L'università è facile…

studia finché non lo diventa…

Organizzazione delle aree di management ISO/OSI

.Lo scopo principale del Network management ISO/OSI è riuscire a gestire oggetti che rappresentano i sette strati del modello di riferimento OSI e i servizi di comunicazione forniti dalla rete che si basi su tale famiglia di protocolli.Nell’ambito della standardizzazione OSI sulla gestione di rete sono descritte cinque aree funzionali. Tali settori riassumono le principali attività in cui  si esplicitano le funzionalità di Network Management.In alternativa ci sono standard di gestione proprietari oppure il protocollo di gestione SNMP, definito nell’ambito della famiglia di protocolli TCP/IP.

 

1.Fault Management

Tra i principali compiti della gestione di rete centralizzata c’è certamente la rapida ed efficace individuazione dei guasti, e tale è l’obiettivo della funzionalità di gestione dei guasti. E’ di fondamentale importanza in proposito “localizzare” il guasto identificando con esattezza l’elemento di rete che ha generato il problema. La principale difficoltà nell’effettuare questa operazione è legata, come si è già detto, alla grande quantità di “sintomi” generati da un singolo problema. I guasti vengono normalmente segnalati sotto la forma di allarmi sulla console d’operatore. Una volta identificato l’elemento guasto, la rete deve essere riconfigurata, sfruttando la presenza di eventuali ridondanze, per consentire il recupero della propria funzionalità. La riconfigurazione conseguente ad un guasto è spesso un’operazione molto critica. E’ infatti abbastanza frequente che nell’effettuare modifiche di configurazione ad un dispositivo tali modifiche non siano riportate anche su quello di riserva la cui messa in servizio potrebbe generare quindi altri problemi sulla rete.

Fa parte delle funzionalità di gestione dei guasti anche la produzione di documenti (trouble ticket) che riportino tutte le informazioni utili relative a ciascun guasto verificatosi:  apparato, tipo di guasto, persona che lo ha gestito, soluzione adottata.

Tali dati possono essere utilizzati sia per motivi statistici e sia per essere di ausilio nella soluzione di problemi futuri.

2.Configuration management:

Le funzionalità di gestione della configurazione forniscono all’operatore una conoscenza in tempo reale della rete e dei parametri operativi degli elementi che la compongono. Tale conoscenza può essere acquisita attraverso l’uso di strumenti di apprendimento automatico della struttura della rete e della configurazione dei suoi apparati (Auto discovery) e di disegno automatico della mappa corrispondente (Auto topology ).

La gestione della configurazione consiste inoltre nel fornire gli strumenti per modificare i parametri operativi di ciascuna risorsa gestibile nella rete: lo stato di un’interfaccia di un router (up/down), un indirizzo di una porta, i percorsi dei flussi di traffico sulla rete, etc..

3.Accounting Management

La gestione dell’ “accounting” consiste fondamentalmente nel misurare l’impegno delle risorse di rete da parte dei diversi utilizzatori. Questo è fondamentale sia per un eventuale tariffazione degli utenti, nel caso di rete pubblica, sia per ripartire i costi di rete sui diversi settori di un’azienda, nel caso di rete privata.

4.Performance Management

Lo scopo della gestione delle prestazioni è quello di poter valutare il comportamento e l’efficienza della rete e dei suoi singoli componenti. Ciò si ottiene attraverso il controllo di parametri indicatori (traffico sulle interfacce, tassi di errore, tempi di ritardo, etc.), i quali, registrati in opportuni archivi (log), costituiscono un utile mezzo per valutare la qualità del servizio fornito dalla rete e per identificare potenziali situazioni critiche (ad esempio la congestione di nodi o di rami di rete.)

Il monitoring delle prestazioni è anche essenziale per ottimizzare l’utilizzo delle risorse di rete attraverso una loro riallocazione dinamica in funzione delle reali esigenze di traffico.

5.Security Management

La gestione della sicurezza è senza dubbio di importanza fondamentale: attraverso un sistema di gestione l’operatore è infatti in grado di effettuare operazioni che possono avere un impatto enorme sull’efficienza di un’azienda, ed in caso di errori o di manovre fraudolente, è addirittura possibile, in molti casi, paralizzare completamente l’intera attività aziendale. E’ quindi indispensabile proteggere l’accesso alle funzionalità più “delicate” del sistema di gestione mediante la definizione di differenti “viste” della rete e l’impiego di password differenti per accedere alle diverse viste avendo quindi diversi livelli di accesso alle informazioni. Oltre a tutti gli aspetti legati all’accesso del sistema di gestione, le funzionalità di gestione della sicurezza consistono anche, più in generale, nel gestire i diritti di accesso alla rete dall’esterno, controllando la distribuzione delle password e monitorando i tentativi di ingresso nella rete, e nel controllare i meccanismi di protezione delle informazioni (distribuzione e verifica delle chiavi di crittografazione, etc.).

PS: articolo ispirato da Wikipedia e dai slide  del Prof Peccorella

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Informazione

Questa voce è stata pubblicata il 18/10/2010 da in Reti di Telecommunicazione con tag , , .
%d blogger hanno fatto clic su Mi Piace per questo: