ALMA MATER STUDIORUM - UNIVERSITA' DI BOLOGNA
FACOLTA' DI INGEGNERIA - SEDE DI CESENA
LABORATORIO DI INFORMATICA
Network Management
1. Introduzione: Network Management e ITU TMN
Claudio Salati
Copyright © 2001 by Claudio Salati
1
GESTIONE
Insieme delle attivita' di
• Pianificazione
• Installazione
• Configurazione
• Monitoraggio
• Manutenzione
• Contabilizzazione
Necessarie per controllare (attivamente e passivamente) e ottimizzare le
funzionalita' di una rete ed i servizi da essa forniti.
RETE
• TLC: OTN, SDH, PDH, ATM, PSTN, radiomobile, …
• Calcolatori: OSI, internet, …
2
AREE FUNZIONALI DI GESTIONE
ITU M.3400 definisce 5 aree funzionali di gestione:
• Performance management
• Fault management
• Configuration management
• Accounting management
• Security management
Si fa riferimento alla normativa ITU perche' le prime grandi reti
sono state reti TLC, ed e' in questo ambito che si e' affrontato e
sistematizzato il tema della gestione.
3
Performance management
• Definizione e verifica degli obiettivi di QOS (Quality Of Service)
(e.g. 99.999% di disponibilita' dei circuiti o secondi errorati nelle reti SDH)
• Attivazione di punti di misurazione della QOS
• Misurazione, accumulo ed elaborazione dei dati di performance
• Raccolta centralizzata dei dati e loro archiviazione
Ma anche
• Analisi (tipico delle reti commutate) e previsione del traffico
• Valutazione delle prestazioni della rete
Scopi
• Verifica del Service Level Agreement (SLA)
(traffico protetto, non-protetto, occasionale nelle reti SDH)
• (Ri)configurazione rete per ottimizzazione
• Pianificazione evoluzione
4
Performance management
I parametri misurati dipendono
• dalla tecnologia della rete (SDH vs. internet)
• dal layer della rete che si considera (fisico vs. trasporto)
Esempi
• OTN, SDH, PDH:
• tasso di errore, secondi errorati (contatori ES, SeverelyES),
mancata disponibilita' del segnale (contatore UAS),
• potenza TX/RX di un laser, rapporto segnale/rumore
• Rete di calcolatori:
• livello di utilizzazione delle risorse, errori, throughput, round-trip
delay
• collisioni, pacchetti scartati, unicast vs. broadcast
5
Fault management
• Definizione degli obiettivi di robustezza e disponibilita'
• Funzioni:
• sorveglianza,
• correlazione
• locale al singolo apparato (per evitare di considerare come
fault gli effetti secondari del guasto: e.g. se disconnetto il mio
attacco Ethernet cadono le mie connessioni TCP),
• sulla rete (e.g. se si interrompe un data link anche nodi non
direttamente connessi possono rimanere isolati),
• relativamente ai servizi finali,
• filtraggio (e.g. filtraggio nel tempo di allarmi fluttuanti)
• log,
• notifica degli allarmi (a livelli superiori di gestione)
• Testing (diagnosi preventiva)
6
Fault management - reazione al guasto
• Trouble administration, ovvero gestione del ciclo di vita di un allarme
e della sua storia:
• presa in carico dell'allarme
• ocalizzazione del guasto,
• isolamento del guasto(per ripristinare comunque, se possibile, il
servizio)
• rimozione del guasto
Guasto:
• Non conformita' tra la configurazione reale della rete e la
configurazione progettata (e.g. errore di equipaggiamento)
• Funzionamento non corretto (e.g. mancanza di segnale in ricezione
o LOS)
• Quantita' eccessiva di errori (e.g. EBER o excessive bit error rate)
7
Fault management: requisiti d'utente
• SLA definisce obiettivi di robustezza e disponibilita'
• Possono essere tollerate interruzioni del servizio ma
• L'indisponibilita' deve essere rilevata e notificata al piu'
presto
• La durata dell'indisponibilita' deve essere verificabile
• L'indisponibilita' deve essere contabilizzata
• Il ripristino del normale servizio deve essere rilevato e
notificato al piu' presto
• Le possibili conseguenze di un guasto e dei conseguenti
interventi di manutenzione devono essere notificati
e.g. Se e' configurato uno schema di protezione 1:N e si
guasta la risorsa J occorre informare gli utenti di tutte le risorse
K!=J che non godono piu' di protezione
8
Fault management: gestione guasto su apparato SDH
F1
defect
F2
Consequent action
(isolamento guasto)
F3: correlazione
fault
F4: integrazione
F5: severity assignment alarm
Event Forwarding Discriminator
Log
In Current
Problems List
Alarm notification
Alarm log
9
Fault management
esempio SDH
Defect = LOS su linea protetta MSP
• Defect correlati: RS LOF, MS AIS
• F2  autoswitch protezione MSP, inserzione AIS a valle
• F3  soppressione dei defect correlati: RS LOF, MS AIS
• F4  attesa permanenza SPI LOS per 0.5 sec
• F5  assegnazione a SPI LOS severita' minor (linea protetta!)
• EFD  condizioni di generazione notifica verso sistema di gestione
• LOG  condizioni di registrazione evento
10
Time stamping
• la marca temporale di un avvenimento e’ una delle chiavi principali
di concatenazione con gli altri avvenimenti che capitano in rete
• ovviamente, perche’ una marca temporale sia significativa, occorre
che
• tutti gli apparati marchino la stessa cosa (defect, fault, allarme,
notifica: preferibilmente il defect, per evitare ritardi differenziati)
• gli orologi di tutti gli apparati siano sincronizzati tra loro (con una
precisione garantita)
 Deve essere l’applicazione di gestione a mantenere l’allineamento
degli orologi
o deve essere l’infrastruttura di rete che mette a disposizione di tutti
questo servizio?
E.g. attraverso l’uso del protocollo ntp
11
Fault management
esempio internet
L'applicazione remota non risponde al mio programma locale
• E' un malcomportamento dell'applicazione remota?
• L'applicazione remota e' terminata/abortita?
• Il sistema remoto e' congestionato? O e' restartato?
• L'interfaccia di rete del sistema remoto e' guasta?
• L'interfaccia di rete del sistema remoto e' disconnessa?
• Un router lungo il path dal sistema locale al sistema remoto e'
guasto? O e' congestionato?
• Una sottorete lungo il path dal sistema locale al sistema remoto e'
guasta? O e' congestionata?
• …
12
Configuration management
• Pianificazione della rete
• Pianificazione dei link: e.g. dimensionamento
• Pianificazione degli apparati: e.g. localizzazione, tipologia ed
equipaggiamento
• Installazione
• Configurazione e inventariazione dell'apparato
• Download ( e attivazione, e restart, …) del SW
• Pianificazione e negoziazione dei servizi
• Provisioning
• Network connection management delle reti coinvolte nel servizio, e.g.
• path provisioning delle reti permutate
• tabelle statiche di instradamento nelle reti commutate (switched)
• Equipaggiamento e configurazione del traffico sugli apparati
• Inventory
13
Verso l'auto-configurazione della TLC
• c'e' in atto una evoluzione che porta la TLC ad assorbire alcune
funzionalita' della TMN, diventando capace di auto-configurarsi e
auto-riconfigurarsi come reazione a dei fault
• auto-riconoscimento da parte di un apparato delle sue risorse
fisiche e delle loro funzionalita'
• auto-riconoscimento delle adiacenze sulla rete e, tramite opportuni
protocolli di routing, della topologia della rete
• auto-switch dei circuiti in base alle richieste del cliente
 protocolli di segnalazione interni alla rete, e tra rete e cliente
• si passa da una logica di controllo in loop aperto ad una logica di
controllo in loop chiuso
 si perde in buona parte la possibilita’ (ma anche la necessita’) di
avere una diagnostica di non-conformita’ tra configurazione
attesa e configurazione reale
14
Configuration management
esempio Connessione via PSTN ad un provider Internet
PSTN
exchange
Rete di
accesso
modem


Rete di
trasporto
PSTN
exchange
Rete di
accesso
terminal
server
provider
HOST
15
Configuration management
esempio Connessione via PSTN ad un provider Internet
• Pianificazione della rete
•
•
•
•
Dimensionamento del link PSTN - provider
Dimensionamento dei link del provider
Dimensionamento del link provider - backbone
Dimensionamento delle reti trasmissive di accesso e di trasporto
• Negoziazione del servizio
• Risorse a disposizione dell'utente sull'HOST c/o IP provider
• Regola di tariffazione per chiamate verso provider
• Regola di ribaltamento del ricavo verso provider
• Reti coinvolte
• Rete trasmissiva di accesso (e.g. PDH)
• PSTN
• Rete trasmissiva di trasporto (e.g. SDH, OTN)
• Provisioning
• Configurazione utente e risorse su HOST del provider IP
• Configurazione dei path sulle reti trasmissive
16
Accounting management
 Non si tratta solo di tariffazione, ma anche di traffic engineering:
• Attribuire o negare l'accesso alle risorse
• Monitorare (e tenere traccia del) l'utilizzo delle risorse da parte
dell'utente
• limitare l'uso di risorse a quanto contrattato
• verificare che l'utente non sprechi risorse
• Confrontare l'utilizzo che l'utente fa delle risorse con quanto
previsto dal SLA e con la politica di tariffazione concordata
• utilizzo del parametro di QoS (priorita') nello scambio di
informazioni sulla rete
 E' anche un servizio per l'utente
17
Security management
• Prevention (crittografia, autenticazione, firewalls)
• Detection (tentativi di effrazione, identificazione)
• Containment and recovery
• Administration
• Gestione delle chiavi di crittografia
• Gestione degli utenti e delle password
• Monitoring e log degli accessi
Requisiti di sicurezza
•
Segretezza: l'informazione su un sistema deve essere disponibile solo per
chi ne ha diritto
•
Integrita': la configurazione di un sistema deve essere controllabile solo da
chi ne ha diritto
•
Disponibilita': chi ne ha diritto deve poter avere accesso alle risorse di un
sistema
18
Security management
• (si dice che) La mancanza di una gestione della security e' cio' che
ha limitato il supporto del provisioning remoto nella gestione di
Internet
• I problemi di security nella gestione remota delle reti TLC sono di
norma risolti attraverso l'utilizzo di reti di gestione fisicamente
separate
• Inizia comunque a farsi significativa la richiesta di un supporto di
qualche livello di security nelle reti di gestione
(e.g. uso di password nel log-in remoto sugli apparati TLC)
19
ITU Telecommunications Management Network
• Problema: esistono reti di TLC di diversa tecnologia e che offrono
diversi tipi di servizi.
• Come fare a gestirle in modo uniforme ed integrato?
• In particolare (piu' modestamente) come e' possibile una
gestione uniforme di apparati di costruttori diversi (per uno
stesso tipo di tecnologia)?
• Risposta: si definiscono le caratteristiche funzionali ed architetturali
di una Rete di Gestione (Management Network) capace di farlo
• Rete di Gestione: rete di calcolatori, i cui nodi sono capaci di
controllare/monitorare i nodi della rete TLC
• Rete di Gestione vs. Rete Gestita
• Sovrapposizione delle due nel caso di rete di calcolatori
• Parziale condivisione dei portanti e dei nodi nel caso delle reti TLC
vere e proprie
• Rete di Gestione  applicazione distribuita di gestione
20
Logica dell'approccio
1
• Io, gestore di un servizio di TLC, ho una rete fatta di tanti apparati.
• Non riesco a fare soldi con questa rete se non gestendola
adeguatamente, facilmente e uniformemente
• Se tu, manifatturiera, vuoi vendermi un tuo apparato per inserirlo
nella mia rete
• non mi basta che esso interoperi con gli altri apparati a livello
TLC
• voglio che interoperi anche con il sistema di gestione della rete
• voglio cioe' che supporti la (si inserisca senza sforzo nella)
architettura (standard) di gestione
• questa architettura
• moduli
• protocolli
• interfacce
e' pubblica e standard. Se tu la supporti, l'insrimento del tuo
apparato nella TMN sara' plug&play
21
Logica dell'approccio
2
• Io, manifatturiera, so che se supportero' le architetture (e quindi le
interfacce e i protocolli) standard TLC e TMN potro' vendere i miei
prodotti a qualunque network operator.
• Sviluppare i miei prodotti mi costera' anche molto meno, perche'
potro' basarmi su degli strumenti e su delle tecnologie SW standard
• di alta qualita'
• di basso costo
• note a tutti
• ai miei dipendenti
• ai dipendenti dei miei clienti
 Da cio' discende che la disponibilita' di tecnologie e strumenti SW
adeguati a supportare l'architettura costituisce un aspetto
essenziale dell'approccio
22
ITU Telecommunications Management Network
TMN
Operations
System
Operations
System
Operations
System
Data Communication Network
Exchange Tx system Exchange Tx system Exchange
TLC
23
ITU Telecommunications Management Network
Standard relativi alla TMN:
• M.3000: Overview of TMN Recommendations
• M.3010: Principles for a TMN
• M.3020: TMN Interface Specification Methodology
• M.3200: TMN Management Service Introduction
• M.3400: TMN Management Functions
• X.700: Management Framework
• X.701: System Management Overview
• X.720: Management Information Model
• X.722: Guidelines for the Definition of Managed Objects (GDMO)
• X.721: Definition of Management Information
• X.73x: System Management Application Service Element
• M.3100: Generic Network Information Model
24
ITU Telecommunications Management Network
Standard utilizzati dalla TMN:
• X.2xx: Open Systems Interconnection (OSI)
La management Network e' implementata come una rete OSI di
calcolatori. In particolare vedi:
• X.208/ISO 8824: Specification of Abstract Syntax Notation One
(ASN.1)
• X.209/ISO 8825: Specification of Basic Encoding Rules for
Abstract Syntax Notation One (ASN.1)
• X.219/ISO 9072-1: Remote Operations: Model Notation and
Service Definition
• X.229/ISO 9072-2: Remote Operations: Protocol Specification
• X.710: Common Management Information Service (CMISE)
Definition
• X.711: Common Management Information Protocol
(CMIP)Specification
25
TMN - Livelli di Gestione
Business Management
Service Management
Network Management
Element Management
Network Element
(o Managed Element:
apparati)
26
TMN - Livelli di Gestione
Business management
• Raccolta dati di mercato ed elaborazione delle strategie
• Gestione dei contratti di serivizio
• Qualita' globale (e.g. definizione dei Service Level Agreement)
• …
Service management
• Gestione del ciclo di vita dei servizi
• Set-up, disponibilita', qualita', dati di utilizzo, fatturazione, …
 Gestione dei servizi finali e conseguente gestione integrata dei
servizi delle diverse reti che contribuiscono alla loro realizzazione
27
TMN - Livelli di Gestione
Network (level) management
 Gestione degli apparati in quanto interconnessi in rete, con
capacita' di gestione del traffico end-to-end
 Gerarchia di network manager
 Per area geografica (nazionale vs. regionale)
 Per tecnologia (OTN vs. SDH)
• Pianificazione dell'infrastruttura di rete
• Gestione del traffico
• Provisioning
• Localizzazione dei guasti primari
• Ribaltamento/correlazione degli allarmi sui circuiti end-to-end
(per una stessa tecnologia vs. tra differenti tecnologie)
• Performance monitoring di un circuito end-to-end
28
RETI E TECNOLOGIE DI RETE
• Molto spesso una rete e’ implementata da una singola tecnologia
• e un tipo di rete utilizza un altro tipo di rete come (sostitutivo/
integrativo del) proprio livello fisico
• esistono pero’ eccezioni, e la situazione si modifica nel tempo
• le grandi autostrade della rete di trasporto sono attualmente
realizzate da reti SDH eventualmente integrate da reti OTN
• anche le reti di trasporto regionale sono realizzate in tecnologia
SDH
• SDH e’ presente anche nella rete di accesso
29
Architettura e tecnologie di rete
IP
PDH
(Plesiochronous
Digital Hierarchy)
ATM
(Asynchronous
Transfer Mode)
SDH
(Synchronous Digital Hierarchy)
OTN
(Optical Tranport Network)
30
TMN - Livelli di Gestione
Element management
 Gestione individuale dei singoli apparati
 Diversi EM connettibili al singolo apparato (gestione loro interazione)
 EM territoriale (centralizzato, multi-operatore, multi-NE) vs.
 craft interface terminal (locale, mono-operatore, mono-NE)
• Gestione equipaggiamento e protezioni
• Inventory
• Realizzazione locale delle funzioni di rete, e.g.
• Configurazione locale del traffico
• Raccolta e correlazione locale dei fault
• Abilitazione del monitoraggio e raccolta dei dati di performance
31
Principi della soluzione di gestioneTMN
• La gestione degli apparati e' basata sulle loro funzionalita' e non
sulla loro architettura
• La rete gestita viene modellata funzionalmente
(secondo lo stile del modello di riferimento OSI)
• Architettura funzionale layerizzata
• Protocol Entity vs. Service Access Point
• Ogni blocco funzionale della rete viene modellato come una classe
secondo uno stile di programmazione Object-Oriented
• L'interfaccia sintattica/semantica delle classi viene definita
formalmente utilizzando strumenti (dedicati) di programmazione
distribuita
 si ha una coincidenza tra linguaggio di specifica e linguaggio di
implementazione!
32
Architettura funzionale layerizzata - rete OSI
•
7 layer
1. Physical Layer: trasmissione di bit tra nodi adiacenti
2. Data Link Layer: framing ed error detection. Trasmissione di
frame tra nodi adiacenti
3. Network Layer: trasmissione di byte (datagram) end-to-end
(tra End-System)
4. Transport Layer: trasmissione (affidabile o meno) di byte
end-to-end (tra processi di elaborazione)
5. Session Layer: ?
6. Presentation Layer: trasmissione affidabile di informazione
end-to-end
7. Application Layer: servizi applicativi (e.g. RPC)
•
Client layer
33
Architettura funzionale layerizzata - rete SDH
•
5 layer
34
Architettura implementativa e architettura funzionale
• supponiamo di dovere realizzare un apparato che supporta N porte
SDH
• una possibilita’ e’ di realizzare n schede, ciascuna capace di
supportare tutti i layer funzionali dell’SDH per N/n porte
• una possibilita’ alternativa e’ di realizzare n1+n2 schede,
• le prime n1 che implementano il layer fisico, ciascuna per N/n1
porte
• le seconde n2 che implementano gli altri layer funzionali,
ciascuna per N/n2 porte
• l’architettura implementativa dei due apparati e’ molto diversa, ma la
loro architettura funzionale rimane identica
• posso quindi gestire entrambi gli apparati utilizzando il medesimo
modello funzionale
35
Architettura funzionale layerizzata di rete
Modellazione ITU di un layer (G.805)
36
Architettura funzionale layerizzata di rete
Modellazione di un layer
OSI Protocol Entity

ITU Trail Termination Point (TTP)
OSI SAP

ITU Connection Termination Point
(CTP)
Inoltre
•
relazione tra un TTP e i CTP attraverso i quali esso offre i suoi
servizi
•
relazione tra un layer e l'altro (tra un TTP e il/i CTP attraverso cui
esso accede ai servizi del layer sottostante)
•
funzione di connettivita' (switching o permutazione)
•
rapporto tra modello funzionale e architettura implementativa
37
Esempio:
Higher order pass-through cross-connection
in un apparato SDH
38
Strumenti OSI per la programmazione distribuita
Linguaggi
• RO-notation
• Definizione dei prototipi delle RPC (Remote Procedure Call,
procedure remote) utilizzate per l'interazione tra i moduli
dell'applicazione distribuita
• Definizione della struttura dell'applicazione distribuita
• ASN.1
• Definizione della struttura dell'informazione scambiata tra i
moduli dell'applicazione distribuita
• E.g.: definizione del tipo dei parametri di input/output delle RPC
 RO-notation si basa su ASN.1
39
Applicazione distribuita di gestione
Linguaggi
• GDMO
• Definizione delle classi che modellano la rete gestita o che servono a
supportare l'applicazione di gestione (modello informativo)
• Definizione formale dell'interfaccia sintattica
• Definizione della semantica in linguaggio naturale
• RO-notation
• Definizione dei prototipi delle RPC utilizzate per implementare i metodi
delle classi definite nel modello informativo (protocollo CMIP)
• ASN.1
• Rappresentazione dello stato (variabili di classe) delle classi definite
nel modello informativo
 GDMO si basa su ASN.1
40
Architettura dell'applicazione distribuita di gestione
manager
sistemi di
gestione
Data Communication Network
sistemi
gestiti
agent
41
Architettura dell'applicazione distribuita di gestione
•
In una rete di gestione manager (su sistemi di gestione) e agent
(su sistemi gestiti) sono collegati da una rete di comunicazione tra
calcolatori (DCN)
•
ci troviamo di fronte ad una applicazione distribuita in cui un
modulo sw puo’ giocare due diversi ruoli
• Manager
• Agent
•
Naturalmente, nell'architettura layerizzata TMN ogni sistema di
gestione puo' giocare un doppio ruolo (dual-role entity):
• Agent rispetto ad un sistema di gestione di gerarchia
superiore
• Manager rispetto ad un sistema di gestione di gerarchia
inferiore o ad un NE
42
Manager, Agent, MIB, Managed Objects
sistema di gestione
manager
sistema gestito
operazioni
agent
(su oggetti
nella MIB)
notifiche
MIB
•
managed
object
risorse
reali
MIB (Management Information Base)
•
•
•
rappresentazione logica delle risorse gestite
(indipendente dalla struttura delle risorse reali, e.g. ASIC)
come albero di managed object
ogni managed object essendo una istanza di una classe definita nel
modello informativo
43
MANAGER
Funzione realizzata da un sistema di gestione che deve
•
interfacciarsi con gli agent gestendo i protocolli di comunicazione
(ma questo non e' solo uno strumento per fare il proprio vero mestiere?
quello descritto di seguito?!)
1. mantenere una visione globale e coordinata dell'insieme dei sistemi
gestiti, garantendo quindi che la propria conoscenza dello stato di
ciascun apparato sia allineata con lo stato descritto nella MIB
dell’agent corrispondente
2. interfacciarsi con l'operatore umano
3. supportare le funzioni applicative che consentono di agire sui
sistemi gestiti
4. interagire con gli altri manager della rete di gestione
44
AGENT
Funzione realizzata da un apparato che deve
•
interfacciarsi con i manager gestendo i protocolli di comunicazione
(ma questo non e' solo uno strumento per fare il proprio vero mestiere?
quello descritto di seguito?!)
1. mantenere coerenza tra lo stato reale del sistema gestito e la sua
rappresentazione astratta nella MIB
2. eseguire sugli oggetti gestiti ed eventualmente sulle corrispondenti
risorse reali le azioni richieste dal manager
3. notificare al manager particolari cambiamenti di stato sugli oggetti
gestiti che riflettono variazioni (in particolare variazioni spontanee)
dello stato delle risorse reali corrispondenti (e.g. allarmi)
45
OPERAZIONI DI GESTIONE
• operazioni invocate dal manager: alternative
1.operazioni specifiche della classe dell'oggetto gestito, e.g.:
 interfnum.activate()
2.operazioni generiche per operare su strutture dati, applicabili a
tutte le classi, e.g.:
 interfnum.set(status, active)
• la prima alternativa e' quella fisiologica in un ambiente O-O
• la seconda alternativa e' quella scelta da ITU
• concentra le specificita' del sistema (la sua modellazione) nella
MIB (negli attributi dei managed object, che devono essere
pubblici!)
• garantisce che lo stato dell’apparato sia completamente esplicito
• tutte le classi condividono lo stesso insieme predefinito (da
CMISE/CMIP) di metodi, seppure disciplinati in forma diversa
metodi fondamentali: M-GET (lettura), M-SET (scrittura)
• la prima alternativa rimane in forma relativamente marginale nelle
operazioni M-ACTION e M-EVENT-REPORT
46
OPERAZIONI DI GESTIONE
Trasferimento di informazioni al manager: alternative
1. polling dei sistemi gestiti da parte del manager per raccogliere
l'informazione di una loro variazione spontanea di stato
2. invio al manager da parte dell'agent di una generica notifica di
variazione spontanea dello stato del sistema gestito:
per avere l'informazione di dettaglio il manager deve interrogare
l'agent (trap-directed polling)
3. invio al manager da parte dell'agent di una notifica specifica e
dettagliata a seguito della variazione spontanea dello stato del
sistema gestito

Alternativa scelta da ITU: 3

Necessita' conseguente (come anche per soluzione 2) di registrare
sull'agent l'identita' dei manager interessati ad eventi spontanei, e a
quali tipi di eventi spontanei ciascun manager e' interessato
47
CONTROLLO DELLE NOTIFICHE NELLA TMN
Da X.721. Vedi anche pagine seguenti
discriminator MANAGED OBJECT CLASS
DERIVED FROM
top;
CHARACTERIZED BY
discriminatorPackage PACKAGE
BEHAVIOUR
discriminatorBehaviour BEHAVIOUR
DEFINED AS "This managed object is used to represent the criteria for
controlling management services. The semantics of the managed
object class, namely its attributes and behaviour are described
in CCITT Rec. X.734 | ISO/IEC 10164-5. ";;
ATTRIBUTES
discriminatorId
discriminatorConstruct
administrativeState
operationalState
GET,
REPLACE-WITH-DEFAULT
DEFAULT VALUE
Attribute-ASN1Module.
defaultDiscriminatorConstruct
GET-REPLACE,
GET-REPLACE,
GET;
48
CONTROLLO DELLE NOTIFICHE NELLA TMN
continua
NOTIFICATIONS
stateChange,
attributeValueChange,
objectCreation,
objectDeletion;;;
-- the semantics of the above events are defined in CCITT Rec.
-- X.731 | ISO/IEC10164- 2, CCITT Rec. X.730 | ISO/IEC10164-1
CONDITIONAL PACKAGES
availabilityStatusPackage PRESENT IF
"any of the scheduling packages, ( duration, weekly scheduling, external) are
present",
duration
PRESENT IF
"the discriminator function is scheduled to start at a specified time and
stop at either a specified time or function continuously ",
dailyScheduling
PRESENT IF
"both the weekly scheduling package and external scheduler packages are
not present in an instance and daily scheduling is supported by that instance",
49
CONTROLLO DELLE NOTIFICHE NELLA TMN
continua
weeklyScheduling
PRESENT IF
"both the daily scheduling package and external scheduler packages are not
present in an instance and weekly scheduling is supported by that instance",
externalScheduler
PRESENT IF
"both the daily scheduling package and weekly scheduling packages are not
present in an instance and external scheduling is supported by that instance";
-- see CCITT Rec. X.734 | ISO/IEC 10164-5 for the description of this
-- managed object class.
REGISTERED AS
{smi2MObjectClass 3};
50
CONTROLLO DELLE NOTIFICHE NELLA TMN
continua
eventForwardingDiscriminator MANAGED OBJECT CLASS
DERIVED FROM
discriminator;
CHARACTERIZED BY
-- The value for the administrative state if not specified at initiation defaults
-- to the value unlocked.
efdPackage PACKAGE
BEHAVIOUR
eventForwardingDiscriminatorBehaviour BEHAVIOUR
DEFINED AS "This managed object is used to represent the criteria that
shall be satisfied by potential event reports before the event report is
forwarded to a particular destination. The semantics of the managed
object class, namely its attributes, management operations and
behaviour, are described in CCITT Rec. X. 734 | ISO/IEC 10164-5. ";;
ATTRIBUTES
destination GET-REPLACE;;;
-- discriminatorConstruct attribute is defined using the attributes of
-- a potential event report object
-- described in CCITT Rec. X.734 | ISO/IEC 10164-5.
51
CONTROLLO DELLE NOTIFICHE NELLA TMN
continua
CONDITIONAL PACKAGES
backUpDestinationListPackage PACKAGE
ATTRIBUTES
activeDestination
GET,
backUpDestinationList
GET-REPLACE;
REGISTERED AS
{smi2Package 9} ;
PRESENT IF "the event forwarding discriminator is required to provide
a backup for the destination",
modePackage
PACKAGE
ATTRIBUTES
confirmedMode GET;
REGISTERED AS
{smi2Package 10};
PRESENT IF "the event forwarding discriminator permits mode for reporting
events to be specified by the managing system";
REGISTERED AS
{smi2MObjectClass 4};
52
CONTROLLO DELLE NOTIFICHE NELLA TMN
continua
--The semantics of the discriminatorConstruct attribute type are specified in
-- the Discriminator Construct attribute in CCITT Rec. X.734 | ISO/IEC 10164-5.
discriminatorConstructATTRIBUTE
WITH ATTRIBUTE SYNTAX Attribute-ASN1Module.
DiscriminatorConstruct;
REGISTERED AS
{smi2AttributeID 56};
-- The semantics of the destination attribute type are specified in the Destination
-- Address attribute in CCITT Rec. X.734 | ISO/IEC 10164-5.
destination ATTRIBUTE
WITH ATTRIBUTE SYNTAX
Attribute-ASN1Module.Destination;
MATCHES FOR EQUALITY;
REGISTERED AS
{smi2AttributeID 55};
53
CONTROLLO DELLE NOTIFICHE NELLA TMN
continua
Destination ::= CHOICE {
single
AE-title,
multiple
SET OF AE-title}
DiscriminatorConstruct ::= CMISFilter
54
CONTROLLO DELLE NOTIFICHE NELLA TMN
Continua (da X.711, definizione di CMIP)
CMISFilter
item
and
or
not
}
::= CHOICE {
[8] FilterItem,
[9] IMPLICIT SET OF CMISFilter,
[10] IMPLICIT SET OF CMISFilter,
[11] CMISFilter
Attribute
::= SEQUENCE {
attributeId
AttributeId,
attributeValue
ANY DEFINED BY
}
attributeId
55
CONTROLLO DELLE NOTIFICHE NELLA TMN
Continua (da X.711, definizione di CMIP)
FilterItem
equality
substrings
initialString
anyString
finalString
::= CHOICE {
[0] IMPLICIT Attribute,
[1] IMPLICIT SEQUENCE OF CHOICE {
[0] IMPLICIT SEQUENCE {
attributeId
AttributeId,
string
ANY DEFINED BY attributeId },
[1] IMPLICIT SEQUENCE {
attributeId
AttributeId,
string
ANY DEFINED BY attributeId },
[2] IMPLICIT SEQUENCE {
attributeId
AttributeId,
string
ANY DEFINED BY attributeId}
},
greaterOrEqual [2] IMPLICIT Attribute, -- asserted value >= attribute value
lessOrEqual
[3] IMPLICIT Attribute, -- asserted value <= attribute value
present
[4] AttributeId,
subsetOf
[5] IMPLICIT Attribute, -- asserted value  attribute value
supersetOf
[6] IMPLICIT Attribute, -- asserted value  attribute value
nonNullSetIntersection
[7] IMPLICIT Attribute
}
56
OPERAZIONI DI GESTIONE
MIB traversal
1. Quando un manager si connette con un agent non conosce
•
quanti e quali sono e
•
di che tipo sono
gli oggetti presenti nella sua MIB
2. Il protocollo di gestione deve quindi consentire al manager di
acquisire da zero la configurazione dell'apparato gestito,
3. senza conoscere a priori niente di questo se non il modello
informativo che lo descrive.
57
Scarica

gestione - Dipartimento di Matematica e Informatica