Visualizzazione post con etichetta IT. Mostra tutti i post
Visualizzazione post con etichetta IT. Mostra tutti i post

lunedì 18 gennaio 2016

Adding a Server-Side Component to Your Mobile App

Good afternoon to all,
I'd like to share a personal point of view during my studies concerning Bring Your Own Devices and some additional features about Communication.
No longer is a mobile device its own ecosystem. Instead, it needs to integrate with services on the cloud to make use of services there — such as location services and mapping services from Apple, weather information from the National Weather Service, and even to access services provided to users, such as financial services offered by their banks.
You also may need to provide your own services on the cloud so that you can share data across apps, as well as to provide common server-side capabilities that will be consumed in a multimodal manner — that is, for mobile applications, web-based applications, and desktop applications. These services might be used only in apps you write, or they might be services that are of value to and used by apps written by others.
To provide your own cloud services, you need an infrastructure for them to run on. You can, of course, host your own physical server. Or you could also get a virtual server on the cloud. You may also need to run a web server. Here are a few technologies you may want to consider:


Amazon Web Services (AWS)
AWS is a collection of infrastructure services with a tier of these services made available for free for one year. These services start with Amazon EC-2 (Amazon Elastic Compute Cloud), a web service that provides resizable cloud-based computation. AWS Free Tier includes 750 hours of time each month on Linux and Windows virtual machines for one year. Other web services range from databases in the cloud (Amazon Relational Database Service) to Amazon Simple Queue Service, which provides queues for storing messages between software applications.

Node.js
Node.js is a software platform that uses JavaScript as its programming language and contains a built-in HTTP server library, that is, a built-in web server.

Google's cloud services
These include an app engine that provides abstracted, higher-level server-side services. Google is also now providing virtual machines through its Compute Engine product.

Microsoft Azure
Windows Azure is a cloud computing platform created by Microsoft that provides services for creating, running, and managing applications. Microsoft, like Amazon (above), provides these services through a global network of datacenters.

Incidentally, you don't actually need an external server in order to test whether your mobile app and your server-side components are working well together. You can set up your development machine as the server, just put Node.js on it, open your machine's firewall to accept http connections, and you are good to go!

giovedì 24 dicembre 2015

IBM, un data center da 50 milioni per il Cloud italiano

Cari lettori e lettrici,
vi comunico che presto farò parte di un gruppo in IBM. E' un onore per me in quanto la suddetta azienda è arrivata ad investire circo 40 milioni di Euro al fine di stabilire un DataCenter per le aziende.
Un fondamentale annuncio per il mercato Cloud italiano è arrivato da IBM, che con un apposito evento a Milano ha inaugurato ufficialmente un nuovo Data Center nel milanese (precisamente nei territori dei Comuni di Cornaredo e Settimo Milanese) nel quale sono stati investiti 50 milioni di dollari.
La nuova struttura, spiega IBM, si basa sulle infrastrutture di SoftLayer (acquisita nel 2013 e ora divisione IBM), ha una capacità di 11mila server, una potenza di 2,8 megawatt, e nel complesso caratteristiche tecniche al vertice della categoria, e fa parte di una rete mondiale di 40 centri gemelli. Rete in cui IBM nel solo 2014 ha investito 1,2 miliardi di dollari, e che in Europa comprende centri analoghi a Londra, Parigi, Francoforte, Amsterdam e Almere (Olanda).
«IBM è in Italia da 90 anni e l’investimento finanziario e tecnologico in questa nuova struttura – ha detto Nicola Ciniero, presidente e amministratore delegato di IBM Italia - rappresenta l’impegno di una multinazionale che ha fiducia nelle potenzialità del Paese, e che vuole favorirne l’innovazione attraverso l’aggregazione di un intero ecosistema».




                                         Visuale del DataCenter dall'interno e dall'esterno


«C'è stato un grande sforzo per convincere la casa madre a puntare sull'Italia – anticipando la costruzione di questo Data Center, inizialmente programmata per il 2018 - e ad assumere quindi 400 neolaureati: abbiamo realizzato il campus in sei mesi». Il progetto della struttura, che è certificata "Tier IV", è partita subito dopo l'acquisizione di Cross Ideas, specialista romana di data security.
IBM considera il nuovo Data Center come una risposta ai segni di grande vitalità del mercato Cloud italiano, evidenziati dal report 2014 dell’Osservatorio Cloud & ICT As a Service del Politecnico di Milano (tra pochi giorni, il 30 giugno, è prevista la presentazione del report 2015), secondo il quale l’anno scorso la spesa totale di aziende e organizzazioni italiane in servizi di Public Cloud e infrastrutture “Cloud enabling” è stata di 1,18 miliardi di euro, con una crescita annua di oltre il 30%.
Un trend che IBM dal suo punto di vista conferma e riconduce al successo dell’approccio “hybrid cloud”, ha detto Maurizio Ragusa, Cloud Director di IBM Italia: «Una formula, quella ibrida, che permette alle aziende pubbliche e private di proteggere gli investimenti pregressi, continuando a gestire le proprie infrastrutture in integrazione con quanto ormai nasce nel cloud: proprio come si trattasse di un unico ambiente, da cui ottenere flessibilità di utilizzo rispettando sicurezza e qualità del servizio».
Gli utenti dell’infrastruttura cloud SoftLayer, ha precisato Ragusa - avranno accesso a un’ampia rete di data center, un vero “campus globale” ramificato in tutti i continenti e interconnesso a 40 Gbps. IBM ha evidenziato con alcuni numeri il proprio impegno nel mercato Cloud: 1560 brevetti sui 7534 con i quali l’azienda ha stabilito il record 2014 per il 22° anno consecutivo, 30mila clienti - comprese 47 delle prime 50 aziende della classifica Fortune 500 -, 7 miliardi di dollari di fatturato nel 2014 (con una crescita del 75% nel primo trimestre 2015), e 4 miliardi di dollari già investiti quest’anno nelle aree strategiche che, oltre al Cloud, comprendono analytics, mobile, social e sicurezza.


lunedì 26 ottobre 2015

La Sicurezza nelle Reti IT

Per un adeguato progetto di Rete Enterprise è necessario includere delle misure di Sicurezza al fine di evitare attacchi fraudolenti. Ad ogni modo qualora come nel nostro caso si utilizzino apparati CISCO, è da ricordare che ogni modulo fisico dell’apparato di Rete può implementare dei meccanismi di sicurezza per definendo il “Cisco Self Defending Network”. Per sicurezza di Rete, difatti, non s’intende solo il controllo degli accessi ma anche prevenire furti di dati.  Di seguito le possibili minacce di una Rete Enterprise:


  • Attacco sulla base del riconoscimento in particolare delle porte e dei servizi che vengono utilizzati dagli utenti della Rete, attraverso comandi od applicativi che eseguono appunto un “port scanning”
  • Un approccio detto di “social engineering” in cui si convince un utente ad ottenere delle credenziali o semplicemente analizzando delle semplici vulnerabilità del sistema
  • Il Denial Of Service (o DoS) che consiste nel saturare il Sistema di Rete attraverso un continuo invio di pacchetti informativi o semplicemente di richieste. Questo consente all’hacker in questione di andare a rendere il Sistema stesso non utilizzabile




Di seguito, invece, i rischi che un progettista deve tenere in considerazione:

  • La cura di d’informazioni confidenziali
  • Mantenimento dei dati integri senza che alcuna persona possa eseguire la modifica dei dati stessi (oppure che vengano modificati solo da chi è effettivamente autorizzato)
  • Adottare il principio d’integrità del sistema, ossia fare in modo che i dati comunque siano recuperati o quantomeno rimangano integri nel sistema

E’ importante notare come un sistema d’attacco e quindi di penalizzazione della Rete Enterprise, non è legata solo al singolo utente (o Workstation) presente ma anche a tutti gli elementi del sistema sia a livello software che a livello hardware. E quindi si parla di:

  • Router
  • Switch
  • Server DNS e soprattutto DHCP
  • IP Phones
  • Dispositivi che si occupano di IDS/IPS

Cosa è previsto che allora il progettista faccia? Semplicemente andare a creare una sorta di documentazione che possa riassumere tutte le regole che di Policy per la Sicurezza, come ad esempio come gli utenti che accedono ad una Rete possono accedere o no alla stessa Infrastruttura. Ma oltre ad una politica di accessi documentata, è importante che il progettista faccia vedere come il Cliente possa affrontare e valutare determinate situazioni di rischio prendendo delle contromisure attraverso delle regole. Quest’insieme di regole vengono classificate come:

  • Quali sono i permessi per accedere alla Rete ma soprattutto quali tipi di dati posso essere utilizzati dall’utente
  • Come viene gestito questo meccanismo di prevenzione al rischio e da chi all’interno della Rete
  • Quali azioni vengono intraprese in caso d’attacco immediato dall’esterno.

Ma chiaramente questo documento non può essere universale ed anzi si deve ben adattare ai requisiti ed alle situazioni nella Rete del Cliente. Quindi per costruire una ragionamento flessibile e documentabile, il progettista deve ragionare per punti:

  • Adottare tutte le misure di sicurezza che si conoscono come fornire delle autenticazioni nell’accesso per gli utenti, adottare un ACL per il filtraggio del traffico indesiderato, criptare se possibile i dati, utilizzare una rete privata non accessibile dall’esterno (come la VPN in MPLS)
  • Adottare i meccanismi conosciuti come IDS ed IPS che consentono di controllare e notificare delle anomalie sulla sicurezzaTestare la qualità della Rete in termini di sicurezza andando periodicamente a scovare eventuali vulnerabilità del sistema stesso
  • Sulla base dei punti precedenti, andare sempre a cercare il miglioramento della Rete per ridurre i fenomeni di attacco e quindi di rischio.

CISCO si è focalizzato per migliorare ciò ed in particolare:

  • Definire in che modo delle qualsiasi entità di Rete possano ed in che modo comunicare
  • Come associare valore all’identità dell’utente nella Rete, ad esempio fornendo password o certificati
  • Definire, che poi era uno dei 4 punti sui quali un progettista deve basarsi, i principi di autenticazione (come identificare l’utente) e di autorizzazione (quali sono i reali permessi per l’utente nella Rete)
  • A livello propriamente fisico fare in modo che i singoli apparati di Rete siano controllati nell’accesso e talvolta anche che certe porte e funzioni siano disabilitate
  • Proteggere gli apparati ed i sistemi di Rete di modo che non siano alterati in un accesso fraudolento da parte di un hacker
  • Fornire un’immediata notifica attraverso i meccanismi di IDS/IPS descritti per identificare un sospetto accesso ed attacco
  • Utilizzare meccanismi di Criptaggio per mantenere i dati inaccessibili come ad esempio modificare il formato del dato al fine di renderlo illeggibile. E’ necessario un meccanismo di De-Criptaggio da chi inizialmente è stato Autorizzato ed Identificato in Rete come utente
  • Far uso di algoritmi e firme digitali per proteggere nel migliore dei modi il vero contenuto dei dati

Quindi il concetto di Cisco Self Defending Network, non è altro che andare a fornire tutti gli elementi necessari, come Switch o applicativi come Adaptive Security Appliance che permettano quindi di giustificare la definizione del SONA in cui ad alto livello compaiono tutti quei servizi ed applicazioni per il corretto monitoraggio e controllo di Rete. Si ricorda sempre che la base per una corretta sicurezza è quella di andare a pianificare e documentare, come detto prima, tutti quei rischi ma soprattutto quelle misure atte alla definizione di Regole per la sicurezza. Considerando quindi l’architettura SONA ad alto livello e guardando ai livelli di gestione della sicurezza, le soluzioni che CISCO offre sono:

  • Router & Security Device Manager (SDM), ossia un’applicativo con GUI per controllare funzionalità e meccanismi di un Router (QoS, definizione e stato VPN e Firewall)
  • Adaptive Security Device Manager (ASDM), che offre un applicativo per il monitoraggio di apparati come CISCO Catalyst 6500, presentando il modulo di Firewall (Firewall Service Module) o ASA 5500
  • Intrusion Prevention System Device Manager (IDM), che sfrutta un’interfaccia WEB al fine di lavorare sul meccanismo di IPS
  • Cisco Security Agents, programma in grado di lavorare sulle singole postazioni Cliente che consentono di suddividere ed associare i differenti utenti in gruppi che presentano differenti liste di regole per l’accesso o per i permessi
  • Access Control Server (ACS), applicativo utilizzato da Switch, Router e Firewall per mantenere tutte le informazioni sull’identità degli apparati in questione evitando la creazione di ogni account di Rete. Quest’applicativo fa uso di vari Record in database provenienti dall’ACS Server
  • Cisco Security Manager (CSM), un applicativo GUI che consente di aiutare nella configurazione di Firewall, di VPN, di regole per IPS su apparati di Rete.



Riassumendo, il progettista può ancora una volta far uso dell’architettura SONA per andare a definire la soluzione Cisco Self Defending Network. In particolare, questo prevede che il CSDN possa far parte dell’Architettura stessa fornendo rispettivamente:

  • Sistemi e meccanismi di Sicurezza integrata in ogni singolo apparato di Rete (Router, Switch ed AP) 
  • Degli elementi (sopra descritti) che possano aiutare ad incontrare gli obiettivi più importanti in termini di sicurezza
  • Applicativi che possano immediatamente riconoscere la situazione attuale della Rete e quindi fornire tutte quelle misure per evitare Virus, Worms ma soprattutto attacchi alla Rete tramite DoS

Avendo visto bene gli applicativi ed i meccanismi, è importante altresì notare anche tutti gli apparati di Rete e le soluzioni integrate per la sicurezza. In particolare:

  • Il Router che fornisce soluzioni come AAA, Public Key Infrastructure (PKI), Secure Shell Protocol (SSH) e Secure Sockets Layer (SSL) consentendo di definire addirittura il Router come Firewall o IPS
  • Il VPN 3000 che è un concentratore di VPN con lo scopo di fornire connettività sicure tra Sedi Periferiche del Cliente verso una Sede Principale
  • Il PIX Security Appliance, un Firewall che può fornire applicazioni e protocolli per l’analisi del traffico che transita da/verso gli apparati di Rete
  • Adaptive Security Appliance (ASA), molto simile al PIX ma come dispositivo di Firewall consente anche d’integrare moduli fisici per la gestione della sicurezza nelle VPN
  • IPS 4215 o 4260, consente di fornire servizi IPS/IDS fermando il traffico sospetto prima che arrivi alla destinazione. Questo lavora in concomitanza ad altri apparati di Rete. 
  • Catalyst 6500 con moduli integrati avanzati, che forniscono funzionalità di Firewalling, IDS e Servizi di comunicazione nell’accesso SSL

Sponstandoci dagli apparati fino alla Rete, quello che veramente ora una Rete Enteprise necessita sono delle misure di sicurezza attraverso le quali può beneficiare. In particolare:

  • Nella Rete di Campus è fondamentale la gestione delle Identità e dei Controlli d’Accesso. Questo significa, in sostanza, andare a lavorare su meccanismi di Network Access Control, ACL e Firewalling. Una volta che ci sono delle possibili minacce, è importante utilizzare applicativi e sistemi che possano monitorare il traffico e trovare le possibili minacce, evitando che compromettano lo stato della Rete. Possono essere utilizzati Syslog, Netflow ed SNMP. Inoltre per garantire sempre una Rete protetta e chiusa contro minacce esterne è importante far uso di protocolli come IGP, EGP ed algoritmi di controllo come MD5
  • Nel Data Center, invece, si deve far uso di meccanismi di controllo ed identificazione degli accessi, come ACL e Firewall, di applicativi simili alla Rete di Campus per il monitoraggio del traffico, della protezione di Rete e per la chiusura contro attacchi esterni.

lunedì 20 luglio 2015

Progettazione di una Rete Enterprise (aziendale)

Nel presente Post, vorrei descrivere le architetture di rete, in particolare quella Enterprise. Partiamo però dai concetti basilari.  L'Infrastruttura di Rete èsuddivisa gerarchicamente in 3 principali strati (o Layer oppure Tier di Rete):
  • Accesso, è il “confine ultimo” della Rete. In pratica è il luogo in cui la totalità del traffico “esce” oppure “entra” da/verso la Rete. Quindi il punto della rete dove a livello sia logico che fisico gli Utenti si connettono ed accedono alla Rete stessa. Vengono forniti apparati come Hub o Switch di Livello 2. Da questi apparati ci sarà una connettività verso il livello (Layer) successivo
  • Distribuzione, viene considerato il livello di “aggregazione” per gli Switch del livello (Layer) Accesso. Qui vengono prese le maggiori decisioni su dove “indirizzare” il traffico. Inoltre viene confinata la maggior parte dell’intelligenza di rete (ossia gestione del traffico come l’instradamento). Gli apparati di Rete presenti in questo livello sono ad esempio il Multi Layer Switch (MLS o Switch di livello 3)
  • Core, il punto della Rete che implementa le connessioni più veloci in termini di banda. Consente la connettività “Punto-Punto” (o End-to-End) verso la Rete Enterprise realizzata. Se rimuovo, cioè, il Core Layer avrò comunicazione in un gruppo di apparati del Layer di Distribuzione, ma non posso comunicare tra differenti “gruppi di Apparati” nel Layer di Distribuzione. Essendo il suo scopo il trasporto delle informazioni verso ad esempio altri Campus di Rete, non deve andare “Down”. Gli apparati di rete qui presenti sono Multi Layer Switch e Router.
Questo tipo di struttura gerarchica presenta però delle limitazioni in temini di affidabilità, scalabilità ed adattabilità (qualora nella Rete ad esempio abbia apparati di diversi Vendor). Il progettista può fare riferimento ad una rete suddivisa in 6 Aree specifiche: la Cisco Enterprise Architecture. Per ogni area sono presenti Apparati ed implementati Meccanismi di controllo, Protocolli, Servizi. Nella globalità, questa Rete fa riferimento ad un’architettura logica evoluta suddivisa in livelli: il SONA (Service Oriented Network Architecture), descritta precedentemente.
Le Aree facenti parte del Cisco Enterprise Architecture sono:
  • Enterprise Campus, una porzione di rete Enterprise con apparati ed applicazioni per l’accesso ad altre Sedi Cliente e la rete Internet (o PSTN).
  • Enterprise Edge, l’area di aggregazione che permette in tutta sicurezza di fornire comunicazione tra le aree di Rete WAN, MAN, Internet e l’area di Campus (Enterprise)
  • WAN / Internet, la parte di rete con la relativa tecnologia di trasporto (Ethernet o ATM) fornita generalmente ad un Internet Service Provider.
  • Enterprise Branch, è una porzione di rete più distante (remota) che fornisce connettività da Sedi Cliente dislocate, verso la Sede Centrale (di Campus) attraverso una rete MPLS su Enterprise Edge. Sono previsti meccanismi di Sicurezza avanzati.
  • Enterprise Data Center, un’area di rete dove sono fisicamente ubicati dispositivi come Storage e Server con applicativi per la fruizione dei vari servizi utili al Cliente.
  • Enterprise Teleworker, area utilizzata nel caso in cui il Cliente fruisca di un servizio verso la Sede Enterprise Campus trovandosi in una sede distaccata (in casa). Passa per l’infrastruttura di Rete attraverso un ISP o una Rete Pubblica.

In particolare per la Rete di Campus (Enterprise Campus Network) sono definite 4 Aree funzionali con i loro specifici ruoli:
  1. Building Access, interfacciamento della singola postazione Cliente verso Rete Remota per mezzo di Switch Livello 2
  2. Building Distribution, raccolta del traffico per mezzo di Multi Layer Switch provenienti dall’ Area Accesso per l’indirizzamento in ulteriori Aree Funzionali e quindi in Rete
  3. Campus Core, trasporto delle informazioni in maniera affidabile e ad alta velocità verso Network Management System, Data Center e Rete Remota tramite la porzione di Rete Enterprise Edge
  4. Server Farm e Data Center, con apparati di Rete ed Applicazione per la fruizione di Servizi
Infine nella Rete Enterprise Edge sono presenti le seguenti Aree Funzionali:
  1. Per Servizi di E-Commerce
    1. Per Servizi di Connettività verso Internet, gestiti da specifici Server (come la gestione del Servizio di Posta Elettronica, il Web ed i Servizi di Sicurezza)
  2. VPN per WAN e MAN, con lo scopo di far comunicare più Sedi Clienti (periferiche) verso la Sede Centrale. Possono essere utilizzati i seguenti componenti:
    1. Dial-in access Concentrators
    2. Concentratore VPN
    3. Cisco Adaptive Security Appliance (ASA)
    4. Firewall
    5. Intrusion Detection System (IDS) appliance
  3. WAN ed Internet sui quali però non ci può essere un’attività di progettazione in quanto sono già forniti da un ISP. Per le tecnologie di trasporto di cui si farà uso, sono previste
    1. Frame Relay
    2. ATM
    3. Point to Point
    4. SDH
    5. DSL
Facendo riferimento anche al SONA, i servizi essenziali in una Rete Enterprise sono di Sicurezza e Protezione, Voce, Wireless e di Applicazioni in Rete. NellaSicurezza gli attacchi possono provenire internamente oppure esternamente la Rete, quindi è bene valutare la tipologia di minacce. I più noti attacchi in Rete sono
  1. IP spoofing
  2. Denial of Service (DoS)
Nell’ambito della protezione di rete, invece, introduciamo il concetto di Ridondanza. Dovendo essere la Rete affidabile, è necessario proporre un sistema di ridondanza efficace e contenuto a livello di costi implementativi.  Per questo motivo, un progettista inserisce, in una rete, ridondanza:
  1. Aggiungendo un nuovo apparato di Rete
  2. Aggiungendo una connessione fisica facendo uso di una seconda NIC card. Questa soluzione è più probabile che però si trovi in Server all’interno di Data Center. In questo modo una NIC sarà connessa ad uno Switch, mentre la seconda NIC al secondo Switch
  3. Implementando protocolli di Routing in seguito a ridondanze fisiche, come OSPF o EIGRP
  4. Inserendo un secondo link sul router di modo da determinare il bilanciamento di carico del traffico, migliorando la disponibilità di rete
Nell’ambito della tipologia di traffico, la Rete viene progettata in maniera tale che possa essere trasportata anche la voce. Il traffico voce può transitare da/verso una rete Pubblica o rete IP.  Si parla infatti di VOIP s’intende il trasporto del traffico fonico all’interno della Rete IP per mezzo di apparati chiamati “voice-enabled routers”. Per IP telephony invece si parla dell’uso di telefoni IP e dei Call Processing Server (come Cisco Unified CallManager).
In base alla tecnologia, la scelta del progettista è quella di fornire al Cliente nella Rete Enterprise apparecchiature IP (telefoni IP) oppure Telefoni tradizionali. Per questi ultimi è necessario l’ausilio di Gateways (come i Router Cisco) che convertano il traffico analogico in pacchetti IP. 
Molti utenti in una Rete hanno bisogno di mobilità, quindi di una connettività nella rete Enterprise, senza fili: wireless. In questo caso, la sicurezza è fondamentale. Ad esempio, una progettazione non adeguata può comportare una copertura della connettività anche al di fuori dell’area Enterprise e quindi facilmente attaccabile da utenti esterni. Nella progettazione della rete Wireless LAN Enterprise è bene quindi considerare almeno apparati per il Cliente come Access Point, Access Controller e BYOD (Laptop, Tablet e Smartphone).
E’ bene anche considerare, nell’implementazione della Rete Enterprise, tutti gli applicativi che consentano gli Utenti in remoto (teleworker) di poter accedere in maniera veloce ai contenuti della rete stessa. Un esempio potrebbe essere l’accesso offline, attraverso il caching, di contenuti WEB che un utente utilizza e che possono essere utilizzati successivamente da altri utenti dell’azienda. Questo riduce il consumo di banda nell’area di Rete WAN. Un esempio delle applicazioni che CISCO può fornire nella rete Enterprise, sono:
  • Wide Area Network Engine, un appliance velocità nell’accesso di specifiche applicazioni aziendali come se l’utente remoto fosse connesso ad una rete LAN
  • Wide Area Application Services (WAAS), un software che permette un veloce ed affidabile accesso a server e storage di un azienda, ma soprattutto alle applicazioni
  • Cisco Router Module, un modulo implementato nei Router che consente di ottimizzare la banda della rete WAN
Concludendo, per il Management sulla rete il progettista deve considerare:
  • Network Managemet System: semplicemente un Server che ha al suo interno dei software per la gestione di anomalie o per comunicazioni di servizio (un esempio potrebbe essere il Cisco Works).
  • Protocolli di gestione:
    • Simple Network Management Protocol (SNMP), per la comunicazione tra un entità di manager nel Server NMS ed un “agente” nel Managed Device (router o switch). L’agente raccoglie statistiche ed informazioni generali in una sorta di database chiamato MIB. Delle tre versioni SNMP rilasciate, l’ultima versione 3 introduce anche elementi sulla sicurezza.
    • RMON, Remote Monitoring approfondisce l’analisi rispetto al MIB per il Managed Device. Ad esempio lo stato fisico della rete (RMON 1), della rete e trasporto (RMON 2)
    • Cisco Discovery Protocol (CDP) per rendere noto ad uno specifico apparato quali e quanti apparati presenta vicino ad esso (adiacenze). Lavora a livello 2. Un esempio della sua peculiarità è appunto pensare che un Router può reperire informazioni su Switch che sono connessi ad esso stesso. Lavorando, appunto, a livello 2 non c’è bisogno di definire un indirizzo IP per la comunicazione tra i router e gli switch adiancenti.
  • Applicazioni esterne per monitoring ad alto livello, come Netflow Collection Engine che raccoglie infatti statistiche sul traffico di rete facili da esportare. Essendo specifica la tipologia di analisi, è anche meno pesante l’Overhead dei pacchetti per la gestione che passano nei Router.
  • Log e Reportistica Errori attraverso messaggi di Sistema, comunemente chiamati Syslog. Questi messaggi partono dall’apparato di Rete ed arrivano al manager dell’NMS. Nei messaggi Syslog sono presenti campi come la Severità, ossia il livello di criticità dell’evento (da 0 a 7 dove il livello 0 di emergenza risulta essere il più altro) ed i servizi che sono stati usati e che hanno generato quello specifico evento (esempio IPSec, OSPF protocol).