Sistemi Enterprise. Sistemi Legacy. Enterprise Amministrazione di Sistema. Amministrazione di Sistema 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Enterprise. Sistemi Legacy. Enterprise 2014-15. Amministrazione di Sistema. Amministrazione di Sistema 1"

Transcript

1 Amministrazione di Sistema Sistemi Enterprise e integrazione dei sistemi Sistemi Enterprise Termine di tipo economico A business or organization, possibly the brainchild of an entrepreneur A large commercial establishment more specifically when viewed in marketing terms, and especially for the purposes of computer marketing and/or licencing Usato in informatica per indicare grossi sistemi Mainframe e/o mini Sistemi paralleli e/o cluster e/o distribuiti Legge di Amdahl Molti server anche eterogenei Amministrazione di Sistema 2 Sistemi Legacy Possibili definizioni Sistema informativo di valore (critico per il business) ereditato dal passato Grandi sistemi software con cui non si vorrebbe avere a che fare ma che sono vitali per l organizzazione Termine usato, a volte, per indicare una versione obsoleta di un sistema Caratteristiche mission-critical (operativo al 100%, 7/7) enorme e costoso (milioni di linee di codice) software di vecchia generazione (PL/1, COBOL, DB2) non ben documentato Come trattarli ignorare il problema sostituzione netta e radicale integrazione in un sistema distribuito Amministrazione di Sistema 3 Amministrazione di Sistema 1

2 Workload In ambienti Enterprise si usa spesso identificare 1 servizio = 1 workload = 1 server Importante differenziare il tipo di carico Classificazione usata nei sistemi informatifi OLAP (On-Line Analytical Processing) OLTP (Online Transaction Processing) Classificazione più tecnica CPU intensitive Memory intensitive I/O intensitive Read or write, sequential or random Per dimensionare correttamente i workload Amministrazione di Sistema 4 Amministrazione di Sistema Sistemi Multipli Sistemi Paralleli Parallel Computing System a parallel computing system is a computer with more than one processor for parallel processing Parallel Computer Architectures (a) on-chip parallelism (b) coprocessor (c) multiprocessor (d) multicomputer (e) grid Amministrazione di Sistema 6 Amministrazione di Sistema 2

3 Tassonomia di Flynn SISD: Single Instruction, Single Data SIMD:Single Instruction, Multiple Data Vector Processor Array Processor (MISD: Multiple Instruction, Single Data) MIMD: Multiple Instruction, Multiple Data Multiprocessore UMA: Uniform Memory Access COMA: Cache Only Memory Access NUMA: Not Uniform Memory Access Multicomputer MPP: Message Passing Processor COW: Cluster of Workstation Amministrazione di Sistema 7 Sistemi Cluster Computer cluster a group of loosely coupled computers that work together closely Termini da non confondere cluster, elaborazione parallela, elaborazione distribuita, Cluster computing HA (High Availability) / Fail-over Cluster Load Sharing/Balancing Cluster High-Performance Computing (HPC) Cluster MPI (Message Passing Interface) PVM (Parallel Virtual Machine) Grid Computing / Grid Cluster Amministrazione di Sistema 8 Sistemi Distribuiti Diversi tipi di sistemi Problemi di comunicazione e interoperabilità possibili soluzioni Remote Procedure Call (RPC) Common Object Request Broker Architecture (CORBA) Distributed Component Object Model (DCOM) Simple Object Access Protocol (SOAP) Problemi nella gestione dei processi migrazione dei processi sincronizzazione e mutua esclusione distribuita deadlock indipendenza dell hardware Cloud Computing Amministrazione di Sistema 9 Amministrazione di Sistema 3

4 Classificazione Amministrazione di Sistema 10 Classificazione Amministrazione di Sistema 11 High Density Server Sistemi ottimizzati per spazio (e consumi) mantenendo potenza elevata Perché servono? Tipo di sistemi Sistemi rack a 1 unità 1U = mm (1.75 in) 1rack = 482,5 mm (19 in) 1 armadio standard = 42U Sistemi Blade server chassis housing multiple thin, modular electronic circuit boards 1 box da 7U = blade Amministrazione di Sistema 12 Amministrazione di Sistema 4

5 Consolidamento (1) System Consolidation ottimizzazione dell utilizzo dei sistemi definizione dell insieme minimo valutazione dell insieme ottimale dal punto di vista delle prestazioni dal punto di vista dell affidabilità dal punto di vista della sicurezza Data/Storage Consolidation ottimizzazione dell utilizzo dei dischi o dei DB utilizzo di NAS o SAN Network Consolidation Application Consolidation Amministrazione di Sistema 13 Consolidamento (2) Physical consolidation e.g. racks, blades Saves space, but does not improve utilization Application consolidation Risk of application conflicts, resource contention Web Server APP Server Implement Virtual infrastructure Optimizes utilization, availability, manageability Delivers maximum ROI from hardware Amministrazione di Sistema 14 Amministrazione di Sistema Cloud Computing Amministrazione di Sistema 5

6 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l utilizzo di risorse (storage, CPU) distribuite sistemi distribuiti o (de-)centralizzati? the provisioning of services in a timely (near on instant), on-demand manner, to allow the scaling up and down of resources Servizio a noleggio in modalità pay-per-use Amministrazione di Sistema 16 Interesse verso il cloud Amministrazione di Sistema 17 Classificazione In base alla modalità di accesso ai servizi Public (External) Cloud Private (On-Premises) Cloud Hybrid Cloud Amministrazione di Sistema 18 Amministrazione di Sistema 6

7 Perché il cloud? Amministrazione di Sistema 19 Come cambiano gli scenari Amministrazione di Sistema 20 To Qualify as a Cloud Common, Location-independent, Online Utility on Demand* Common implies multi-tenancy, not single or isolated tenancy Utility implies pay-for-use pricing on Demand implies ~infinite, ~immediate, ~invisible scalability Alternatively, a Zero-One-Infinity definition:** 0 On-premise infrastructure Acquisition cost Adoption cost Support cost 1 Coherent and resilient environment not a brittle software stack Scalability in response to changing need Integratability/Interoperability with legacy assets and other services Customizability/Programmability from data, through logic, up into the user interface without compromising robust multi-tenancy * Joe Weinman, Vice President of Solutions Sales, AT&T, 3 Nov ** From The Jargon File: Allow none of foo, one of foo, or any number of foo Amministrazione di Sistema 21 Amministrazione di Sistema 7

8 What is a Cloud? Individuals Corporations Non-Commercial Cloud Middle Ware Storage Provisioning OS Provisioning Network Provisioning Service(apps) Provisioning SLA(monitor), Security, Billing, Payment Resources Services Storage Network OS Amministrazione di Sistema 22 Abstraction Automation Agility AAA Cloud Amministrazione di Sistema 23 Tipi di cloud Software as a service (SaaS ) Best practices under development Infrastructure as a service (IaaS) Standards under development Platform as a service (PaaS ) Technology under development Hardware as a service (HaaS ) All as a Service (XaaS) Amministrazione di Sistema 24 Amministrazione di Sistema 8

9 Tassonomia del cloud IT Tradizionale IaaS PaaS SaaS Applications Applications Applications Applications Data Data Data Data Runtime Middleware O/S Virtualization Servers Storage Networking Runtime Middleware O/S Virtualization Servers Storage Networking Gestito dal fornitore Runtime Middleware O/S Virtualization Servers Storage Networking Gestito dal fornitore Runtime Middleware O/S Virtualization Servers Storage Networking Gestito dal fornitore Amministrazione di Sistema 25 Più o meno complicato? Amministrazione di Sistema 26 Rischi correlati? Amministrazione di Sistema 27 Amministrazione di Sistema 9

10 Verso i Private Cloud Evoluzione dell infrastruttura IT aziendale "Servizio centrica l'infrastruttura esiste per erogare servizi al business in modo trasparente rispetto alla reale implementazione Agile e dinamica in grado cioè di adeguarsi in modo rapido alle necessità aziendali implementando nuovi servizi o scalando quelli esistenti verso l'alto o verso il basso Affidabile il business deve poter contare su servizi standard, predicibili e resilienti Efficiente la maggior parte delle operazioni giornalieri sono automatizzate in modo da raggiungere il maggior livello possibile di auto-gestione (es. distribuzione o ritiro di nuovi servizi al variare del carico di lavoro) A costi trasparenti le unità di business, e l'it stesso, devono poter conoscere il in modo chiaro il costo dei servizi richiesti all'it in modo da poter prevedere la spesa necessaria a sostenerli e decidere se usufruire di servizi interni o di analoghi servizi esterni Amministrazione di Sistema 28 L evoluzione della specie Amministrazione di Sistema 29 Amministrazione di Sistema Business Continuity Amministrazione di Sistema 10

11 Business Continuity Definizione Capacità di un azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla Disastro Situazione che interrompe la business activity A sudden, unplanned calamitous event that brings about great damage or loss. Any event that creates an inability on the organization s part to provide critical business function for some undetermined period of time.» Source: Disaster Recovery Journal, Downtime disastro, downtime non pianificato e downtime pianificato Disaster Recovery Fornisce Business Continuty in caso di disastro Amministrazione di Sistema 31 Business Continuity - Disastri Amministrazione di Sistema 32 Business Continuity - Metriche Misure RPO (Recovery Point Objective) Quantità di dati persi RTO (Recovery Time Objective) Tempo di downtime Livelli Tier I RPO immediato RTO immediato ($$$) Tier II RPO > 24 ore RTO > 48 ore ($$) Tier III RPO > 7 gg RTO > 5 gg ($) Amministrazione di Sistema 33 Amministrazione di Sistema 11

12 Enterprise Data Protection Service Aligned Data Protection Wks Days Hrs Mins Secs Secs Mins Hrs Days Wks Recovery Point Protection Methods Recovery Time Recovery Methods Tape Backups Vaults Archival Disk Backups Staging Off-Host Synthetic Backup Real Time Replication Instant Recovery Disk Restores Tape Restores Bare Metal Recovery Search & Retrieve Enabling Technologies Tape Tape Automation Disk Based Cache Intelligent Disk & Tape Systems Archive Store Amministrazione di Sistema 34 Business Continuity - Tipi HA (High Availability) Prima linea di difesa utilizzo di hardware ridondato tecnologie software opportune SC (Service Continuity) Prima o seconda linea di difesa garantisce la continuità di un servizio, senza interruzioni spesso abbinata a soluzioni di HA DR (Disaster Recovery) Prima o seconda linea di difesa permette il ripristino di servizi e/o dati in caso di failure, deletion o corruption COOP (Continuation of Operations) Terza linea di difesa garantisce la continuità dei servizi, anche in caso di disaster spesso si utilizza un CED remoto Amministrazione di Sistema 35 Different Classes of Data Cost Tier 1 Business Critical Tier 2 Operational / Internal Tier 3 Departmental / Distributed Tier 4 Compliance / Reference / Archive Data Criticality Availability Requirement Amministrazione di Sistema 36 Amministrazione di Sistema 12

13 Livello di disponibilità (1) Qualifica il tempo di servizio continuativo dipende non solo dalle occorrenze dei fault ma anche dalla prontezza dell identificazione e recovery Spesso si indica con il numero di 9 richiesti 99,9% corrisponde a 8h e 45 all anno 99,99% corrisponde a 52,5 all anno 99,999% (cinque 9) = 5,25 all anno SLA (Service level agreement) Importanza di determinare i Single Point Of Failure Amministrazione di Sistema 37 Livello di disponibilità (2) Soluzione alta affidabilita Soluzione Server Sistema Fault-Tolerant 95% 99% 99.9% 99.99% % Settim Gior. 8 Ore 1 Ora 5 Minuti Tempo di inattivita Amministrazione di Sistema 38 Piano di Business Continuity Pianificata secondo il Ciclo di Deming (PDCA) P (Plan) Programmazione D (Do) Esecuzione del programma, dapprima in contesti circoscritti C (Check) Test e controllo, studio e raccolta dei risultati e dei feedback A (Act) Azione per rendere definitivo e/o migliorare il processo Business Continuity Plan (BCP) processo globale, con aspetti più economici che tecnici Although a disaster cannot be planned, the business continuity and recovery CAN be planned Disaster Recovery Plan (DRP) Procedures for emergency response, extended backup operations & post-disaster recovery when an organization suffers a loss of computer resources & physical facilities Amministrazione di Sistema 39 Amministrazione di Sistema 13

14 Amministrazione di Sistema Sistemi Eterogenei Migrazione tra piattaforme Piattaforma: Combinazione di hardware e sistema operativo Es: WinTel Migrazione tra piattaforme omogenee aggiornamento di sistemi diversi casi in base al tipo di servizi aggiornamento inline o offline Migrazione tra piattaforme diverse migrazione di sistemi, servizi, applicazioni migrazione di alcune applicazioni client Amministrazione di Sistema 41 Integrazione tra piattaforme Requisiti delle strutture IT Riduzione della complessità e dei costi Nuove necessità imposte dai modelli applicativi multilivello e basati su Web Allineamento agli obiettivi di business Soluzioni tagliate sulle esigenze dell azienda Protezione degli investimenti L interoperabilità è un fattore chiave per il successo di sistemi informativi complessi Capacità di lavorare con sistemi diversi Coesistenza, integrazione, migrazione Non significa portabilità delle applicazioni Amministrazione di Sistema 42 Amministrazione di Sistema 14

15 Middleware Soluzione per la comunicazione tra applicazioni su sistemi distribuiti eterogenei in a distributed computing system, middleware is the software layer that lies between the operating system and the applications on each site of the system Ad esempio in ambito bancario Customer Information Control System (CICS) Oggi è un termine più generico intendono una serie di strumenti basati sul concetto di sviluppo e pubblicazione di applicazioni e contenuti DBMS, server web, application server, content management system XML, SOAP, Web service Amministrazione di Sistema 43 Gli standard Importanza di standard interoperabilità indipendenza del fornitore possibile diffusione possibile convenienza economica Standard preferenziali aperti de facto Modelli di riferimento Amministrazione di Sistema 44 Modello di riferimento STANDARD RETE DATI APPLICAZIONI GESTIONE Protocolli Accesso da terminale Servizi di stampa Accesso a file e database Repliche Posta elettronica Business Application Integration Presentation, Middle e Data Tier Componenti e transazioni Sicurezza Directory System Management Amministrazione di Sistema 45 Amministrazione di Sistema 15

16 Interoperabilità NT/Unix RETE DATI TCP/IP, DHCP, DNS, LPR/LPD HTTP, FTP Telnet NFS e SMB (client e server) Database (ODBC) APPLICAZIONI GESTIONE Terminal Server, X Korn Shell, Unix Utilities HTML, XML, Java, Sincronizzazione delle password LDAP SNMP Amministrazione di Sistema 46 Web Services Configuration Management Authentication & Identity Management Systems Management Health Monitoring Messaging Management.NET Group Policy Active Directory Microsoft Technology MIIS SMS 2003 MOM 2005 Exchange SOAP Industry Standards Kerberos WBEM LDAP WBEM SNMP PHP Java CGI Config Files /Ect. file systems.profile, etc. Unix & Linux Technology NIS PAM NSS /Proc File sys Static Conf files OS-specific utilities SAM, SMIT Amministrazione di Sistema 47 /Proc SNMP OS-specific, applicationspecific event systems Notes GroupWise POSIX/IEEE/ISO Mondo Unix Standard e protocolli TCP/IP The Request for Comments (RFCs) Amministrazione di Sistema 48 Amministrazione di Sistema 16

17 Protocolli Unix NIS (Network Information System) Introdotto dalla Sun negli anni 80 Tipi di server NIS NFS NIS server di dominio slave server Tipi di file di sistema nei server NIS tradizionali, contenuti nella directory /etc mappe NIS in formato DBM, contenute in /var/yp XDR RPC TCP/UDP IP i file esportabili sono: /etc/passwd, /etc/group, /etc/hosts, Livelli /etc/networks, 1 e 2 /etc/protocols, /etc/aliases NFS Bind degli UID NFS (Network File System) le macchine Windows necessitano del client apposito file di configurazione /etc/exports LPR LDAP Amministrazione di Sistema 49 Protocolli Microsoft SMB (Server Message Block) CIFS (Common Internet File System) Universal Naming Convention (UNC) \\SERVER\SHARE Login utente SERVER\LOGIN oppure DOMINIO\LOGIN (Pre W2K) (UPN - User Principal Name) Livello trasporto/rete NetBEUI Frame (NBF) evoluzione del NetBEUI (NetBIOS Extended User Interface) introdotto da IBM nel 1985 NetBIOS su TCP/IP (NetBT) NetBIOS su Novell (NWNBLink) Interfacce NetBIOS 3.0 Transport Driver Interface (TDI) NDIS (Network Driver Interface) Sessione Trasporto Fisico Amministrazione di Sistema 50 Rete LLC MAC SMB/CIFS NBF NDIS TCP/IP Driver Scheda Formato dei documenti Problema che limita l interoperabilità tra sistemi diversi Necessità di formati portabili e/o standard ASCII PDF XML OpenDocument (ODF) e Office Open XML Bitmap, JPEG, WAV, MP3, MPEG, AVI, Amministrazione di Sistema 51 Amministrazione di Sistema 17

18 CLI (Command Line Interface) Utilizzata sia in Unix che in Windows con NT 6.0 è stata introdotta una nuova shell PowerShell è ampliamente espandibile Vantaggi della CLI rispetto alla GUI rapidità di esecuzione linguaggio univoco programmazione rapida tramite script o batch Utile per procedure lunghe o ripetive spesso indipendente dalla versione del sistema operativo disponibilità di standard Amministrazione di Sistema 52 CLI NT/Unix Azione Comando NT Comando Linux Elenco utenti net users cat /etc/passwd Utenti del dominio net users /domain ypcat passwd.byname Usare un FS remoto net use t: \\server\tmp mount server:/tmp /tmp Avviare un servizio net start service /etc/rc.d/init.d/service start Stato socket net statistics server netstat / rpcinfo Sincronizza orologio net time \\server /set xntp Schedula un comando at 10:00pm cmd.exe at / crontabs Controlla un FS chkdsk c: fsck /usr Imposta i permessi cacls file /p utente:c chmod / chown Amministrazione di Sistema 53 Windows Add-on Diversi programmi/pacchetti per estendere le funzionalità di Windows SysInternals Prodotti Microsoft Windows Server 2003 Resource Kit Tools Windows Server 2003 Administration Tools Pack PowerShell Perl o altri linguaggi Amministrazione di Sistema 54 Amministrazione di Sistema 18

19 Windows Services for Unix Amministrazione NT remota e via script MKS Korn shell e altre utility Unix Telnet client e server supporta terminali VT100, ANSI e VTNT Password synchronization supporto per workstation, server o dominio Condivisione file NFS client e server basati sul codice preso in licenza da Intergraph Windows NT Scripting Administration Utilizza Windows Scripting Host Per maggio informazioni: Amministrazione di Sistema 55 Amministrazione di Sistema Gestione di Sistemi Enterprise Questione di organizzazione Definizione degli standard interni Procedura di installazione Assegnazione nomi e indirizzi Assegnazione password Inventariare gli asset Hardware, Software, Msinfo32, Everest, lshw, rpm -qa Licenze Configurazioni Documentazione Amministrazione di Sistema 57 Amministrazione di Sistema 19

20 Gestione centralizzata Problema complesso Sistemi eterogenei Vendor diversi Sistemi Operativi diversi Protocolli o Standard diversi Problematiche diverse Necessità Gestione, Monitoraggio, Controllo, Enterprise Management Platform (EMP) Sistema complesso multi-tier Amministrazione di Sistema 58 Information Lifecycle Management Strategy for proactive management of information that is Business-centric Unified approach Policy-based Heterogeneous Aligned with Data Value Definizione fornita dalla SNIA (Storage Networking Industry Association) Amministrazione di Sistema 59 Gestione documentale Problema di non facile soluzione normative diverse integrazione con sistemi di protocollazione SharePoint Service Gestione versioni o version control Sottocaso importante della gestione documenti i sorgenti sono parte della documentazione Diversi software CVS (Concurrent Versions System) SubVersion Amministrazione di Sistema 60 Amministrazione di Sistema 20

21 Gestione sistemi Amministrazione mediante programmi Per sistemi Windows DameWare Per sistemi di rete HP OpenView Amministrazione Web-based Per WinNT Internet Information Server (IISAdmin) WBEM - Web-Based Enterprise Management Per Linux Linuxconf, Webmin, pagine ad hoc Amministrazione mediante batch Programmazione di script Amministrazione di Sistema 61 Standard per Server Management Distributed Management Task Force Common Information Model (CIM) Web-based Enterprise Management (WEBEM) Alert Standard Format (ASF) Systems Management BIOS (SMBIOS) Desktop Management Interface (DMI) Directory Enabled Network (DEN) Systems Management Architecture for Server Hardware (SMASH) Intelligent Platform Management Interface (IPMI) Simple Network Management Protocol (SNMP) Amministrazione di Sistema 62 Console centralizzata Accesso alla console fisica Switch KVM Versioni in CAT5 e/o IP Interfacce hardware HP ilo (Integrated Lights-Out) Dell Remote Assistant Card (DRAC) Accesso seriale Problema del reset/spegnimento? Accesso via IP Soluzioni hardware dedicate Soluzioni software VNC, RDP SSH Amministrazione di Sistema 63 Amministrazione di Sistema 21

22 Hardware centralizzato Concentrare l hardware e i dati in un solo punto (sala CED) Vantaggi di gestione e sicurezza dati fisicamente accentrati Naturale per i server server rack o ad alta densità Complicato per i client blade di workstation Terminal Server VMware VDI (Virtual Desktop Infrastructure) Amministrazione di Sistema 64 Gestione hardware Importante la scelta iniziale dell hardware Di marca o assemblato? Quanti anni di garanzia? Problematiche diverse per tipo di hardware Server Client barebone, portatili, Altri tipi di hardware Stampanti? HP JetDirect e JetAdmin Come gestire le code di stampa? code distribuite, centralizzate o ibride? Amministrazione di Sistema 65 Gestione software Problematiche tipiche Deploy di applicazioni Aggiornamenti Software Antivirus/antispyware Configurazione dei client Installazioni di rete Installazioni remote Problema della dipendenza dalla piattaforma Amministrazione di Sistema 66 Amministrazione di Sistema 22

23 Gestione aggiornamenti Tipi di aggiornamenti Patch e SP per i sistemi operativi Antivirus/antispyware Servizi Applicazioni Soluzioni possibili Microsoft Software Update Service (WSUS) Microsoft System Management Server (SMS) Prodotti Shavlik o simili Repository RPM o DEB locali Soluzioni specifiche per ogni prodotto Download unico + share locale Utilizzo di proxy con grossa cache Amministrazione di Sistema 67 Gestione antivirus Importanza degli aggiornamenti Tempi diversi rispetto al normale patch management Signature Anti-virus, anti-spam, anti-spyware, Modalità di aggiornamento Modalità GET Sito esterno Sito interno Modalità PUSH Console centrale di gestioen Amministrazione di Sistema 68 Monitoraggio centralizzato(1) Importanza del monitoraggio Gestione allarmi Healt monitor Miglioramento disponibilità Availability monitor Miglioramento scalabilità Performance/Capacity monitor Miglioramento della sicurezza Security monitor Monitorare anche il Data Center Temperatura, umidità, controllo accessi, Protocolli di Network Management SNMP (Simple Network Management Protocol) NT MIBS: LanMan, Mib-II, DHCP, WINS IPMI (Intelligent Platform Management Interface) Amministrazione di Sistema 69 Amministrazione di Sistema 23

24 Monitoraggio centralizzato (2) Tool proprietari HP OpenView Microsoft MOM PRTG Tool OpenSource OpenNMS Nagios Cacti Ganglia Zenoss Tool custom MRTG RRDtool Amministrazione di Sistema 70 Gestione allarmi Soluzioni simili al monitoraggio centralizzato Basati su trap SNMP Definizione di azioni da compiere Mail Popup SMS Allarmi aggiuntivi da considerare Temperatura ambiente elevata possibile anomalia ai climatizzatori Sospensione energia elettrica autonomia UPS Amministrazione di Sistema 71 Utenti centralizzati Gestione utenti e password Domini NT, domini NIS strumenti standard esistono per mondo Windows e Unix LDAP struttura più generale Radius Soluzione custom sistema basata su database con tutte le informazioni sugli utenti interfaccia di gestione ad hoc Unified User Management Identity Management Amministrazione di Sistema 72 Amministrazione di Sistema 24

25 Autenticazione centralizzata Quali password? Tipi di servizi che richiedono password Accesso al dominio o accesso locale Mail (POP3) Proxy Web (aree riservate) Tipo di autenticazione Autenticazione di rete Kerberos NTLM Amministrazione di Sistema 73 Autenticazione singola Single Sign-On (SSO) LAN SSO Kerberos NTLM In realtà NON è SSO Web SSO Passport / LiveID OpenID BBAUTH Amministrazione di Sistema 74 Certificati digitali Strumento utilizzato per autenticare Sistemi Applicazioni Applet Java firmate Mail Utenti Diverse modalità di gestione Manuale Tramite PKI (Public Key Infrastructure) OpenCA TinyCA CA di Windows Server Amministrazione di Sistema 75 Amministrazione di Sistema 25

26 Gestione clock Il problema della sincronia dei clock è di rilevante importanza i servizi di autenticazione Active Directory e Kerberos richiedono uno scarto minimo i Domain Controller di Active Directory devono avere un clock preciso e senza salti possibilità di correlare i log molti dispositivi di rete hanno un clock in alcuni casi la gestione del personale è basata su alcuni dispositivi di rilevazione presenza Amministrazione di Sistema 76 Risorse centralizzate Condivisione degli utenti definizione di un dominio di gestione centralizzata problema dell autenticazione profili utente e file e dati utente batch e configurazioni personalizzate Condivisione file SMB, NFS Condivisione stampanti SMB, LPR/LPD Condivisione applicativi applicazioni web-based (o in generale client/server) applicazioni native per piattaforme omogenee Amministrazione di Sistema 77 Database centralizzati Linguaggio di interrogazione Structured Query Language (ANSI SQL) Protocollo di comunicazione Open Database Connectivity (ODBC) DB Client Rete DB Server SQL ODBC Driver RPC Client Net Driver DBM ODBC Data S. RPC Server Net Driver Amministrazione di Sistema 78 Amministrazione di Sistema 26

27 Log centralizzati Sorgenti di log Sistemi Operativi Applicazioni/servizi Dispositivi di internetworking Standard? Syslog Strumenti? Syslog-NG Kiwi Syslog Tool di analisi Amministrazione di Sistema 79 Backup centralizzati Architettura tipica Molte soluzioni Soluzioni di tipo get o push Uso di agenti remoti Metodi di backup Hot backup Cold backup Offline backup CDP Continuous Data Protection Amministrazione di Sistema 80 Backup dei sistemi Diverse soluzioni Diverse policy Backup dati e configurazione Il ripristino richiede la reinstallazione del sistema Cloning dei sistemi Realizzazione di immagini del disco Ghost, Live State, Il ripristino deve essere fatto sulla stessa macchina Problemi con Windows NON si può usare una stessa immagine per più sistemi Bisogna prima prepararla con sysprep Amministrazione di Sistema 81 Amministrazione di Sistema 27

28 Software di backup Software proprietario Tivoli Storage Manager (TSM) Symantec BackupExec o Veritas NetBackup Legato Networker CA Brightstor ArcServe Software libero Bacula Amanda Software specifici per ambienti virtuali Software custom script Amministrazione di Sistema 82 Dispositivi di backup Dispositivi tradizionali già visti Storage a nastro nastri Ultrium LTO3 (400 GB), LTO4 (800 GB) e LTO5 (1500 GB) autoloader Storage Enterprise librerie di nastri con più lettori Caratteristiche capacità e velocità Attenzione alla compressione tempi di accesso interfaccia di connessione SCSI, SAS, iscsi, FC Amministrazione di Sistema 83 Installazione dei sistemi Sorgenti di installazione centralizzate HTTP, FTP, SMB Sistemi Linux Tool di installazione automatica Vedere la propria distribuzione Sistemi Windows Kit di Preinstallazione OEM Microsoft Windows OEM Preinstallation Kit (OPK) Altri tool Amministrazione di Sistema 84 Amministrazione di Sistema 28

29 Aggiornamento / Migrazione Aggiornamento dei sistemi Linux Ogni distribuzione è in grado di aggiornare le versioni vecchie della stessa Con ATP: apt-get dist-upgrade Windows Di norma si procede ad una vera e propria migrazione Migrazione dei sistemi Da Linux a Linux Da Windows a Windows Da Windows a Linux Amministrazione di Sistema 85 Altri mondi da considerare Anche se Unix e Windows sono le piattaforme più diffuse non bisogna dimenticare Apple Appletalk Novell Netware Mainframe/Mini/ AS/400 Inoltre esistono anche piattaforme particolari J2EE.NET Amministrazione di Sistema 86 Networking Reti locali switch gestiti switch in stacking switch Core VLAN STP Wireless Wi-Fi con WPA Enterprise HyperLan Wi-Max VPN Amministrazione di Sistema 87 Amministrazione di Sistema 29

30 Telefonia TAPI (Telephony Application Programming Interface) ISDN (Integrated Services Digital Network) Basic Rate Interface (BRI) Primary Rate Interface (PRI) Fax Server Centralini telefonici P(A)BX - Private (Automatic) Branch exchange VoIP IPBX e NetPBX Amministrazione di Sistema 88 Amministrazione di Sistema 30

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Le caratteristiche di interoperabilità del Terrapack 32 M

Le caratteristiche di interoperabilità del Terrapack 32 M I T P E l e t t r o n i c a Le caratteristiche di interoperabilità del Terrapack 32 M M. Guerriero*, V. Ferrara**, L. de Santis*** * ITP Elettronica ** Dipartimento di Ingegneria Elettronica Univ. La Sapienza

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

HP ProLiant Storage Server. Guida dell utente

HP ProLiant Storage Server. Guida dell utente HP ProLiant Storage Server Guida dell utente Numero di parte: 440584-065 Prima edizione: giugno 2008 Informazioni legali e avvertenza Copyright 1999, 2008 Hewlett-Packard Development Company, L.P. Software

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli