandwidth utilization for the previous polling interval. .4 sysTrafficMeterPeakTime Tipo di dato Timeticks Intervallo di interrogazione 15 min Stato attuale Stored The time (in hundredths of a second) since the peak traffic meter value occurred. Proposta Database HP Open View Stored Repository Considerazioni Non sembra un dato utile da storicizzare, in quanto è possibile estrapolare l’informazione dal trend generale di utilizzo delle interfacce. Ramo .1.3.6.1.4.1.9.2.1 (.iso.org.dod.internet.private.enterprises.cisco.local.lsystem) .56 busyPer Tipo di dato Integer Intervallo di interrogazione 15 min Stato attuale Stored CPU busy percentage in the last 5 second period. Not the last 5 realtime seconds but the last 5 second period in the scheduler. Proposta Database HP Open View Repository Stored DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 137 ASSOCIAZIONE CENTRO ELIS Considerazioni CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 L’analisi dell’utilizzo di CPU relativo ad un periodo medio-lungo consente di capire se gli apparati sono sovraccarichi, scarichi o magari il trend è in crescita. Ramo .1.3.6.1.4.1.9.9.13.1.3.1 (.iso.org.dod.internet.private.enterprises.cisco.ciscoMgmt.ciscoEnvMonMIB.ciscoEnvM onObjects.ciscoEnvMonTemperatureStatusTable.ciscoEnvMonTemperatureStatusEntry ) .3 ciscoEnvMonTemperatureStatusValue Tipo di dato Gauge (Degree Celsius) Intervallo di interrogazione 60 min Stato attuale Stored The current measurement of the testpoint being instrumented. .6 ciscoEnvMonTemperatureState Tipo di dato Integer Intervallo di interrogazione 60 min Stato attuale Stored The current state of the testpoint being instrumented. Status Values: 1 = normal 2 = warning 3 = critical 4 = shutdown 5 = notPresent Proposta Database HP Open View Stored Repository Considerazioni Mentre sembra utile conservare uno storico delle temperature, sembra essere quest’ultimo un dato critico che può essere utile consultare con immediatezza nel db di HP OVO. Ramo .1.3.6.1.2.1.10.32.2.1 (.iso.org.dod.internet.mgmt.mib-2.transmission.framerelay.frCircuitTable.frCircuitEntry) .7 frCircuitSentOctets Tipo di dato Counter Intervallo di interrogazione 15 min Stato attuale Stored The number of octets sent from this virtual circuit since it was created. .9 frCircuitReceivedOctets Tipo di dato Intervallo di interrogazione Counter 15 min DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 138 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Stato attuale Stored Number of octets received over this virtual circuit since it was created. Ramo .1.3.6.1.4.1.11.2.3.1.1 (.iso.org.dod.internet.private.enterprises.hp.nm.system.general.computerSystem) .7 computerSystemFreeMemory Tipo di dato Gauge Intervallo di interrogazione 2 min Stato attuale Stored and Threshold Free memory in bytes. SunOS - not implemented. Proposta Database HP Open View Stored Repository Considerazioni Non sembra utile conservarne uno storico molto lungo. .15 computerSystemIdleCPU Tipo di dato Counter Intervallo di interrogazione 2 min Stato attuale Stored and Threshold Average time in seconds spent by all processors in idle mode. SunOS - not implemented. Proposta Database HP Open View Stored Repository Considerazioni Non sembra utile conservarne uno storico molto lungo. Ramo .1.3.6.1.2.1.1 (.iso.org.dod.internet.mgmt.mib-2.system) .1 sysDescr Tipo di dato Display String (size 0..255) Intervallo di interrogazione 12 ore Stato attuale Stored A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters. Ramo .1.3.6.1.4.1.9.2.1 (.iso.org.dod.internet.private.enterprises.cisco.local.lsystem) .8 freeMem Tipo di dato Intervallo di interrogazione Stato attuale Integer 15 min (+2 interfacce ogni 10 min Stored) Stored and Threshold DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 139 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 The freeMem mib object is obsolete as of IOS 11.1 It has been replaced with the cisco memory pool mib. Proposta Database HP Open View Stored Repository Considerazioni Non sembra utile conservarne uno storico molto lungo. MIB relative al protocollo VTP Ramo .1.3.6.1.4.1.9.9.46.2 (vtpNotifications) Le seguenti MIB sono tutte relative a notifiche, non interessanti quindi da archiviare per il lungo periodo. vtpConfigRevNumberError Tipo di dato NOTIFICATION-TYPE "A configuration revision number error notification signifies that a device has incremented its vtpConfigRevNumberErrors counter. Generation of this notification is suppressed if the vtpNotificationsEnabled has the value 'false'. The device must throttle the generation of consecutive vtpConfigRevNumberError notifications so that there is at least a five-second gap between notification of this type. When notification are throttled, they are dropped, not queued for sending at a future time. (Note that 'generating' a notification means sending to all configured recipients.)" vtpConfigDigestError Tipo di dato NOTIFICATION-TYPE "A configuration digest error notification signifies that a device has incremented its vtpConfigDigestErrors counter. Generation of this notification is suppressed if the vtpNotificationsEnabled has the value 'false'. The device must throttle the generation of consecutive vtpConfigDigestError notifications so that there is at least a five-second gap between notification of this type. When notification are throttled, they are dropped, not queued for sending at a future time. (Note that 'generating' a notification means sending to all configured recipients.)" vtpServerDisabled .1.3.6.1.4.1.9.9.46.2.0.3 Tipo di dato NOTIFICATION-TYPE "A VTP Server disabled notification is generated when the local system is no longer able to function as a VTP Server because the number of defined VLANs is greater than vtpMaxVlanStorage. Generation of this notification is suppressed if the vtpNotificationsEnabled has the value 'false'." vtpMtuTooBig Tipo di dato .1.3.6.1.4.1.9.9.46.2.0.4 NOTIFICATION-TYPE DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 140 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 "A VTP MTU tooBig notification is generated when a VLAN's MTU size is larger than can be supported either: - by one or more of its trunk ports: the included vtpVlanState has the value 'mtuTooBigForTrunk' and the included vlanTrunkPortManagementDomain is for the first (or only) trunk port, or - by the device itself: vtpVlanState has the value 'mtuTooBigForDevice' and any instance of vlanTrunkPortManagementDomain is included. Devices which have no trunk ports do not send vtpMtuTooBig notifications. Generation of this notification is suppressed if the vtpNotificationsEnabled has the value 'false'." vtpVlanRingNumberConfigConflict .1.3.6.1.4.1.9.9.46.2.0.5 Tipo di dato NOTIFICATION-TYPE "A VTP ring number configuration conflict notification is generated if, and only at the time when, a device learns of a conflict between: a) the ring number (vtpVlanPortLocalSegment) being used on a token ring segment attached to the port identified by ifIndex, and b) the VTP-obtained ring number (vtpVlanRingNumber) for the VLAN identified by vtpVlanIndex. When such a conflict occurs, the bridge port is put into an administrative down position until the conflict is resolved through local/network management intervention. This notification is only applicable to VLANs of type 'tokenRing'." vtpVersionOneDeviceDetected .1.3.6.1.4.1.9.9.46.2.0.6 Tipo di dato NOTIFICATION-TYPE "A VTP version one device detected notification is generated by a device when: a) a management domain has been put into version 2 mode (as accessed by managementDomainVersionInUse). b) 15 minutes has passed since a). c) a version 1 PDU is detected on a trunk on the device that is in that management domain which has a lower revision number than the current configuration." vlanTrunkPortDynamicStatusChange .1.3.6.1.4.1.9.9.46.2.0.7 Tipo di dato NOTIFICATION-TYPE "A vlanTrunkPortDynamicStatusChange notification is generated by a device when the value of vlanTrunkPortDynamicStatus object has been changed." DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 141 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Variabili personalizzate Proposta per tutte le variabili personalizzate Database HP Open View Repository Stored Considerazioni Sicuramente è utile studiarne il trend, anche perché sono stati creati appositamente per esigenze interne. If%CRC Equazione usata: .1.3.6.1.4.1.9.2.2.1.1.12. .1.3.6.1.2.1.2.2.1.11. .1.3.6.1.2.1.2.2.1.12. + / 100 * Intervallo di interrogazione 15 min Stato attuale Stored Percentuale di input packets con errori di CRC rispetto al numero totale di input packets(UCAST e NUCAST). If%InUtil Equazione usata: .1.3.6.1.2.1.2.2.1.10. 8 * .1.3.6.1.2.1.2.2.1.5. / 100 * Intervallo di interrogazione 15 min Stato attuale Stored and Threshold Percent of available bandwidth utilized on an interface for Input. Computed by: (Received byte rate * 8) / (interface link speed) then converted to a percentage. If%OutUtil Equazione usata: .1.3.6.1.2.1.2.2.1.16. 8 * .1.3.6.1.2.1.2.2.1.5. / 100 * Intervallo di interrogazione 15 min Stato attuale Stored and Threshold Percent of available bandwidth utilized on an interface for Output. Computed by: (Transmitted byte rate * 8) / (interface link speed) then converted to a percentage. If%util Equazione usata: .1.3.6.1.2.1.2.2.1.10. .1.3.6.1.2.1.2.2.1.16. + 8 * .1.3.6.1.2.1.2.2.1.5. / 100 * Intervallo di interrogazione 15 min Stato attuale Stored Percent of available bandwidth utilized on an interface. Computed by: [(Received byte rate + transmitted byte rate) * 8] / (interface link speed) then converted to a percentage. Disk%util Equazione usata: Intervallo di interrogazione .1.3.6.1.4.1.11.2.3.1.2.2.1.4. .1.3.6.1.4.1.11.2.3.1.2.2.1.5. – .1.3.6.1.4.1.11.2.3.1.2.2.1.4. .1.3.6.1.4.1.11.2.3.1.2.2.1.5. – .1.3.6.1.4.1.11.2.3.1.2.2.1.6. + / 100 * 30 min DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 142 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Stato attuale Stored and Threshold Percentage of disk utilization, as reported by bdf, (blocks - free) / (blocks - free + avail). NNM_If%util_defGroup Equazione usata: INDIRECT Utilization: COMBINED Intervallo di interrogazione 5 min Stato attuale Stored Percent of available bandwidth utilized on an interface. This is an indirect expression which maps to one of IfHDplxUtilization IfHCHDplxUtilization IfVHCHDplxUtilization IfCombFDplxUtilization IfHCCombFDplxUtilization IfVHCCombFDplxUtilization depending on the attributes of the interface (e.g., half or full duplex, high speed). NNM_IfInOctets_defGroup Equazione usata: INDIRECT Datarate: IN Intervallo di interrogazione 15 min Stato attuale Stored The total number of octets received on an interface, including framing characters. This indirect expression is mapped to either ifInOctets or ifHCInOctets depending on the attributes of the interface. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 143 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice D - Descrizione delle MIB proposte MIB relative al funzionamento generale Ramo .1.3.6.1.4.1.9.2.1 (.iso.org.dod.internet.private.enterprises.cisco.local.lsystem ) .90 envTestPt1MarginVal Tipo di dato Integer Intervallo di interrogazione 6 h. Stato proposto Stored in our Repository Value at which the router will shutdown. Typically the ambient air temperature that will shut the router down. (e.g. 43) Proposta Considerazioni Ci sembra utile avere un riscontro di questo dato, in quanto riguarda una possibile situazione critica. E’ pensabile di archiviare il dato solo in caso differisca da un valore considerato normale. .91 envTestPt2MarginVal Tipo di dato Integer Intervallo di interrogazione 6 h. Stato proposto Stored in our Repository Value at which the router will shutdown. Typically the airflow air temperature that will shut the router down. (e.g. 58) Proposta Considerazioni Ci sembra utile avere un riscontro di questo dato, in quanto riguarda una possibile situazione critica. E’ pensabile di archiviare il dato solo in caso differisca da un valore considerato normale. Ramo .1.3.6.1.4.1.9.2.2.1.1 (.iso.org.dod.internet.private.enterprises.cisco.local.linterfaces.lifTable.lifEntry) .5 locIfLastOutHang Tipo di dato Intervallo di interrogazione Stato proposto Integer 5 m. Stored in OVO Stored in our R. Elapsed time in milliseconds since last line protocol output packet could not be successfully transmited. Proposta Considerazioni Si tratta di un dato in grado di integrare il numero di errori occorsi in analisi successive. .22 locIfReliab DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 144 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Tipo di dato Integer Intervallo di interrogazione 15 m. Stato proposto Stored in our Repository The reliability of the interface. Used by IGRP. Proposta Considerazioni Si tratta di un dato in grado di dare, a posteriori, una visione generale dell’affidabilità dell’interfaccia nel tempo. Ramo 1.3.6.1.4.1.9.2.4.2.1 (.iso.org.dod.internet.private.enterprise.cisco.local.lip.lipRoutingTable.lipRouteEntry) .2 locRtCount Tipo di dato Integer Intervallo di interrogazione 15 m. Stato proposto Stored in our Repository Number of parallel routes within routing table. Proposta Considerazioni Ci sembra utile archiviare il dato, in modo da avere successivamente una visione generale dell’affidabilità, in termini di raggiungibilità in caso di fault di alcuni apparati, della rete. .5 actLostPkts Tipo di dato Integer Intervallo di interrogazione 15 m. Stato proposto Stored in our repository Lost IP packets due to memory limitations. Proposta Considerazioni Registrare un dato del genere ci permette di capire l’andamento quanti sono gli errori causati da limiti di memoria degli apparati, utile ad integrare il già vasto parco di errori analizzati. .6 actLostByts Tipo di dato Intervallo di interrogazione Stato proposto Total bytes of lost IP packets. Considerazioni Integer 15 m. Stored in our Repository Proposta Si tratta di un dato utile a capire la quantità totale di dati persi durante il transito attraverso un’interfaccia. Ramo 1.3.6.1.4.1.9.9.47.1.3.1.1 (.iso.org.dod.internet.private.enterprise.cisco.ciscoMgmt.ciscoModemMgmtMIB.ciscoM odemMgmtMIBObjects.ciscoModemMgmtMIBObjects.cmLineInfo.cmLineStatusTable .cmLineStatusEntry) DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 145 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .3 cmManufacturerID Tipo di dato DisplayString (SIZE (0..79)) Intervallo di interrogazione 12 h. Stato proposto Stored in our Repository A textual description to identify the modem, including the manufacturer's name and type of modem. Proposta Considerazioni Si tratta di un dato utile a capire la natura dei modem che abbiamo intenzione di monitorare, in modo da integrare i dati precedentemente rilevati. .6 cmState Tipo di dato Intervallo di interrogazione Stato proposto INTEGER 15 m. Stored in OVO Stored in our Repository Indicates the current state of modem. VALUES: unknown(1),onHook(2),offHook(3)and not connected, connected(4), busiedOut(5), disabled(6), bad(7), loopback(8), downloadFirmware(9), downloadFirmwareFailed(10) The meaning of each state code is explained below: unknown: the current state of the modem is unknown. onHook: the condition similar to hanging up a telephone receiver. The call cannot enter a connected state when the modem is onHook. offHook: The condition similar to picking up a telephone receiver to dial or answer a call. connected: The modem is in a state when it can transmit or receive data over the communications line. busiedOut: The modem is busied out (i.e. taken out of service) and cannot make outgoing calls or receive incoming calls. disabled: The modem is in a reset state and non-functional. This state can be set and clear via cmHoldReset. bad: The modem is suspected or proven to be bad. The operator can take the modem out of service and mark the modem as 'bad' via cmBad. loopback: The modem is in a state where it is currently running back-to-back loopback testing. downloadFirmware: The modem is in a state where it is currently downloading the firmware. downloadFirmwareFailed: The modem is not operational because the downloading of firmware to it has failed. Proposta Considerazioni Ci sembra utile monitorare lo stato corrente dei modem in modo da avere, a posteriori, una visione dell’utilizzo dei medesimi, nonché dei possibili errori ricevuti. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 146 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 MIB relative al protocollo Multicast PIM – Sparse mode 1.3.6.1.4.1.9.9.184 .1 cpimInvalidRegisterMsgsRcvd Tipo di dato Counter Intervallo di interrogazione 15 min Stato proposto Threshold Stored in our repository A count of the number of invalid PIM Register messages received by this device. A PIM Register message is termed invalid if : - the encapsulated IP header is malformed, - the destination of the PIM Register message is not the RP (Rendezvous Point) for the group in question, - the source/DR (Designated Router) address is not a valid unicast address. Proposta Considerazioni Un contatore relativo al numero di errori ricevuti, utile per statistiche successive. ciscoPimSparseMIBGroup .2 cpimInvalidJoinPruneMsgsRcvd Tipo di dato Counter Intervallo di interrogazione 15 min Stato proposto Threshold Stored in our repository A count of the number of invalid PIM Join/Prune messages received by this device. A PIM Join/Prune message is termed invalid if: - the RP specified in the packet is not the RP for the group in question. Proposta Considerazioni Si tratta di un dato utile a ricostruire il numero di errori occorsi sulla rete multicast. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 147 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .1 ciscoPimInterfaceUp Tipo di dato Counter Intervallo di interrogazione 15 min Stato proposto Thresholded A ciscoPimInterfaceUp notification signifies the restoration of a PIM interface. This notification should be generated whenever pimInterfaceStatus transitions into the 'active' state. pimInterfaceStatus identifies the interface which was involved in the generation of this notification. Proposta Considerazioni Si tratta di una MIB molto importante per capire lo stato del protocollo PIM. ciscoPimNotificationGroup .2 ciscoPimInterfaceDown Tipo di dato Counter Intervallo di interrogazione 15 min Stato proposto Trapped A ciscoPimInterfaceDown notification signifies the loss of a PIM interface. This notification should be generated whenever an entry is about to be deleted from the PimInterfaceTable. pimInterfaceStatus identifies the interface which was involved in the generation of this notification. Proposta Considerazioni Si tratta di una MIB molto importante per capire lo stato del protocollo PIM. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 148 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 MIB relative al Protocollo HSRP Ramo .1.3.6.1.4.1.9.9.106 (.iso.org.dod.internet.private.enterprises.cisco.local.lsystem ) cHsrpGrpEntry .3 cHsrpGrpPriority Tipo di dato Number Intervallo di interrogazione 15 min. Stato proposto Stored in our Repository The cHsrpGrpPriority helps to select the active and the standby routers. The router with the highest priority is selected as the active router. In the priority range of 0 to 255, 0 is the lowest priority and 255 is the highest priority. If two (or more) routers in a group have the same priority, the one with the highest ip address of the interface is the active router. When the active router fails to send a Hello message within a configurable period of time, the standby router with the highest priority becomes the active router. A router with highest priority will only attempt to overthrow a lower priority active router if it is configured to preempt. But, if there is more than one router which is not active, the highest priority nonactive router becomes the standby router. Proposta Considerazioni Si tratta di un dato molto importante nell’ottica di un monitoraggio di interfacce in load balancing. .11 cHsrpGrpVirtualIpAddr Tipo di dato IP Address Intervallo di interrogazione 15 min Stato proposto Stored in our Repository This is the primary virtual IP address used by this group. If this address is configured (i.e a non zero ip address), this value is used. Otherwise, the agent will attempt to discover the virtual address through a discovery process (which scans the hello messages). Proposta Considerazioni Si tratta di un dato utile a successive analisi, si può prevedere di salvare il dato solo se viene variato rispetto ad un valore considerato Standard. .13 cHsrpGrpActiveRouter Tipo di dato IP Address Intervallo di interrogazione 15 min Stato proposto Stored in our Repository Address of the currently active router for this group. Proposta Considerazioni Si tratta di un dato fondamentale, in quanto ci permette di capire il router attivo. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 149 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 .14 cHsrpGrpStandbyRouter Tipo di dato IP Address Intervallo di interrogazione 15 min Stato proposto Stored in our Repository Ip Address of the currently standby router for this group. Proposta Considerazioni Si tratta di un dato fondamentale, in quanto ci permette di capire il router in standby. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 150 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 MIB relative a VLAN e Spanning Tree vlanIndex Tipo di dato Integer (0..1023) Intervallo di interrogazione 6h Stato proposto Stored in our repository Indicates an index value that uniquely identifies the VLAN associated with this information. Proposta Considerazioni Si tratta di un dato utile a successive analisi per verificare la corretta configurazione degli switch. vlanSpantreeEnable Tipo di dato Integer Intervallo di interrogazione 6h Stato proposto Stored in our repository Indicates whether Spanning Tree protocol is enabled for this Virtual LAN. 1 - enabled: Spanning-Tree Protocol is enabled. 2 - disabled: Spanning-Tree Protocol is disabled Proposta Considerazioni Si tratta di un dato utile per capire la configurazione degli apparati. vlanPortIslVlansAllowed Tipo di dato OCTET STRING (SIZE (0..128)) Intervallo di interrogazione 6h Stato proposto Stored in our repository Indicates which VLANs are allowed on this Inter-Switch Link. It is an octet string value with bits set to indicate allowed VLANs. It can be interpreted as a sum of f(x) as x goes from 0 to 1023, where f(x) = 0 for VLAN x not allowed and f(x) = exp(2, x) for VLAN x allowed. If all bits are 0 or the octet string is zero length, the port is not operating as an Inter-Switch Link Proposta Considerazioni Se abilitato su porte di particolare interesse permette di capire la configurazione attuale, nonché eventuali variazioni. Anche in questo caso si può prevedere di archiviare solo variazioni rispetto ad un valore considerato standard. vlanPortOperStatus Tipo di dato Intervallo di interrogazione Stato proposto Integer 5 min treshold Stored in our repository DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 151 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 An indication of the current VLAN status of the port. A status of inactive(1) indicates that a dynamic port does not yet have a VLAN assigned or that a static or dynamic port has been assigned a VLAN that is not currently active. A status of active(2) indicates that the currently assigned VLAN is active. A status of shutdown(3) indicates that the port has been shut down as a result of a VMPS response on a dynamic port. A status of vlanActiveFault(4) only applies to token ring ports and indicates that the port is operationally disabled because the TR-CRF VLAN of which the port is a member has active ports on another device and only ports on that remote device may participate in that TR-CRF VLAN. Proposta Considerazioni Si tratta di un dato importante per capire lo stato operativo di alcune VLAN considerate interessanti. E’ possibile tuttavia archiviare i dati solo in caso gli stati siano 1 o 3. dot1dBasePortDelayExceededDiscards Tipo di dato Counter Intervallo di interrogazione 15 min Stato proposto Stored in our repository Returns the number of frames discarded by this port due to excessive transit delay through the bridge. Proposta Considerazioni Può essere interessante l’analisi di questi dati in un momento successivo, in modo da avere un riscontro sul tipo di errori occorsi a questo livello. dot1dBasePortMtuExceededDiscards Tipo di dato Counter Intervallo di interrogazione 15 min Stato proposto Stored in our repository Returns the number of frames discarded by this port due to an excessive size. Proposta Considerazioni Può essere interessante l’analisi di questi dati in un momento successivo, in modo da avere un riscontro sul tipo di errori occorsi a questo livello. dot1dStpPortState Tipo di dato Intervallo di interrogazione Stato proposto Integer 15 min Stored in our repository DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 152 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Displays the port's current state as defined by application of the Spanning-Tree Protocol. This state controls what action a port takes on reception of a frame. For ports which are disabled (see dot1dStpPortEnable), this object will have a value of disabled. Values: 1 – disabled 2 – blocking 3 – listening 4 – learning 5 – forwarding Proposta Considerazioni Un dato interessante da confrontare qualora si presenti un cambiamento di stato sulle interfacce considerate di particolare interesse. DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 153 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice E – Albero delle MIB prese in considerazione 1 iso | \ --- 1 \ --- 2 \ --- 3 org | \ --- 1 \ --- 2 ... \ --- 6 dod | \ --- 1 internet | \ --- 1 \ --- 2 mgmt | | | \ --- 1 mib-2 | | | \ --- 1 system | | | | | \ --- 1 sysDescr | \ --- 2 interfaces | | | | | \ --- 1 | | \ --- 2 ifTable | | | | | \ --- 1 ifEntry | \ --- 3 | \ --- 4 ip | ... | \ --- 10 transmission | | | \ --- 32 frame-relay | | | \ --- 1 | \ --- 2 frCircuitTable | | | \ --- 1 frCircuitEntry \ --- 3 \ --- 4 private | \ --- 1 enterprises | \ --- 1 \ ---2 .... \ --- 9 cisco | | | \ --- 1 | \ --- 2 local | | | | | \ --- 1 lsystem | | | | DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 154 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 | | | \ --- 1 | | | ... | | | \ --- 8 freeMem | | \ --- 2 linterfaces | | | | | | | \ --- 1 lifTable | | | | | | ... \ --- 1 lifEntry | | \ --- 56 busyPer | \ --- 3 | \ --- 4 | \ --- 5 workgroup | | | | | \ --- 1 stack | | | | | \ --- 1 systemGrp | | | | | | | \ --- 32 sysTrafficMeterTable | | | | | | | \ --- 1 sysTrafficMeterEntry | | \ --- 2 chassisGrp | \ --- 6 | ... | \ --- 9 ciscoMgmt | | | \ --- 1 | .... | \ --- 13 ciscoEnvMonMIB | | | | | \ --- 1 ciscoEnvMo-bjects | | | | | \ --- 1 | | \ --- 2 | | \ --- 3 | | ciscoEnvMonTemperatureStatusTable | | | | | \ --- 1 | | ciscoEnvMonTemperatureStatusEntry | .... | \ --- 47 ciscoModemMgmtMIB | | | \ --- 1 ciscoModemMgmtMIBObjects | | | \ --- 1 cmSystemInfo \ --- 10 \ --- 11 hp \ --- 1 \ --- 2 nm | \ --- 1 \ --- 2 \ --- 3 system | \ --- 1 general | \ --- 1 computerSystem DOSSIER PERSONALE DI SAMUELE MARCELLI – P ROJECT WORK RAI 155 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Scuola di Formazione Superiore Corso Telecommunication Manager A. A. 2002/2003 STAGE FORMATIVO II ANNO Azienda: Periodo di stage: dal 02/04/2003 al 11/07/2003 Tutor: Stefano Marzi DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II Candidato: Samuele Marcelli 156 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Premessa.......................................................................................................................... 158 Ringraziamenti ............................................................................................................... 159 Obiettivi dello stage....................................................................................................... 160 L’Azienda ........................................................................................................................ 161 Descrizione dell’ Azienda............................................................................................. 161 Il gruppo di lavoro e il progetto di lavoro.................................................................. 161 I compiti e le mansioni affidate.................................................................................... 162 Lo Stage ........................................................................................................................... 163 Descrizione dettagliata delle attività svolte ............................................................... 163 Migrazione DCN R3 TIM.............................................................................................. 163 La configurazione dei Router....................................................................................... 166 Cisco CSPM..................................................................................................................... 169 Descrizione delle attrezzature utilizzate .................................................................... 170 Analisi dei problemi affrontati e difficoltà................................................................. 170 Rapporto con il personale dell'azienda....................................................................... 171 Conclusioni ..................................................................................................................... 172 Glossario.......................................................................................................................... 173 Bibliografia di riferimento ............................................................................................ 174 Appendice A................................................................................................................... 175 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 157 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Premessa La relazione in oggetto tratta del secondo stage formativo del corso Telecommunication Manager. Il secondo stage si colloca temporalmente al quarto semestre, alla fine del corso e come completamento di esso. Le finalità di questo infatti sono di formare il tirocinante in vista del termine del corso e quindi della possibilità di immissione nel mercato del lavoro, e di portare un’esperienza significativa sul piano della maturazione professionale ed umana. Lo stage segue l’esperienza di tirocinio dello scorso anno e ne rappresenta la prosecuzione, in continuità con il tipo di attività professionale svolta e porta con sé come guadagno una maggiore possibilità di approfondimento e specializzazione, aprendo la possibilità di espandere ulteriormente il bagaglio di conoscenze del tirocinante. Anche quest’anno il tirocinio è stato svolto presso la società INFOTEL-Italia S.p.A. nella sede romana di via Bernardino Alimena (zona commerciale “La Romanina”), è iniziato il giorno 2 aprile 2003 e si è concluderà l’11 luglio 2003. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 158 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Ringraziamenti Tengo nuovamente in questa sede a ringraziare l’azienda Infotel Italia S.p.A. per aver dato la disponibilità affinché io potessi effettuare lo stage presso di essa, continuando così l’esperienza dello scorso anno. E’ per me doveroso ringraziare il Tutor aziendale, Stefano Marzi (coordinatore tecnico del gruppo di Networking), Il dott. Rodolfo Mari, il Dott. Gian Paolo Sobrino, l’Ing. Giuseppe DATACOM GT/TD), Graziano (responsabile dell’area tecnica IS/IT Andrea Ciglioni, Samantha Tavernese e dei componenti del gruppo di networking: Daniele Marziali, Marco Terranova, Adriano Tuccinardi, Egidio Di Marco, Domenico De Prophetis, Rudy Scantamburlo, Andrea Bazan, Giancarlo Viola, Stefano Mazzanti, Erminio Apruzzese, Dario Chinnici, Antonio Mattaliano, Luigi Iuliano, per la disponibilità e l’attenzione che hanno dedicato alle mie richieste ed il contributo alla mia crescita professionale ed umana. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 159 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Obiettivi dello stage Gli obiettivi fissati per questo periodo di tirocinio sono i seguenti: Apprendere il funzionamento dell’organizzazione aziendale di Infotel Italia. Apprendere la gestione dei flussi progettuali (dalla specifica di progetto fino alla reportistica di completamento attività). Gestire e mantenere i servizi di base in una delle seguenti reti: • DCN IP TIM • UNIGATE TIM • DCN R3 TIM - Siemens • DCN IP Wind • DCN H3G (UMTS) Effettuare la configurazione di routers e switches CISCO, switches Extreme e Terminal Server. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 160 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 L’Azienda Descrizione dell’Azienda Come nella precedente esperienza il tirocinio si svolge preso INFOTEL-Italia. L’azienda nasce nel 1998 dal momento in cui si distacca da Ericsson con l'obiettivo di rivolgersi al settore enterprise con soluzioni avanzate per le telecomunicazioni. Le tecnologie su cui punta Infotel Italia, rivolgendosi al mercato sono le più innovative quali l’UMTS ed il Voice Over IP. Infotel si occupa di tutto il ciclo del servizio partendo dalla fase di progettazione, passando poi per la realizzazione, la messa in esercizio fino alla gestione e al mantenimento del sistema di telecomunicazioni. Il gruppo di lavoro e il progetto di lavoro Il gruppo di lavoro sostanzialmente è lo stesso dello scorso anno fatta eccezione per l’avvicendamento di alcuni componenti mentre il responsabile e coordinatore tecnico del gruppo è ancora il mio tutor, Stefano Marzi. Le attività del gruppo sono sempre su commissioni di Ericsson, TIM, e Wind con l’aggiunta del nuovo gestore di telefonia di terza generazione H3G, più altri lavori effettuati in Grecia per TEllas (Ex Evergy) su tecnologia IP/X25 sempre su infrastrutture di rete telefonica mobile. Le tecnologie chiamate in causa sono ancora prodotti CISCO Systems© e 3COM©, SAGEM©, e in più D-Link©, Clarent© (VoIP), Extreme©, Ericsson©, Siemens ©. Per quest’anno lo stage è incentrato nel seguire la nuova attività svolta per conto di TIM che prevede la migrazione, da tecnologia SAGEM© X25 a quella CISCO Systems© IP, nell’ambito della rete DCN R3. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 161 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 I compiti e le mansioni affidate Inizialmente il mio compito è stato quello di affiancare in attività i miei colleghi presso l’NMC TIM di via Aurelia, da dove si procede alla configurazione degli apparati che determineranno la migrazione da tecnologia SAGEM© a tecnologia CISCO ©. Successivamente ho preso parte attiva nello svolgimento della suddetta attività di configurazione degli apparati per quanto riguardava la migrazione del sito della regione Sardegna. Durante il periodo d’attività d’affiancamento ho avuto anche modo di recarmi alla centrale TIM di Pescara Tiburtina per seguire l’attività di sostituzione di una scheda madre di un router 3660. Contemporaneamente all’attività di affiancamento stato incaricato di tenere una lezione, inserita in un corso di aggiornamento aziendale sulle reti IP con apparecchiature CISCO © e della stesura del relativo testo di riferimento (Vedi Appendice). La lezione verteva sull’inizializzazione e la configurazione di un router, quindi sull’utilizzo dei principali comandi di configurazione di router CISCO ©, tramite CLI (Command Line Interface) su Cisco© Systems IOS (Internetworking Operative System). In fine mi è stata affidata la realizzazione di un piccolo laboratorio per il testaggio del software CSPM© di Cisco© per la gestione dei PIX Firewall. (Vedi Appendice A) DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 162 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Lo Stage Descrizione dettagliata delle attività svolte Migrazione DCN R3 TIM DCN R3 è il nome con cui viene chiamata nell’ambito dell’operatore TIM una rete di segnalazione e di gestione che trasporta informazioni di vario genere: dalla tassazione, ai dati che vengono scambiati dalle centrali ossia i vari VLR e HLR, MSC, BSC e così via. Questa rete è ibrida, ossia in essa il protocollo di trasporto utilizzato non è unico, (è presente l’IP ma rimane per compatibilità con le centrali anche il vecchio protocollo x25), ed è affiancata da altre reti: la vecchia DCN R2 tutta x25, la DCN IP più nuova e totalmente IP, e UNIGATE anch’essa totalmente IP su cui viaggiano oltre che alla segnalazione anche servizi come SoIP (SMS over IP), GPRS, segreteria telefonica e altro. Come già accennato, con il termine migrazione si designa l’attività con cui all’interno di un PTR (Presidio Territoriale Regionale), vengono spostati dai nodi SAGEM© X25 ai router CISCO © (e da qui “migrati”), i link che trasportano il traffico di segnalazione e tassazione da e verso il sito remoto, collegando le varie centrali di gestione di un sito remoto che (che usano il protocollo x25 e posso essere BSC, MSC, HLR, ecc). Con il termine PTR quindi, si designa, la suddivisione in aree geografiche della rete di gestione e segnalazione del gestore, le aree sono spesso assimilabili con i confini politici di una regione. Generalmente un sito PTR è costituito da un centro stella, detto anche sito di concentrazione, che è solitamente situato nel capoluogo di regione e a cui afferiscono vari siti remoti o di accesso posti in corrispondenza dei capoluoghi di provincia. Presso il centro stella è anche situato il “centro di regia” ossia l’OMC/R (regionale, il nazionale si trova a Roma). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 163 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Tutto il traffico dati di operation & maintenance, i contatori statistici, le misure di traffico provenienti dalle centrali dei siti remoti convergono su due Nodi SAGEM© X25 ( fig.1 ) collegati tra loro in LAN (ossia via ethernet) e in ridondanza (cioè che lavorano in parallelo garantendo load-balancing e fault-tolerance). Proprio questi ultimi nell’attività vengono sostituiti con dei router CISCO © della serie 3600 (fig.2 ) che sono in grado di operare instradamento Figura 2 Figura 1 anche di pacchetti in formato X25. Il centro stella di solito è composto due coppie di router collegati tra loro via ethernet della serie 3600 (Fig. 2 ). I primi due (sempre in ridondanza) sono connessi ai siti remoti, al backbone della rete DCN R3, e alla rete DCN IP attraverso due router delle serie 4000 (Fig. 3) gli altri due (anch’essi in ridondanza) sono invece collegati con la preesistente rete X25 DCN R2 e direttamente alle centrali della zona. I siti remoti invece di regola sono composti da una sola coppia di router (prima della migrazione una coppia di nodi x25) collegati da un lato in x25 con le centrali e, dall’altro, con il centro stella; è importante qui notare che tutti i link verso le centrali e verso i router sono tramite interfacce seriali, i collegamenti tramite interfaccia ethernet invece, sono quelli tra le coppie di router (e quindi via LAN) e che consentono la ridondanza. Figura 3 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 164 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Attività parallela a quella della migrazione, è quella che prevede la creazione di appositi Tunnels GRE (Generic Routing Encapsulation) che permettano di far comunicare le reti LAN in classe 113.0.0.0 collegate ai siti remoti, attraverso la classe 10.0.0.0 della rete DCN R3 con la LAN in classe 113.0.0.0 collegata alla rete DCN IP. Questi tunnels hanno la funzione di far transitare attraverso la rete in classe 10.0.0.0 il traffico che viene scambiato tra i server di gestione (generalmente server SUN©) posti sulla LAN in classe 113.0.0.0 della DCN IP, e i server di gestione posti nelle varie LAN in classe 113.0.0.0 dei siti remoti. In figura 4 è rappresentata la topologia finale di una PTR tipo, dopo la migrazione: Figura 4 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 165 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 La configurazione dei Router Facendo riferimento alla fig. 4 riportiamo una summa delle configurazioni effettuate sugli apparati per lo svolgimento dell’attività di migrazione. Nel settaggio dei tunnels GRE per prima cosa sia sui router di centro stella che su quelli remoti, viene impostato un indirizzo ad un’interfaccia virtuale: l’interfaccia loopback. Questo verrà utilizzato come indirizzo di inizio e destinazione dei tunnels: • sul centro stella l’inizio del tunnel sarà la loopback del router locale e la fine la loopback del router remoto; • sui router remoti ovviamente sarà il contrario con la fine coincidente con la loopback di centro stella e l’inizio coincidente con la loopback locale del router remoto. E’ necessario inoltre inserire delle routes statiche per l’instradamento dei pacchetti che devono transitare attraverso i tunnels. Sui router del centro stella Loopback: Router(config)#interface Loopback0 (L’interfaccia loopback virtuale viene creata e nominata) Router(config-if)# ip address 10.0.0.1 255.255.255.255 (Viene assegnato l’indirizzo alla loopback) Tunnel: Router(config)#interface Tunnel0 (L’interfaccia Tunnel virtuale viene creata e nominata) DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 166 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Router(config-if)# ip address 10.0.0.3 255.255.255.252 (Il collegamento è di tipo punto a punto) Router(config-if)# description Tunnel to Sito Remoto 1 (La descrizione del link) Router(config-if)# tunnel source 10.0.0.1 (Inizio del tunnel = loopback locale del router di centro stella) Router(config-if)# tunnel destination 10.0.0.2 (Fine del tunnel = loopback del router remoto) Routes Statiche: Router(config)#ip route 113.0.0.0 255.255.255.0 Tunnel0 Sui router remoti Loopback: Router(config)#interface Loopback0 (L’interfaccia loopback virtuale viene creata e nominata) Router(config-if)# ip address 10.0.0.2 255.255.255.255(Viene assegnato l’indirizzo alla loopback) Tunnel: Router(config)#interface Tunnel0 (L’interfaccia Tunnel virtuale viene creata e nominata) Router(config-if)# ip address 10.0.0.4 255.255.255.252(Il collegamento è di tipo punto a punto) Router(config-if)# description Tunnel to Centro Stella (La descrizione del link) Router(config-if)# tunnel source 10.0.0.2 (Inizio del tunnel = loopback locale del router remoto) Router(config-if)# tunnel destination 10.0.0.1 (Fine del tunnel = loopback del router di centro stella) Routes Statiche: Router(config)#ip route 113.0.0.0 255.255.255.0 Tunnel0 DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 167 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Configurazione delle interfacce seriali verso rete x25 Nella configurazione delle interfacce del router collegate alle centrali x25 (BSC, VLR, HLR, MSC) devono essere inseriti necessariamente alcuni parametri che consentono il transito attraverso il router. Router(config)#interface Serial1 Router(config-if)#description Link to BSC X (Descrizione del Link) Router(config-if)#no ip address (Non deve essere configurato un indirizzo ip) Router(config-if)#encapsulation x25 dce (Viene inserito il tipo di incapsulamento e stabilito che il DCE è il router) Router(config-if)#no ip mroute-cache (Viene chiesto di non effettuare il caching delle tratte ip) Router(config-if)#bandwidth 64 (Viene settata la velocità della porta in Kb) Router(config-if)#x25 htc 8 (numero dei canali disponobili) Router(config-if)#x25 win 7 (Viene settata la dimensione della finestra in entrata) Router(config-if)#x25 wout 7 (Viene settata la dimensione della finestra in uscita) Router(config-if)#x25 ips 128 (Viene settata la dimensione del pacchetto in entrata espressa in byte) Router(config-if)#x25 ops 128 (Viene settata la dimensione del pacchetto in uscita espressa in byte) Router(config-if)#clockrate 64000 (Viene settato il clock rate per sincronizzare della trasmissione, poiché in questo caso il router funge da DCE) DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 168 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Cisco CSPM L’attività svolta consiste nella istallazione del software CISCO CSPM (Cisco Secure Policy Manager) su di un server. Questo server attraverso la cosolle di CSPM diventa un centro di controllo e di configurazione dei PIX firewall. Il piccolo laboratorio a disposizione comprendeva un server, due workstation un firewall CISCO PIX serie 515. Questo firewall è dotato di due interfacce la prima l’Inside viene collegata all’interno di una rete, la seconda l’Outside versol’esterno. La funzione del PIX è quella di filtrare il traffico in transito tra l’interno e l’esterno della rete. Il software installato sul server consente la procedura di discovery dei PIX collegati alla rete, e questo punto tramite la consolle si può procedere alla configurazione. La configurazione consiste nella creazione di policy di sicurezza, ossia delle regole che stabiliscono quali indirizzi e protocolli possono attraversare il firewall (in entrambe le direzioni), e successivamente sempre da consolle applicarle al dispositivo. L’attività si è conclusa portando a termine l’installazione del software e ricreando un ambiente LAN con due workstation una all’interno ed una all’esterno della rete. Sono state poi provate alcune configurazioni consentendo o negando la possibilità di utilizzare determinati protocolli ed autorizzarne altri (Es. negare il Telnet e consentire l’ HTTP). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 169 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Descrizione delle attrezzature utilizzate Per il collegamento ai devices di rete remoti della rete DCN R3 di TIM invece, il lavoro è stato effettuato utilizzando un PC Notebook Sony VAIO PCG-FX 802 dotati di NIC, per poter accedere dallo NMC alla rete dell’operatore. Per poter effettuare l’attività con il software CSPM, oltre a lavorare con apparati Cisco (Switches e Pix), e Sagem sono state utilizzate delle workstation Compaq DeskPro 5600 con sistema Microsoft Windows. Analisi dei problemi affrontati e difficoltà L’unico effettivo problema affrontato si è verificato durante la fase di realizzazione del laboratorio col software CSPM. La macchina deputata a fungere da server, una workstation Compaq DeskPro, era dotata di sistema operativo Windows 98©. Il problema consisteva nella scelta del tipo di sistema operativo Server da adottare per ottenere tale possibilità di interazione multimediale. In prima battuta si è optato per una versione server di Windows 2000©, soluzione rivelatasi inadeguata poiché in fase di installazione del software CSPM, compariva un messaggio d’errore in cui veniva richiesta l’installazione del Service Pack 6a per Windows NT© Server 4.0. Dopo alcuni tentativi falliti, sempre per lo stesso motivo, si è deciso per l’installazione sulla macchina, di una versione Windows NT© Server 4.0 e del richiesto Service Pack 6.0. Per poter effettuare poi correttamente l’istallazione è stato in fine necessario reperire la versione 5.5 del browser Microsoft© Internet Explorer© necessaria alla corretta visualizzazione della consolle di gestione di CSPM e del driver Compaq della periferica video della Workstation, che il sistema operativo non individuava(tramite ricerca sul sito del costruttore). Risolti questi problemi si è potuto portare a termine il compito affidato. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 170 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Rapporto con il personale dell'azienda I rapporti di lavoro con i colleghi instaurati durante la precedente esperienza sono stati la base dell’impostazione di questo nuovo stage. Il clima sereno di fiducia e rispetto verso i colleghi e verso il mio tutor è rimasto tale. Ciò mi ha consentito di interagire nel gruppo in maniera naturale, trovando sostegno nell’inserimento nelle dinamiche aziendali e valido supporto nella realizzazione del lavoro. Anche con i nuovi componenti entrati a far parte del gruppo si è creata subito intesa professionale e reciproca fiducia, permettendo uno scambio proficuo in termini di conoscenze tecniche. Ho trovato determinante ai fini della realizzazione dei compiti affidatimi, la disponibilità da parte del tutor e dei colleghi tutti a mettere a mia disposizione il loro bagaglio di esperienze umane e professionali. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 171 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Conclusioni Ringraziando nuovamente tutti quelli che hanno consentito la realizzazione dei quest’esperienza, sottolineo l’importanza significativa che questo periodo di stage ha rappresentato per me. Dal punto di vista professionale riconosco di aver accresciuto notevolmente le mie conoscenze tecniche e le mie abilità, potendo approfondire ed ampliare ciò che ho appreso durante i due anni di corso. Ho avuto anche modo di usufruire degli strumenti aziendali per l’aggiornamento partecipando ad una presentazione delle tecnologie di rete prodotte da Enterasys Networks (società nata dalla fusione di parti di Lucent e AT&T). Dal punto di vista, diciamo così, trasversale il periodo è stato per me una possibilità di provare le mie capacità di lavorare in team dividendo il carico di lavoro e le responsabilità, dandomi ancora opportunità di mettermi alla prova nella routine del lavoro e nelle situazioni singolari. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 172 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Glossario Ethernet: Rete che si conforma alla Ethernet Specification. Termine usato a volte genericamente per riferirsi ad una LAN che si conforma o alla Ethernet Specification o allo standard IEEE/ISO CSMA/CD. È una tecnologia per LAN inventata al Xerox Corporation Palo Alto Research Center. Una rete Ethernet è costituita da un cavo di dorsale o bus a cui sono interconnessi i devices della rete. Internet Protocol (IP): protocollo definito da IETF nella RFC 791 che implementa il livello Network della IP Protocol Suite. È un protocollo a commutazione di pacchetto connectionless di tipo best-effort. I protocolli di Internet vengono spesso indicati con IP Protocol Suite perché IP è uno dei suoi protocolli più importanti. Local Area Network (LAN): Rete di comunicazione ad alta velocità (di solito decine di Mbps fino ai Gbps) e a distanze relativamente brevi fra dispositivi intelligenti. Le LAN sono generalmente limitate al singolo edificio o entro un "campus" di edifici. Di norma non attraversano suolo pubblico e operano su cablaggio privato. Definizione IEEE 802: "Sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro entro un'area delimitata utilizzando un canale fisico a velocità elevata e con basso tasso di errore". Pacchetto: Nome informale per NPDU. - Unità di dati inviata attraverso una rete a commutazione di pacchetto. Route: In generale, una route è il cammino che il traffico di rete percorre dalla una sorgente alla destinazione. In Internet, ogni datagram IP è instradato separatamente; il cammino che un datagram segue può attraversare svariati router e reti fisiche. Router: Nome informale attribuito agli IS. Un router ha la funzione di instradare i pacchetti all'interno di una rete. I router collaborano in un algoritmo distribuito per decidere il cammino ottimale che ogni pacchetto deve percorrere da un ES sorgente ad uno destinatario. Le funzioni dei router operano al livello Network. Routing: Funzione del livello Network che determina il cammino ottimale per il trasferimento dei pacchetti verso la destinazione basandosi sulla topologia corrente della rete. TCP/IP: Transmission Control Protocol/Internet Protocol. Topologia di rete: Schema delle connessioni fra i punti di una rete. X.25: Protocollo standard definito dai ITU-T per l'omonima rete a commutazione di pacchetto. Originariamente progettato per connettere terminali a computer, X.25 offre un servizio di trasmissione di flussi di dati affidabile. Le reti X.25 sono diffuse soprattutto in Europa. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 173 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Bibliografia di riferimento Le informazioni, le notazioni tecniche e le illustrazioni sono state tratte da: 1. Documenti tecnici di riferimento e studi di sistema aziendali; 2. Siti web: • www.infotelitalia.it • www.cisco.com • www.networkingitalia.it DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 174 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Appendice A Laboratorio IP 17 Aprile 2003 Guida di riferimento DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 175 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Elenco dei contenuti 1- Hardware 2- Cavi & Porte (Interfacce) 3- Inizializzazione Router 4- Configurazione 5- PPP & procedure di autenticazione (PAP;CHAP) 6- Troubleshooting 7- Password Recovery DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 176 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 1- Hardware (Classificazione Apparati) 2- Cavi & Porte (Interfacce) Cavo console V.35 DCE / DTE Interfacce Seriali e Cavi G.702 / G.703 Interfacce Ethernet Interfaccia Auxiliary Interfaccia Console 3- Inizializzazione Router Connessione via console; Via Telnet (Line Vty 0 4) IOS Aggiornamento IOS via TFTP server DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 177 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 4- Configurazione Un Router possiede al suo interno alcuni tipi di memorie con diverse funzioni: RAM/DRAM : Detta “Memoria Volatile” Conserva tra le altre cose le tabelle di routing e la ARP cache. Soprattutto però la RAM costituisce la memoria in cui viene conservata La Configurazione (RUNNING CONFIG) Mentre il Router è acceso. N.B. Questa memoria conserva i dati solo se alimentata è quindi necessario ricordarsi di salvare con il comando “write memory” la Configurazione nella memoria NON volatile. NVRAM : (Non-Volatile-RAM) Conserva la copia di backup/startup della configurazione del Router questa memoria viene mantenuta anche se non alimentata. FLASH : è una memoria NON volatile e riprogrammabile che contiene l’IOS. ROM – E’ una memoria non riprogrammabile a cui si accede I sola lettura e che contiene I file che permettono al Router di effettuare il processo di accensione e I test di verifica dell’HardWare. Un Router può essere configurato in diversi modi: Da “Console Terminal” (Ossia attraverso un computer collegato direttamente al Router tramite la porta Console) Tramite modem attraverso la porta auxiliary Tramite Terminali Virtuali dopo che il router è stato installato sulla rete Tramite un server TFTP sulla rete Esistono diversi livelli di utenza per l’accesso al router ognuno dei quali consente di effettuare diverse operazioni: User EXEC mode – A questo livello l’utente può visualizzare in maniera limitata alcune informazioni ma non può effettuare cambiamenti alla configurazione. ( Router> ) Privileged EXEC mode (ENABLE) – A questo livello è consentito eseguire il debug e il test dei comandi, la visualizzazione dettagliata delle informazioni e della configurazione del router, ed in fine apportare cambiamenti alla configurazione. ( Router# ) RXBoot mode – E’ un livello di manutenzione nel quale, tra le altre cose,si può procedere al password recovery. (questo livello è detto anche ROMMON) DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 178 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Principali comandi per verificare lo stato del Router: show version – mostra la configurazione hardware del sistema, la versio ne software del Cisco IOS, il nome e la posizione del file di configurazione, e l’immagine di avvio del sistema. show memory show flash – mostra delle statistiche che riguardano la memoria del router. – mostra informazioni sulla memoria flash show log – Mostra informazioni riguardo ai log che si è scelto di memorizzare, per scegliere tali informazioni si utilizza il comando logging buffered [dimensione] [livello] la dimensione è espressa in righe e può essere compresa tra questi valori 4096 / 2147483647 I livelli di riferimento sono i seguenti: alerts Immediate action needed critical Critical conditions debugging Debugging messages emergencies System is unusable errors Error conditions informational Informational messages notifications Normal but significant conditions warnings Warning conditions show running-config (write term sulla Cisco IOS Release 10.3 o superiore) – mostra la configurazione attualmente attiva (esiste anche la possibilità di eseguire il comando show running interface [int **]) show startup-config (show config sulla Cisco IOS Release 10.3 o superiore) – mostra il file di configurazione di backup show interfaces –statistiche e informazioni su tutte le interfacce impostate sul router The show interfaces mostra I parametri configurati sull’interfaccia e statistiche in tempo reale su tutte le interfacce configurate sul router Show ip interfaces brief – mostra un breve sommario delle informazioni e dello stato per ogni indirizzo ip assegnato ad un’interfaccia. Show process CPU - mostra il carico di lavoro di CPU del router anche in rapporto a vari parametri (protocolli di Routing). DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 179 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Modalità di ingresso alla configurazione "configure terminal" ( Router(config)# )è il comando che permette di accedere alla modalità di configurazione globale sul router da cui si può procedere alla configurazione dei parametri globali (Il nome del router o i protocolli di routing), sempre da qui si può accedere alla configurazione delle singole interfacce. Interfacce Da configurazione globale ( Router(config)# ) si accede alla configurazione delle singole interfacce digitando il comando “int” seguito dal tipo e dal numero dell’interfaccia ad esempio per la seriale 0 sarà “int s0” dopo di che il prompt del router sarà “Router(config-if)#” e si potrà quindi procedere alla configurazione dell’interfaccia (indirizzo IP e SubnetMask ecc.) Ricordarsi di eseguire il comando No shutdown altrimenti l’interfaccia resta inattiva. Protocolli di Routing e Rotte Statiche Si configurano dalla modalità di configurazione globale Router(config)#, e si impostano ad esempio come segue Router(config)# router eigrp 100 Le rotte statiche si utilizzano per indicare un determinato percorso per raggiungere una determinata network ip route [destination network] [network mask] gateway [ip] 5- PPP & procedure di autenticazione (PAP;CHAP) Per i collegamenti tra due dispositivi si effettua un collegamento detto “punto-a-punto” (PPP). Per questo collegamento è necessario configurare nella modalità di configurazione interfaccia ( Router(config-if)# ) il comando “encapsulation ppp” Generalmente il tipo di autenticazione più usato per il PPP è il CHAP poiché più sicuro. Per configurare un tipo di autenticazione è necessario prima settare sul router uno username e una password e per farlo si usa il comando: DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 180 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 Router(config)#username “*****” password “******” E’ molto importante tenere presente che lo USERNAME e la PASSWORD devono essere gli stessi su tutti i router che partecipano al collegamento PPP. Per impostare il tipo di autenticazione si procede in questo modo: PAP Router(config-if)#encapsulation ppp Router(config-if)#ppp authentication pap Router(config-if)#ppp pap sent- username “******” password “*******” CHAP Router(config-if)#ppp authentication chap Router(config-if)# ppp chap hostname “******” Router(config-if)#ppp chap password “******” 6- Troubleshooting Quando ci si trova di fronte ad un problema è importante cercare di lavorare per gradi partendo dai problemi che potrebbero essere legati ai cavi (Livello 1) problemi che potrebbero essere legati alle porte (Livello 2) problemi che potrebbero essere legati alle porte (Livello 3) Show cpu carico Show interf Line Up, Protocol Up Term mon Es. controlli sulle Networks nelle configurazioni dei protocolli.(RIP) DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 181 ASSOCIAZIONE CENTRO ELIS CORSO IFTS TELECOMMUNICATION MANAGER 2001-2003 7- Password Recovery spegnere e riaccendere il router entro 60 secondi interrompere la fase di caricamento della configurazione premendo: Ctrl-Break In questo modo si entra nella modalità ROMMON. Occorre a questo punto modificare il registro di configurazione per far avviare il router senza configurazione, per far questo al prompt “>” digitare “o/r 0x2142” (oppure il comando“confreg 0x2142”) e premere Invio. Digitare “i” e premere Invio. Civerrà chiesto a questo punto se si vuole configurare il router da capo. A questa domanda risponderemo NO (n), e apparirà un nuovo prompt: “Router> ” Passare alla modalità privilegiata (comando “enable”). Non ci verrà richiesta la password perchè il sistema è privo di configurazione. (Questa situazione può essere analizzata con il comando sh run) Possiamo decidere di copiare la configurazione presente in Flash e rendere operativo il router e, OVVIAMENTE cambiare la password: ”copy start up-config running -config“ o “copy start run” passare in modalità di configurazione con il comando “config t” digitare “enable secret” [nuovapassword] Salvare la configurazione corrente, con la nuova password, nella Flash con il comando “copy running -config startup-config” o “write mem”. Cambiare i settaggi del registro di configurazione e riportarli ai valori di default con il comando “config-register 0x2102” E’ ora possibile riavviare il router con la nuova configurazione e la nuova password. DOSSIER PERSONALE DI SAMUELE MARCELLI - STAGE FORMATIVO II 182 Threaded Case Studies ROYAL PALM Dossier personale di Samuele Marcelli: Threaded Case Studies Il problema Punti rete richiesti: 75 computer per la segreteria 24 punti rete per ogni aula 1 punto rete dedicato alla docenza in ogni aula 4 punti rete aggiuntivi in ogni aula 1 punto rete dedicato alla stampante Topologia: Extended star Dossier personale di Samuele Marcelli: Threaded Case Studies 1 Il problema Tipologia di cavi: Horizontal cabling:UTP Categoria 5 Vertical cabling: UTP Categoria 5 Fibra ottica Dossier personale di Samuele Marcelli: Threaded Case Studies I server Application sever: DNS E-MAIL Server di Amministrazione Server biblioteca Server Curriculum ed Applicazioni varie Server DHCP Workgroup sever: Server vari Dossier personale di Samuele Marcelli: Threaded Case Studies 2 Architettura Generale /Livello LYHOORGL% diDFN Backbone ERQH / LYHOOdi RGLdistribuzione ' LVW ULEX] LRQHHG Livello $FFHVVR ed Accesso Dossier personale di Samuele Marcelli: Threaded Case Studies Distribuzione & Accesso La struttura: MDF IDF (1st level) IDF (2nd level) Cablaggio: Studenti: UTP Categoria 5 – 10 Mbps Insegnanti/segretari: UTP Categoria 5 – 100 Mbps Backbone: Fibra ottica – 1000 Mbps Server : UTP Categoria 5 – 100 Mbps Idf Primari à Idf Secondari – 200 Mbps Dossier personale di Samuele Marcelli: Threaded Case Studies 3 Distribuzione & Accesso Centro stella IDF Primario IDF Secondario Dossier personale di Samuele Marcelli: Threaded Case Studies Distribuzione & Accesso Dossier personale di Samuele Marcelli: Threaded Case Studies 4 Pianta Generale Dossier personale di Samuele Marcelli: Threaded Case Studies Architettura di rete Dossier personale di Samuele Marcelli: Threaded Case Studies 5 Architettura di rete Dossier personale di Samuele Marcelli: Threaded Case Studies Architettura di rete Dossier personale di Samuele Marcelli: Threaded Case Studies 6 Architettura di rete Dossier personale di Samuele Marcelli: Threaded Case Studies Un po’ di numeri Stanze da servire: 63 Aule 19 Miscellanea Punti rete 2275 punti rete totali (!!!) 50 Km stimati di cavo UTP cat 5 Distribution Facilities 1 MDF 8 IDF Primari 11 IDF Secondari Dossier personale di Samuele Marcelli: Threaded Case Studies 7 Un po’ di numeri Device di rete a piena capienza: 102 Catalyst 2950 9 Catalyst 2950 con 2 porte GigaEthernet SX 1 Catalyst modulare 4006 Dossier personale di Samuele Marcelli: Threaded Case Studies Network device(s) Catalyst 4006: Supervisor II o Supervisor III Modulo blade runner – 9 porte GigaEthernet Cisco IOS Software Catalyst 2950: 2 porte uplink Gigaethernet ( IDF Primari ) 24 porte fast ethernet 10/100 Mb Cisco IOS Software Dossier personale di Samuele Marcelli: Threaded Case Studies 8 Sottoreti ed Indirizzamento Impostazione sottoreti Subnet curricolare dedicata agli studenti Subnet amministrativa dedicata a: • Personale docente • Segreteria • Personale amministrativo Impostazione indirizzamento Curriculum net: Indirizzamento Dinamico Admin net: Indirizzamento Statico Dossier personale di Samuele Marcelli: Threaded Case Studies Piano di Indirizzamento Indirizzo di classe A: 10.0.0.0 Per la rete interna alla scuola abbiamo scelto gli indirizzi di sottorete 10.1.16.0 à Curriculum Net 10.1.32.0 à Admin Net 10.1.48.0 à Libero Subnet Mask Unica per l’intera struttura: 255.255.240.0 Dossier personale di Samuele Marcelli: Threaded Case Studies 9 Piano di Indirizzamento Curriculum.net Indirizzo della rete: 10.1.16.0 Subnet Mask:255.255.240.0 Host Range: 10.1.16.1 ÷ 10.1.31.254 N° host: 4094 Admin.net Indirizzo di rete: 10.1.32.0 Subnet Mask:255.255.240.0 Host Range: 10.1.32.1 ÷ 10.1.47.254 N° host: 4094 Dossier personale di Samuele Marcelli: Threaded Case Studies Cfg 4600 di Centro Stella Porte GigaEthernet: 2 sub interface: 1) IP: 10.1.16.1 2) IP: 10.2.32.1 ACL in ingresso Access List Proibire l’accesso dalla rete degli studenti verso quella di amministrazione. Access-list 101 deny IP 10.1.16.0 0.0.15.255 10.1.32.0 0.0.15.255 Access-list 101 permit IP any any Dossier personale di Samuele Marcelli: Threaded Case Studies 10 WAN – Livello di Backbone Dossier personale di Samuele Marcelli: Threaded Case Studies WAN – Livello di Backbone Livello di Backbone: - Ogni scuola è collegata al regional Hub di competenza tramite collegamenti T1 Frame Relay a 1,5 Mbps. - A loro volta i regional hub sono collegati ai 3 router che realizzano il livello di backbone. - Nel data center è presente il router di bordo che fa da collegamento tra la DMZ, il distretto ed Internet. Su di esso vengono inoltre implementate le ACL adibite alla sicurezza della nostra rete. Dossier personale di Samuele Marcelli: Threaded Case Studies 11 Politiche di Routing Router di Backbone IGRP Ogni router di backbone utilizza IGRP. Router di Distribuzione IGRP Non vi sono problemi relativi all’uso delle subinterface, in quanto ogni distretto non deve avere visibilità diretta degli altri. Dossier personale di Samuele Marcelli: Threaded Case Studies 12 Sommario • Definizione di una rete “Wireless” • WiFi • I dispositivi utilizzati • Le tipologie di rete Wireless • Le caratteristiche • Le tecnologie di supporto • Peer to Peer Network • La capacità del sistema • Il protocollo IEEE 802.11b • La sicurezza Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo Definizione Wireless : Tecnologia di trasmissione dati senza cavo. - Infrarosso (Ir) - RadioFrequenze (RF) Wireless Local Area Network: Rete locale che sfrutta tecnologia ibrida wired/wireless. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo 1 Dispositivi Le tipologie di dispositivi sulle quali si basa una WLAN sono: - Access Point (AP) Collegano la sottorete wireless con quella cablata. - Wireless Terminal Dispostivi che usufruiscono dei servizi di rete. L' access point può risiedere in un nodo della W n (wired network) e svolgere funzione di gateway per gli accessi dati wireless. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo Caratteristiche Implementazione di Access Point: - Hardware - Software (Appoggiandosi a schede di rete wireless) Protocolli Wireless Terminal: - Standard IEEE 802.11 - Sistemi consumer su tecnologia Bluetooth™ Frequenze di lavoro WLAN ( Tx/Rx ): - 2,4 GHz Potenze di trasmissione: - 10/20 mW ÷ 100 mW Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo 2 Peer to Peer Network Oltre alla classica configurazione Client-Server, in piccoli workgroup gli utenti possono stabilire una connessione di trasferimento dati o di accesso ai dati in modalità Peer to Peer. Più unità WT (wireless terminal) possono comunicare tra loro direttamente realizzando una piccola rete paritetica. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo IEEE 802.11 Il protocollo IEEE 802.11b consente : - Di poter variare la velocità di trasmissione dati - Un data rate fino a 11 Mbps - Scelta automatica della banda di trasmissione meno occupata - Scelta automatica dell'access point in funzione della potenza del segnale e del traffico di rete - Di creare un numero arbitrario di celle parzialmente sovrapposte permettendo il roaming in modo del tutto trasparente. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo 3 WIFI – Wireless Fidelity Si tratta di uno standard internazionale per la trasmissione wireless utilizzato da IEEE 802.11b. Garantisce l'interoperabilità tra soluzioni wireless diverse. Lo scopo del progetto è costruire uno standard per le WLAN in tutti i segmenti di mercato. Possiede una potenza più elevata rispetto al Bluetooth e utilizza la trasmissione FHSS. Nell'evoluzione del protocollo 802.11b si riesce a raggiungere un bit rate di 11Mbps. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo Tipologie Reti Wireless Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo 4 Le tecnologie di supporto Le WLAN sono essenzialmente basate su tecnologia SpreadSpectrum (SS). IEEE-802.11, utilizza le versioni: - Frequency Hopping (FH) - Direct Sequence (DS). Nel sistema il segnale viene diffuso (spread) su una banda molto più ampia di quella richiesta per trasmettere il segnale originale. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo Throughput Come per le LAN cablate, il throughput dipende dalla velocità massima predisposta dal tipo di tecnologia che si utilizza. Fattori che lo influenzano: - Congestione delle frequenze (numero di utenti) - Distanza - Interferenze da riflessione - Tecnologia utilizzata - Latenze e colli di bottiglia sulle parti cablate Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo 5 Sicurezza La sicurezza è uno dei problemi maggiori in reti Wireless. Qualsiasi utente non autorizzato potrebbe collegarsi con facilità ad un access point e catturare i pacchetti in transito. Vengono utilizzati complesse tecniche in grado di crittografare i dati trasmessi. Si tratta di tecniche derivate dall’ambiente militare. Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo GRAZIE PER L’ATTENZIONE! Camillo Bucciarelli – Alessio Di Lorito – Samuele Marcelli – Leonardo Doronzo 6