SOLUZIONI DI STORAGE DELLE HOME DIRECTORY EMC ISILON PER AMBIENTI NFS E SMB

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONI DI STORAGE DELLE HOME DIRECTORY EMC ISILON PER AMBIENTI NFS E SMB"

Transcript

1 White paper SOLUZIONI DI STORAGE DELLE HOME DIRECTORY EMC ISILON PER AMBIENTI NFS E SMB Suggerimenti e best practice per l'ottimizzazione di capacità e prestazioni Abstract Nel presente white paper vengono fornite informazioni tecniche per la pianificazione e l'implementazione di una soluzione NAS EMC Isilon per home directory, comprese le funzionalità di gestione dell'accesso, protezione dei dati, capacità dello storage e prestazioni del cluster. Questa soluzione offre il supporto per l'accesso alla rete basato su SMB e NFS per la centralizzazione del provisioning, della gestione e del supporto delle home directory degli utenti. Dicembre 2013

2 Copyright 2013 EMC Corporation. Tutti i diritti riservati. EMC ritiene che le informazioni contenute nel presente documento siano esatte alla data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso. Le informazioni contenute nella presente documentazione sono fornite "come sono". EMC Corporation non riconosce alcuna garanzia di nessun genere inerente le informazioni riportate nella presente pubblicazione, tra cui garanzie implicite di commerciabilità o idoneità ad un determinato scopo. L'utilizzo, la copia e la distribuzione dei prodotti software di EMC descritti in questo documento richiedono una licenza d'uso valida per ciascun software. Per un elenco aggiornato dei nomi di prodotti di EMC, vedere la sezione EMC Corporation Trademarks sul sito web di EMC. EMC2, EMC, il logo EMC, Isilon, OneFS, SmartCache, SmartConnect, SmartPools, SmartQuotas, SnapshotIQ e SyncIQ sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. VMware è un marchio o un marchio registrato di VMware, Inc. negli Stati Uniti e/o in altre giurisdizioni. Tutti gli altri marchi citati nel presente documento appartengono ai rispettivi proprietari. Part Number H

3 Sommario Executive Summary... 5 Introduzione... 5 Informazioni sulla guida... 6 Audience di riferimento... 6 Presupposti di fornitura... 6 Requisiti delle home directory... 6 Presupposti relativi all'audience... 6 Prerequisiti... 7 Cronologia delle revisioni... 7 Panoramica delle funzionalità di Isilon... 7 File sharing in un cluster di storage Isilon... 8 Accesso e compatibilità NFS... 8 Accesso e compatibilità SMB... 8 Provider di autenticazione e gestione dell'accesso... 9 Active Directory... 9 Caratteristiche e funzioni di integrazione Integrazione con il protocollo LDAP (Lightweight Directory Access Protocol) Considerazioni e linee guida per l'autenticazione delle directory Suggerimenti sulle best practice per l'autenticazione delle directory Capacity planning e capacity management Profili di utilizzo delle home directory Indicazioni per il dimensionamento della capacità di storage Gestione dell'utilizzo della capacità con SmartQuotas SnapshotIQ Considerazioni sul processo di capacity planning Best practice per il processo di capacity planning Linee guida sulle prestazioni e sul dimensionamento Differenze relative ai protocolli dei servizi di file Connessioni utente totali e attive Pianificazione della gestione e delle prestazioni del disk pool Disk pool Policy relative ai pool di file Gestione dei pool di file Tipi di carico di lavoro Informazioni aggiuntive Considerazioni e linee guida per la gestione dei pool di file Raccomandazioni sulle best practice per la gestione dei pool di file

4 Pianificazione del throughput e delle prestazioni della rete Panoramica di SmartConnect Utilizzo di SmartConnect per la gestione delle connessioni client Opzioni di configurazione Informazioni aggiuntive Considerazioni e linee guida relative a SmartConnect Raccomandazioni sulle best practice per la gestione di SmartConnect Conclusioni Bibliografia EMC Isilon Contatti EMC Isilon

5 Executive Summary Le organizzazioni di tutti i settori devono far fronte alla difficile sfida legata alla gestione dei livelli senza precedenti di crescita su vasta scala dei dati aziendali degli utenti finali. Nello stesso tempo, i dipartimenti IT devono assicurare di essere in grado, di pari passo con l'aumento del footprint dello storage dei dati critici dell'utente finale, di garantire lo scale-out della piattaforma di storage sottostante in modo da ridurre al minimo l'interruzione delle attività derivante dalle espansioni e dalle migrazioni dello storage offrendo al contempo protezione elevata in termini di availability dei dati, capacità e prestazioni. Lo storage scale-out EMC Isilon risponde a queste sfide fornendo una piattaforma di storage con elevata scalabilità che si integra in maniera trasparente con gli ambienti enterprise esistenti basati sia su Windows che su UNIX, consentendo nel contempo il consolidamento dei servizi di file di livello enterprise in un singolo punto di accesso. Oltre alla semplicità di gestione e di scalabilità, un cluster di storage Isilon offre anche ripristino e protezione dei dati in maniera trasparente, semplificando lo storage management per utenti e amministratori. La semplicità dell'implementazione, della gestione e del dimensionamento dello storage Isilon consente di migliorare i livelli di efficienza del business e, al contempo, di ridurre l'overhead operativo e amministrativo per il dipartimento IT e gli utenti del business. Un cluster di storage Isilon è in grado di far fronte a tutte le sfide associate a file share e home directory su larga scala attraverso il consolidamento dei servizi di file esistenti, l'eliminazione della proliferazione dei file server, il miglioramento dell'utilizzo dello storage e la riduzione dei costi amministrativi. La facilità con cui è possibile implementare, gestire e far crescere un cluster Isilon favorisce alti livelli di efficienza del business con variazioni minime o nulle in termini di tempo e impegno degli amministratori man mano che il cluster di storage Isilon cresce. Lo storage Isilon elimina le migrazioni dei dati, le complesse attività di storage management necessarie per mitigare le aree sensibili, espandere la capacità esistente e bilanciare la capacità tra più volumi di file system o RAID group. Lo storage tiering automatizzato e basato su policy riduce i costi complessivi di gestione spostando i file inattivi nel tier più efficiente in termini di costo. La gestione delle quote e il thin provisioning sono stati semplificati e resi flessibili. Introduzione In questo white paper vengono illustrati i principi e i concetti per l'implementazione di un cluster di storage Isilon come repository di file server/storage per le home directory degli utenti in un ambiente di livello enterprise. Sono inoltre incluse descrizioni dell'architettura delle tecnologie e delle funzionalità associate all'erogazione di servizi di file basati su NFS e SMB e fornite le impostazioni relative alle best practice e ai consigli tecnici di EMC per garantire prestazioni, gestione e supporto ottimali. La maggior parte delle informazioni pertinenti relative a pianificazione, provisioning e supporto delle home directory degli utenti in un cluster di storage Isilon è disponibile nei white paper e nelle guide EMC Isilon esistenti. Pertanto, la presente Guida tenterà di ridurre al minimo la quantità di contenuti duplicati fornendo solo informazioni pertinenti ai servizi di file delle home directory. La sezione Riferimenti alla fine di questa Guida include link ad altri white paper e guide per accedere a informazioni aggiuntive. 5

6 Informazioni sulla guida Sebbene i servizi di home directory siano in genere classificati e considerati semplicemente come un sottoinsieme dei servizi di file generali, le caratteristiche dei workflow e delle prestazioni, nella maggior parte dei casi, differiscono in modo significativo dai "servizi di file" intesi come soluzione generalizzata. Lo scopo della presente Guida è assistere gli Storage Administrator e gli amministratori dei servizi di file nella pianificazione degli use case e dei consigli tecnici specifici per il provisioning e il supporto delle home directory degli utenti in un cluster di storage Isilon. Audience di riferimento Questa Guida è destinata a System Administrator e Storage Administrator qualificati ed esperti che abbiano familiarità con l'amministrazione dello storage in rete e dei servizi di file. Presupposti di fornitura I presupposti riportati di seguito vengono formulati come parte della presente Guida. Requisiti delle home directory Questa Guida si basa sul presupposto che, in quanto servizio di rete, le home directory hanno le seguenti caratteristiche in comune che le differenziano dai servizi di file di livello enterprise: Le home directory vengono in genere utilizzate per lo storage su scala ridotta dei dati aziendali o anche personali meno critici e, in generale, prevedono requisiti di throughput complessivi meno rigorosi rispetto ai servizi di file di livello enterprise. L'accesso da parte degli utenti alle home directory è molto più intermittente, con picchi di traffico periodici di breve durata da parte di un determinato utente seguiti da lunghi periodi di inattività. I Service Level Agreement del settore IT per il supporto delle home directory, in particolare nell'ambito delle richieste di restore dei dati, sono in genere meno rigorosi rispetto ai servizi di file di livello enterprise. La capacità di storage per utente è limitata a una quantità standard di spazio di storage, con limiti di applicazione rigidi che impediscono agli utenti di superare la capacità allocata. Le singole home directory prevedono impostazioni di autorizzazioni univoche che limitano l'accesso all'utente desiderato. Se necessario, viene fornito un livello di accesso aggiuntivo per il supporto amministrativo e i servizi di backup. Presupposti relativi all'audience Questa Guida presuppone che il lettore abbia una conoscenza generale e operativa dei seguenti elementi: Protocolli di storage NFS e/o SMB, se appropriati per gli specifici requisiti aziendali Storage architecture scale-out Isilon e sistema operativo EMC Isilon OneFS Software di gestione e protezione dei dati Isilon aggiuntivi, inclusi Isilon SmartConnect TM, SmartPools TM, SnapshotIQ TM e SmartQuotas TM Concetti e procedure di file system management, compresi provisioning, autorizzazioni e ottimizzazione delle prestazioni 6

7 Procedure di integrazione per la connessione e l'instaurazione di relazioni di autenticazione con Active Directory o altre piattaforme basate su LDAP, se appropriato Sebbene questa Guida abbia lo scopo di fornire un punto di riferimento consolidato per i responsabili dei sistemi e i System Administrator che prevedono di implementare le home directory degli utenti in un cluster di storage Isilon, non deve essere considerata come l'unica fonte autorevole di informazioni sulle tecnologie e sulle funzionalità utilizzate per fornire e supportare una piattaforma di servizi di file. Per ulteriori informazioni, consultare la documentazione di riferimento nella sezione Riferimenti alla fine della presente Guida. Prerequisiti Alcune funzionalità consigliate e descritte in questo documento potrebbero richiedere ulteriori licenze per nodo da parte di EMC per l'abilitazione e l'utilizzo. Per ulteriori informazioni, contattare un responsabile EMC oppure un rivenditore autorizzato. Cronologia delle revisioni Tabella I: Cronologia delle revisioni Data Versione Autore Riepilogo delle modifiche Settembre Brad Garvey Documento iniziale Ottobre James Walkenhorst Contenuto esteso per includere linee guida e best practice relative a prestazioni e dimensionamento Panoramica delle funzionalità di Isilon La corretta amministrazione e il supporto dei servizi di home directory in un ambiente di livello enterprise richiedono la riduzione al minimo e l'automazione, per quanto possibile, dell'overhead di gestione. Per ottenere risultati positivi su larga scala, i servizi di home directory di livello enterprise richiedono che il carico di gestione dei team amministrativi IT di un'organizzazione sia ripartito il più possibile. Nella maggior parte dei casi, l'overhead di gestione può essere ridotto grazie a una combinazione di semplicità dell'ambiente e funzionalità di gestione automatizzate. Isilon semplifica la gestione di petabyte di dati di file tramite processi automatizzati che consentono di bilanciare i carichi di lavoro e le capacità dei client e interni: provisioning rapido e semplice della capacità di storage e dei servizi correlati allo storage nonché generazione automatica di servizi di gestione di quote e snapshot per garantire la protezione dei dati dell'utente e dell'utilizzo della capacità di storage. L'architettura esclusiva di un cluster di storage Isilon abilita le seguenti funzionalità: Storage multi-petabyte dei dati delle home directory basato su NAS e gestito da un singolo amministratore. Elevata efficienza del business tramite storage tiering automatizzato, ripristino rapido e semplice dei dati gestiti dall'utente, distribuzione automatica delle connessioni di client e utenti nel cluster di storage e tassi di utilizzo dello storage superiori all'80%. 7

8 Storage dotato di High Availability e di un elevato grado di resilienza in caso di errori della rete e guasti dei componenti di storage ed eliminazione delle migrazioni di dati e client. Questa sezione fornisce una panoramica delle funzionalità di storage di Isilon e della relativa applicabilità a un ambiente di servizi di home directory di livello enterprise. File sharing in un cluster di storage Isilon La directory /ifs rappresenta la directory root per tutti i dati dei file system in un cluster di storage Isilon e viene automaticamente condivisa tramite i protocolli NFS e SMB. All'interno della struttura ad albero delle directory /ifs è possibile creare ulteriori share ed esportazioni. Quando viene eseguito il provisioning iniziale del cluster di storage Isilon, nella directory /ifs vengono create automaticamente due directory aggiuntive: la directory /ifs/data per i dati a livello di dipartimento e organizzazione e la directory /ifs/home per le home directory degli utenti. Nota: è possibile applicare il posizionamento fisico dei dati delle home directory in base all'utente, indipendentemente dal percorso delle home directory degli utenti all'interno della struttura ad albero dei file system. Ulteriori informazioni sulla posizione fisica dei dati di file Isilon vengono fornite nella sezione Disk pool SmartPools della presente Guida. Accesso e compatibilità NFS Per i client NFS (Network File System), OneFS supporta i protocolli NFS v2, NFS v3 e NFS v4. Il mount point NFS predefinito del cluster Isilon, la directory /ifs, consente ai client UNIX e/o Linux di eseguire il mount in remoto di qualsiasi sottodirectory, incluse le sottodirectory create dai client Windows. I client Linux e UNIX sono inoltre in grado di eseguire il mount delle sottodirectory protette da ACL create da uno Storage Administrator. Per i client NFS v3 e NFS v4, OneFS offre il supporto per le sessioni kerberizzate per l'autenticazione e la gestione dell'accesso. Accesso e compatibilità SMB Per gli utenti e i client Windows, OneFS supporta i protocolli di accesso SMB1 e SMB2. La cartella condivisa \ifs predefinita fornisce agli utenti Windows l'accesso alle risorse dei file system tramite la rete, compresi i file e le directory creati dai client UNIX e Linux. Questa funzionalità di compatibilità SMB indica che, dal punto di vista di un client Windows, un cluster di storage Isilon ha un aspetto e un comportamento simili a un file server Windows sulla rete: è possibile accedervi tramite un nome server Windows standard o un FQDN (Fully Qualified Domain Name), può essere integrato con Active Directory per l'autenticazione e la gestione delle autorizzazioni e funge da nodo di file server DFS (Distributed File System) sulla rete. Gli utenti SMB visualizzano i dati in un cluster di storage Isilon tramite l'unità di rete mappata o l'indirizzo del percorso UNC (Universal Naming Convention) e il nome della share. Ulteriori informazioni sull'integrazione di Active Directory e sul controllo dell'accesso per file e directory vengono fornite nella sezione successiva della presente Guida. 8

9 Provider di autenticazione e gestione dell'accesso I servizi di autenticazione garantiscono la sicurezza dei dati mediante la verifica delle identità degli utenti prima di concedere l'accesso a file e directory. Lo storage Isilon supporta diversi metodi di autenticazione degli utenti. In base ai risultati di queste policy di autenticazione definite dall'amministratore, un cluster di storage Isilon consente o blocca l'accesso ai dati archiviati. È possibile accedere a un cluster di storage Isilon tramite uno dei diversi protocolli a livello di applicazione, compresi SMB, NFS, HTTP, FTP e SSH, e le policy di autenticazione possono essere pianificate e implementate mediante l'utilizzo di uno o di tutti questi protocolli. Le impostazioni di accesso appropriate a livello di protocollo e di sicurezza dei dati devono essere coerenti con le policy di sicurezza generali e con i requisiti specifici dell'organizzazione. Le autorizzazioni di accesso a file e directory vengono applicate in modo coerente tra i protocolli, indipendentemente dal modello di sicurezza effettivo utilizzato. Analogamente a quanto avviene quando si utilizza NFS, durante l'utilizzo di SMB a un utente viene concesso o negato l'accesso a un file. Le autorizzazioni UNIX (NFS) tradizionali sono impostate sul file system per impostazione predefinita. Utilizzando Esplora risorse o gli strumenti amministrativi OneFS, è possibile applicare le autorizzazioni ACL (Access Control List) Windows standard a directory e file. In uno scenario con più provider di autenticazione, OneFS supporta anche la configurazione di ACL basati su Windows per gruppi locali, NIS e LDAP nonché utenti e gruppi Active Directory. Una volta configurato un file o una directory con un ACL, tuttavia, i bit di modalità UNIX precedenti per tale oggetto non vengono più applicati. Isilon supporta i seguenti provider di autenticazione: Servizi Active Directory (AD) LDAP (Lightweight Directory Access Protocol) Database basato su file Database di sicurezza locale NIS (Network Information Service) Questa Guida è incentrata principalmente sull'integrazione con i provider di sicurezza Active Directory e LDAP. Active Directory Un cluster Isilon, oltre a emulare in maniera trasparente un file server basato su Windows, è anche in grado di integrarsi in maniera trasparente con Active Directory per fornire servizi di file delle home directory come piattaforma di livello enterprise. Oltre alla funzionalità SMB nativa fornita da Isilon, viene inoltre garantita l'integrazione con i modelli di autorizzazioni a livello di file e directory esistenti delle organizzazioni e il mapping automatizzato degli utenti di Active Directory e le relative home directory designate nel cluster di storage Isilon. Questa sezione esamina le funzionalità di integrazione di Active Directory e le best practice di EMC per la pianificazione e il provisioning dei servizi di home directory basati su Active Directory. 9

10 Caratteristiche e funzioni di integrazione Quando un cluster di storage Isilon viene aggiunto a un dominio Active Directory, nel dominio viene creato un singolo account di computer. Questo account viene utilizzato per stabilire e mantenere la relazione basata sulla fiducia tra il cluster e il dominio e abilita l'autenticazione degli utenti dalla foresta Active Directory nonché l'autorizzazione dell'accesso agli oggetti nel cluster, indipendentemente dal nodo all'interno del cluster a cui un utente o un client si connette. Se non diversamente indicato, l'aggiunta di un cluster di storage Isilon ad Active Directory abilita automaticamente l'integrazione della modalità di dominio di Active Directory, in cui il cluster utilizza gli oggetti utente e gruppo esistenti per creare e applicare gli ACL su file e directory. Denominazione del cluster Sebbene un cluster di storage Isilon venga unito a un dominio Active Directory utilizzando un unico nome, la relazione basata sulla fiducia risultante tra il cluster e Active Directory viene automaticamente estesa in modo da includere tutti i nomi con cui il cluster è disponibile in rete. Se, ad esempio, per la gestione delle connessioni client vengono utilizzati pool di rete SmartConnect in modo da garantire bilanciamento del carico dei client e prestazioni ottimali, ciascun pool SmartConnect richiederà un FQDN univoco sulla rete. Nonostante i numerosi nomi a cui un cluster di storage Isilon è in grado di rispondere, per il cluster all'interno di Active Directory è necessario un solo account di computer, ovvero l'account corrispondente al nome configurato nella pagina delle impostazioni relative all'identità del cluster. I pool SmartConnect vengono descritti in modo più dettagliato nella sezione Panoramica di SmartConnect di questa Guida. Autorizzazioni Le autorizzazioni ACL, applicate a file e directory condivisi tramite SMB, possono essere create e modificate mediante uno dei seguenti strumenti: Autorizzazioni per cartelle condivise Console MMC Gestione computer da un client Windows OneFS File System Explorer WebUI Interfaccia a riga di comando (SSH): utility "isi smb" Interfaccia a riga di comando (Windows): utility "net share" Oltre a creare e modificare le autorizzazioni a livello di share, è possibile utilizzare questi strumenti anche per creare share in un cluster di storage Isilon. Autorizzazioni per file e directory Windows Explorer Interfaccia a riga di comando (SSH): utility "chmod" Interfaccia a riga di comando (Windows): utility "icacls" Nota: l'utility "chmod" per modificare gli ACL per file e directory è disponibile solo quando si effettua l'accesso direttamente a un cluster Isilon tramite SSH. La funzionalità di modifica ACL dell'utility "chmod" non è disponibile sui sistemi Linux e UNIX che eseguono il mount in modalità remota di un'esportazione OneFS. 10

11 Integrazione con le autorizzazioni UNIX Quando un amministratore utilizza un client Windows per modificare le impostazioni ACL di un file, non viene persa alcuna informazione in quanto OneFS archivia l'acl originale e lo sostituisce. La stessa situazione si verifica quando un amministratore utilizza un client Windows per modificare le autorizzazioni di un file con bit di modalità. OneFS esegue il mapping dei bit di modalità su un ACL sintetico e, poiché il modello ACL consente di acquisire la gamma completa delle autorizzazioni POSIX, le informazioni di sicurezza non vanno perse. In tali casi, OneFS sostituisce l'acl sintetico del file con un ACL equivalente ai bit di modalità. Una situazione diversa si verifica quando un comando "chmod" o "chown" modifica le autorizzazioni di un file protetto da un ACL. In tale circostanza, OneFS deve eseguire il mapping delle modifiche alle autorizzazioni tra due diversi modelli di sicurezza. A tal fine, OneFS, per impostazione predefinita, unisce l'acl a una patch derivata dalla modifica ai bit di modalità. Nella maggior parte dei casi, questo comportamento consente di preservare le informazioni ACL e riduce al minimo i conflitti tra le autorizzazioni effettive e le autorizzazioni previste. OneFS crea un ambiente eterogeneo con quattro tipi principali di accesso di rete ai file. Questi tipi di accesso sono applicabili anche a directory e ad altri oggetti di sistema a protezione diretta: Client UNIX con accesso a un file archiviato nel cluster Isilon su NFS Client Windows con accesso a un file archiviato nel cluster su SMB Client UNIX connesso tramite NFS a un file archiviato nel cluster da un client Windows su SMB Client Windows connesso tramite SMB a un file archiviato nel cluster da un client UNIX su NFS Quando un utente UNIX richiede un file protetto con bit di modalità POSIX su NFS, OneFS controlla l'accesso utilizzando le autorizzazioni POSIX del file. Il processo è simile quando un utente Windows richiede un file con un ACL: i diritti nel token di accesso dell'utente vengono valutati in base all'acl del file nel modello di sicurezza Windows. Quando un utente Windows tenta di accedere a un file UNIX, si verifica un problema in quanto le autorizzazioni impostate con bit di modalità POSIX non sono compatibili con il modello di sicurezza Windows. Analogamente, quando un utente UNIX richiede l'accesso a un file Windows, le autorizzazioni impostate con un ACL non sono compatibili con il modello di sicurezza UNIX. Poiché i due modelli sono diversi e il modello Windows include una serie più ampia di diritti, non viene eseguito alcun mapping one-to-one tra i due tipi di autorizzazioni. Di conseguenza, è possibile che la sicurezza di un file venga compromessa o che a un utente, che pensa di poter accedere a un file, venga negato l'accesso. Ulteriori informazioni sull'esecuzione di un cluster di storage Isilon in modalità multiprotocollo vengono fornite nel white paper "EMC Isilon Multiprotocol Data Access with a Unified Security Model". Un link a questo documento è disponibile nella sezione Riferimenti alla fine di questa Guida. 11

12 Creazione di home directory in Active Directory Un cluster di storage Isilon che funziona come file server Windows in una foresta di Active Directory supporta lo stesso metodo di creazione delle home directory e di associazione degli utenti finali utilizzato da qualsiasi altro file server Windows. Poiché la directory /ifs/home è già presente nel cluster, la creazione di una share SMB che presenta la directory /ifs/home ai client SMB come cartella condivisa può essere eseguita tramite uno degli strumenti menzionati nella sezione Autorizzazioni per cartelle condivise sopra riportata. Una volta condivisa la cartella, è possibile popolare automaticamente le home directory come sottodirectory della directory /ifs/home utilizzando i metodi di Active Directory standard: script PowerShell, script in modalità batch o Active Directory Users and Computers (ADUC) utilizzando la scheda "Profili" e la variabile %username%. Reindirizzamento delle home directory in Active Directory Le organizzazioni con home directory degli utenti finali in un cluster di storage Isilon possono utilizzare il reindirizzamento GPO (Group Policy Object) della directory predefinita "My Documents" degli utenti dal client Windows locale verso la rispettiva home directory basata su Isilon. Questo reindirizzamento semplifica lo storage centralizzato dei documenti degli utenti e la portabilità degli utenti finali su più dispositivi Windows. Autorizzazioni predefinite e personalizzate per le home directory Se in ADUC viene utilizzata la variabile %username%, le directory corrispondenti verranno create automaticamente nel cluster di storage Isilon all'interno della share delle home directory designata, come avviene con qualsiasi server Windows. In Active Directory le autorizzazioni per le home directory vengono impostate automaticamente per la concessione dell'accesso con controllo completo all'account utente corrispondente per la specifica directory, mentre le autorizzazioni a livello di file vengono propagate dalla directory principale alla home directory appena creata. Domini e trust In un ambiente a più domini, l'accesso a file e directory tra il cluster di storage Isilon e qualsiasi dominio Active Directory considerato sicuro dal dominio principale del cluster può essere concesso a utenti e gruppi che fanno parte dei domini sicuri. Agli utenti e ai gruppi che fanno parte di domini non sicuri è possibile concedere l'accesso ai dati presenti in un cluster di storage Isilon tramite la pagina Advanced Authentication Settings della console di gestione OneFS, in cui domini sconosciuti o non sicuri vengono mappati a un dominio sicuro. Integrazione con il protocollo LDAP (Lightweight Directory Access Protocol) Oltre alle funzionalità e alle impostazioni di sicurezza integrate abilitate da Active Directory, è possibile configurare un cluster di storage Isilon per l'autenticazione di utenti e gruppi in base a un repository LDAP (Lightweight Directory Access Protocol) per concedere o bloccare l'accesso ai dati archiviati nel cluster. Il servizio LDAP di un cluster di storage Isilon supporta le seguenti funzionalità: Utenti, gruppi e netgroup Mapping di attributi LDAP personalizzati Autenticazione di binding semplice (con e senza SSL) 12

13 Ridondanza e bilanciamento del carico su tutti i server con dati di directory identici Password crittografate Configurazione e abilitazione dell'integrazione LDAP In un cluster Isilon, per abilitare il protocollo LDAP, è necessario configurare le impostazioni LDAP necessarie, inclusi il nome distinto di base (DN di base) del cluster, il numero di porta e almeno un server LDAP, all'interno del cluster. Configurazione LDAP Il DN di base, denominato anche base di ricerca, identifica il record all'interno della directory da cui vengono eseguite le ricerche avviate dai client LDAP. Il DN di base può includere un nome comune (cn), una località (l), un controller di dominio (dc), un'unità organizzativa (ou) o altri componenti. Abilitazione e disabilitazione dell'integrazione LDAP Una volta impostate le opzioni di configurazione LDAP in OneFS, il servizio LDAP viene abilitato automaticamente. È possibile disabilitare questo servizio in qualsiasi momento, in modo esplicito o rimuovendo tutti i server e il DN di base dalla pagina delle impostazioni di configurazione LDAP. La rimozione di queste voci disabiliterà automaticamente il servizio LDAP. Creazione delle home directory per gli utenti LDAP Analogamente all'integrazione Active Directory, la creazione delle home directory può essere eseguita manualmente o gestita tramite script e sottoposta a provisioning automaticamente, quindi è possibile eseguirne il mount tramite la connessione al protocollo SMB o NFS. Considerazioni e linee guida per l'autenticazione delle directory Il rispetto delle seguenti linee guida, riportate nella presente Guida, consentirà di soddisfare i requisiti più comuni in termini di availability, prestazioni e sicurezza: L'autorizzazione predefinita a livello di share per un cluster di storage Isilon concede l'autorizzazione di share Read al gruppo Everyone e l'autorizzazione Full Control al gruppo Domain Admins. A meno che questa impostazione predefinita non venga modificata, gli utenti di dominio non amministratori non sono autorizzati a eseguire operazioni di scrittura nelle rispettive home directory. Nella maggior parte dei casi, è consigliabile eseguire il reindirizzamento della posizione predefinita della directory "My Documents" di ciascun utente verso la rispettiva home directory nel cluster di storage Isilon. È consigliabile eseguire la procedura di abilitazione dei profili di roaming nel cluster di storage Isilon con estrema attenzione, dato l'impatto complessivo che potrebbe avere sull'organizzazione. Sebbene il cluster di storage sia in grado di scalare fino ai livelli di spazio su disco richiesti, i profili di roaming potrebbero determinare un aumento del tempo di accesso totale per gli utenti finali. 13

14 Suggerimenti sulle best practice per l'autenticazione delle directory Questa sezione contiene i suggerimenti generali di EMC per l'ottimizzazione della sicurezza delle directory e della semplicità di gestione. Prima di eseguire un'operazione di creazione in massa delle home directory in Active Directory, EMC consiglia di modificare le autorizzazioni per la directory principale per limitare l'accesso a file e directory solo agli account amministrativi e di servizio appropriati e, successivamente, di eseguire il test della configurazione risultante per garantire la conformità del repository delle home directory designato del cluster con le policy di sicurezza dell'organizzazione. L'utilizzo di ADUC, insieme alla variabile %username%, per gestire le home directory in genere semplifica il processo di creazione delle directory e di gestione delle autorizzazioni. L'utilizzo di script per creare nuove directory, assegnare directory agli oggetti utente di Active directory e automatizzare le impostazioni relative alle autorizzazioni è, in generale, un processo maggiormente soggetto a errore. Se un processo di gestione con script rappresenta l'approccio preferito, EMC consiglia di eseguire il test della configurazione risultante per assicurare la corretta esecuzione del processo. Se sono necessarie modifiche ACL a un file o una directory, EMC, in generale, consiglia di utilizzare strumenti Windows nativi, come Esplora risorse o l'utility della riga di comando basata su Windows, per apportare le modifiche. L'utilizzo di strumenti basati su UNIX potrebbe introdurre conflitti tra le impostazioni, la cui risoluzione può richiedere interventi correttivi onerosi in termini di tempo. Se i client NFS e SMB accedono agli stessi dati delle home directory, EMC consiglia di impostare la policy relativa alle autorizzazioni globali del cluster di storage Isilon sulla modalità bilanciata. Se una delle policy in modalità bilanciata disponibili non è appropriata per uno specifico ambiente misto, è consigliabile eseguire la configurazione manuale della policy. Capacity planning e capacity management Da un punto di vista generale, il processo di capacity planning prevede la necessità il dimensionamento del cluster di storage Isilon in modo da soddisfare le numerose richieste, a volte in competizione tra loro, dei carichi di lavoro combinati che tali risorse dovranno supportare. Nel caso delle home directory, i requisiti dei carichi di lavoro sono determinati da molteplici fattori: capacità del disco di soddisfare i requisiti di storage dei dati combinati di tutti gli utenti di destinazione, throughput del disco sufficiente a supportare i requisiti transazionali combinati di tutti gli utenti e larghezza di banda di rete sufficiente a fornire un throughput adeguato tra utenti e storage. Il processo di capacity planning implica la progettazione di una configurazione dello storage che soddisfi simultaneamente tutti questi obiettivi in termini di prestazioni e assicuri che, di pari passo con l'aumento della base utenti o la modifica dei profili dei carichi di lavoro, il cluster di storage Isilon venga riconfigurato in base ai nuovi requisiti di prestazioni e capacità. Profili di utilizzo delle home directory La maggior parte dei profili di utilizzo dei servizi di file per le home directory degli utenti potrebbero includere le seguenti caratteristiche dei carichi di lavoro: Le directory degli utenti vengono mappate automaticamente in fase di login dell'utente, in genere tramite lo script di login o la connessione permanente ai profili degli utenti. 14

15 La maggior parte degli utenti archivia nelle relative home directory i file di Office tradizionali (documenti, fogli di calcolo, presentazioni e così via), le immagini e gli streaming media, anziché dataset con volumi elevati di dati e transazioni. Le connessioni per utente nella maggior parte degli scenari sono estremamente intermittenti, con picchi di trasferimenti di dati dell'utente on-demand di breve durata, seguiti da lunghe pause senza attività tra l'utente e lo storage server delle directory. I requisiti del segmento enterprise e le aspettative degli utenti relativamente al throughput e alle prestazioni delle home directory sono soggetti a standard differenti rispetto ai requisiti dei servizi di file di livello enterprise. I dati delle home directory vengono in genere conservati per periodi di tempo molto lunghi senza essere utilizzati o modificati. Le snapshot e i backup delle home directory sono in genere gestiti in base a policy di conservazione e acquisizione separate rispetto ai dati dei servizi di file di livello enterprise. Gli specifici requisiti di prestazioni per l'hosting delle home directory degli utenti su una piattaforma di storage consolidata variano in base all'organizzazione o anche in base al dipartimento all'interno di un'organizzazione; tuttavia, i modelli di utilizzo delle directory degli utenti corrispondono in linea generale alla descrizione sopra riportata, con variazioni di forma più che di sostanza. Indicazioni per il dimensionamento della capacità di storage La determinazione dei requisiti complessivi in termini di capacità del disco è un processo relativamente semplice. L'obiettivo di questo processo è calcolare la quantità di spazio su disco necessaria per fornire una capacità del disco sufficiente per tutti gli utenti previsti nell'arco dell'intero periodo di acquisizione iniziale, ovvero il periodo di tempo che deve trascorrere prima che venga aggiunto ulteriore spazio su disco tramite un'espansione della capacità in modo da garantire lo storage delle home directory. Se il cluster di storage Isilon viene sottoposto a un'espansione della capacità una volta l'anno, l'acquisizione del nodo iniziale dovrà fornire una capacità del disco sufficiente per soddisfare i requisiti specifici nell'arco dell'intero anno. I fattori relativi al dimensionamento riportati di seguito sono necessari per valutare in modo accurato la quantità di capacità del disco richiesta per lo storage delle home directory in un cluster di storage Isilon. Numero di utenti con home directory nel cluster. Allocazione della capacità del disco prevista per utente. Una valutazione accurata di questo numero potrebbe richiedere l'inclusione di ulteriori fattori, quali impostazioni delle snapshot (dimensione di ciascuna operazione SnapshotIQ e percentuale di modifiche al dataset delle home directory), spazio, policy di conservazione e archiviazione e impostazioni per l'applicazione delle quote, se applicabili. Overhead per la protezione SmartPools per la directory /ifs/home (o qualsiasi directory di livello superiore contenente le home directory degli utenti), ad esempio N+2:1, N+1 e così via. Tasso di crescita previsto per il dataset delle home directory. Questo valore potrebbe essere il risultato dell'aggiunta di ulteriori utenti, dell'aumento dell'allocazione della capacità del disco per utente o della modifica delle policy SnapshotIQ per richiedere spazio aggiuntivo. 15

16 Requisiti di prestazioni previsti per il dataset delle home directory, determinati nel processo di calcolo delle prestazioni sopra riportato. Una volta raccolte queste informazioni, un consulente tecnico Isilon può determinare la quantità totale di spazio di storage richiesto per i dati delle home directory nonché lo specifico tipo di nodo e la configurazione necessari per soddisfare il requisito di capacità. Gestione dell'utilizzo della capacità con SmartQuotas Per consentire alle aziende del segmento enterprise di ottimizzare il valore a lungo termine dei dati di business critici e di ridurre la complessità e i costi dello storage management, Isilon offre SmartQuotas: un'applicazione software per il provisioning e la gestione delle quote semplice, scalabile e flessibile che si integra perfettamente con il sistema operativo EMC Isilon OneFS. SmartQuotas consente agli amministratori di controllare e limitare l'utilizzo dello storage all'interno dell'organizzazione e di eseguire il provisioning di un singolo pool di storage in cluster Isilon, in grado di soddisfare le specifiche esigenze di storage. Una quota, per definizione, rappresenta la share consentita o la parte proporzionale di un totale. Se applicata ai requisiti di storage, indica la quantità di capacità dello storage consentita per una determinata entità all'interno del cluster Isilon. Un sistema di quota costituisce, a livello core, una combinazione di accounting, applicazione e generazione di report. Il termine "accounting" fa riferimento al monitoraggio dei dati appartenenti a entità di tipo risorsa, come utenti, gruppi e directory. Per "applicazione" si intende l'impostazione e l'imposizione di limiti per determinati conteggi. La "generazione di report" rappresenta il meccanismo con cui tale applicazione può essere trasmessa agli amministratori o agli utenti. Per applicare la funzionalità SmartQuotas, è necessario prendere in considerazione due tipi di quote della capacità: quote di accounting e quote di applicazione. Quote di accounting Le quote di accounting monitorano ma non limitano l'utilizzo dello storage del disco e sono utili ai fini dell'audit, della pianificazione o della fatturazione. L'utilizzo delle quote di accounting consente di abilitare le seguenti funzionalità: Monitoraggio della quantità di spazio su disco utilizzata da diversi utenti o gruppi in modo da fatturare a ciascuna entità solo lo spazio su disco effettivamente utilizzato. Revisione e analisi di report per identificare i modelli di utilizzo dello storage, che possono essere utilizzati per pianificare le acquisizioni dello storage future o per interagire con gli utenti finali per esaminare i livelli di utilizzo complessivi per scopi di formazione o pianificazione. Quote di applicazione Esistono quattro tipi di quote di applicazione: Quote rigide, che non possono essere superate. Le operazioni di scrittura che superano il limite di quota verranno bloccate. Quote flessibili, che possono essere superate fino alla scadenza di un periodo di tolleranza predefinito, fase in cui vengono considerate identiche alle quote rigide. Quote di avvertenza, che vengono utilizzate solo a scopo informativo e possono essere superate senza limiti. 16

17 Nessuna. Si tratta di quote solo di accounting. Ulteriori informazioni su SmartQuotas, incluse informazioni dettagliate sui processi di pianificazione e gestione, sono disponibili nel white paper "Storage Quota Management and Provisioning with EMC Isilon SmartQuotas". Un link a questo documento è disponibile nella sezione Riferimenti di questa Guida. SnapshotIQ Una protezione efficace di un file system con centinaia di terabyte o petabyte di dati richiede un ampio utilizzo di diverse tecnologie di protezione dei dati e di availability dei dati. La crescita esponenziale della domanda di sistemi di storage sta determinando, in maniera proporzionale, un aumento della richiesta di metodi più efficaci per la protezione e la gestione dello storage. Tradizionalmente, la protezione dei dati è sempre stata sinonimo di backup su nastro. Tuttavia, nell'ultimo decennio, diverse tecnologie, quali replica, sincronizzazione e snapshot dei dati, hanno iniziato a diffondersi in maniera significativa. Le snapshot offrono restore rapidi gestiti dall'utente senza la necessità di assistenza amministrativa. Le snapshot OneFS sono altamente scalabili, la loro creazione richiede in genere meno di un secondo e generano un overhead delle prestazioni ridotto, indipendentemente dal livello di attività del file system, dalle dimensioni del file system o dalle dimensioni della directory copiata. Inoltre, durante l'aggiornamento delle snapshot vengono archiviati solo i blocchi modificati di un file, assicurando in tal modo un utilizzo dello storage delle snapshot altamente efficiente. L'accesso da parte degli utenti alle snapshot disponibili avviene tramite la directory nascosta /.snapshot in ciascuna directory del file system. È inoltre possibile utilizzare il software Isilon SnapshotIQ per creare un numero illimitato di snapshot all'interno di un cluster. Questa capacità offre un vantaggio significativo rispetto alla maggior parte delle altre implementazioni delle snapshot, in quanto gli intervalli tra le snapshot possono essere molto più granulari e, pertanto, garantiscono tempi di RPO (Recovery Point Objective) notevolmente migliorati. SnapshotIQ consente di creare una copia point-in-time di sola lettura di qualsiasi directory o sottodirectory all'interno di OneFS, fornendo i seguenti vantaggi: Le snapshot vengono create a livello di directory anziché a livello di volume, assicurando pertanto una maggiore granularità. Non è previsto alcun requisito per lo spazio riservato per le snapshot in OneFS. Le snapshot possono utilizzare lo spazio del file system disponibile in base alle specifiche esigenze. L'integrazione con il servizio Copia Shadow del volume (VSS) di Windows consente agli utenti finali sui client Windows che eseguono Windows XP e versioni successive di eseguire il restore utilizzando la scheda "Versioni precedenti" per il file o la directory. Questo consente di ridurre gli interventi di assistenza da parte delle risorse IT, offrendo agli utenti la possibilità di ripristinare autonomamente i propri dati. Le snapshot vengono gestite facilmente mediante policy e pianificazioni flessibili. Utilizzando il software Isilon SmartPools, le snapshot possono risiedere fisicamente su un tier del disco differente rispetto ai dati originali. È possibile creare fino a snapshot per ogni directory e non esiste alcun limite assoluto per quanto concerne la creazione delle snapshot a livello di cluster. 17

18 Ulteriori informazioni su SnapshotIQ sono disponibili nel white paper EMC, High Availability & Data Protection with EMC Isilon Scale-Out NAS. Un link a questo documento è riportato nella sezione alla fine di questa Guida. Considerazioni sul processo di capacity planning In base alle caratteristiche relative alle prestazioni sopra riportate per la pianificazione e la gestione dei servizi di home directory, le seguenti linee guida, riportate e consigliate in questa Guida, consentiranno di soddisfare i requisiti di capacità per una piattaforma di servizi di home directory di successo: Anche se un carico di lavoro basato sulle applicazioni e ospitato in un cluster di storage Isilon potrebbe richiedere che il cluster venga ridimensionato prima per le prestazioni e successivamente per la capacità, il numero ridotto di Service Level Agreement applicati alle home directory indicano in genere che lo spazio su disco rappresenta la considerazione principale durante la pianificazione di una soluzione adeguata di servizi di home directory che sfrutta lo storage Isilon. Nonostante siano attive le policy SmartQuotas, è possibile che alcune organizzazioni prevedano policy di eccezioni che consentono a determinati utenti o tipi di dati di ignorare le restrizioni standard relative all'applicazione delle quote. Le policy meno restrittive potrebbero determinare un ritmo di crescita del dataset delle home directory più rapido rispetto a quanto previsto dalla pianificazione anticipata. Utenti differenti possono richiedere impostazioni delle quote differenti. Anziché utilizzare una singola quota di capacità per utente e una singola policy di eccezioni per tutti gli utenti, prendere in considerazione un approccio all'allocazione delle quote multi-tier, in cui a diverse categorie di utenti (responsabili, amministratori IT e così via) viene allocata una quota più elevata rispetto ad altri utenti. Alcune organizzazioni adottano un approccio graduale all'allocazione delle policy delle quote, utilizzando ad esempio una policy di 10 GB di base per la maggior parte degli utenti, quindi una policy di 25 GB per il successivo tier di utenti, quindi 50 GB, 100 GB e così via. Questo approccio consente agli amministratori di aumentare le quote degli utenti in base alle necessità senza rimuoverle interamente per le home directory di maggiori dimensioni. Sebbene SmartQuotas possa rappresentare un fattore limitante per quanto riguarda la crescita dei dati, l'uso di snapshot nelle home directory determina l'effetto opposto: snapshot più frequenti comportano l'aumento automatico della quantità di spazio in uso, mentre la durata della policy di conservazione, ovvero il ciclo di vita standard di una singola snapshot, determina il periodo di tempo in cui lo spazio su disco rimarrà in uso. È possibile configurare le policy di restrizione della capacità di SmartQuotas in modo da includere o escludere l'overhead associato ai dati di SnapshotIQ. Oltre allo spazio su disco raw, l'architettura esclusiva di Isilon implica la necessità di applicare il processo di capacity planning anche quando si prende in considerazione il numero di connessioni utente per nodo che verranno richieste per garantire un livello di prestazioni accettabile per i dati delle home directory. Queste considerazioni e raccomandazioni vengono riportate nella sezione Considerazioni e best practice per SmartConnect di questa Guida. Best practice per il processo di capacity planning Questa sezione contiene le raccomandazioni sulle best practice generali di EMC per la pianificazione e la gestione della capacità del disco delle home directory in un cluster di storage Isilon. 18

19 EMC consiglia di configurare una quota di accounting separata per la directory /ifs/home (o qualsiasi posizione del cluster in cui viene eseguito il provisioning delle home directory) in modo da monitorare l'utilizzo dello spazio su disco complessivo ed emettere alert amministrativi, se necessario, per evitare l'esaurimento imprevisto di spazio. Se il Service Level Agreement di un'organizzazione relativo ai dati delle home directory è diverso dal Service Level Agreement dei servizi di file generale predefinito, le impostazioni di pianificazione e conservazione delle snapshot possono essere regolate di conseguenza in modo da ridurre la quantità di capacità che verrà utilizzata dalle operazioni snapshot nel cluster. Linee guida sulle prestazioni e sul dimensionamento Questa sezione esamina i concetti e i processi di analisi necessari per determinare le dimensioni e la configurazione appropriate di un cluster di storage Isilon che verrà utilizzato per l'hosting delle home directory degli utenti. La sezione, tuttavia, non è stata concepita per essere utilizzata come fonte autorevole a cui attingere per tutti i requisiti organizzativi e tecnici. Differenze relative ai protocolli dei servizi di file Nell'ambito della pianificazione dell'overhead per utente associato a un cluster di storage Isilon, le linee guida riportate di seguito sono applicabili alla maggiore parte degli use case. Queste linee guida non sono state concepite come regola assoluta e definitiva da applicare a tutti gli ambienti. Pertanto, EMC consiglia di convalidare i singoli requisiti e le caratteristiche del profilo dello specifico ambiente prima di intraprendere attività di progettazione o configurazione per un particolare cluster di storage Isilon. In generale, le velocità di throughput del disco e della rete rappresentano più una funzione del tipo di carico di lavoro e dello specifico use case previsti in un determinato cluster di storage piuttosto che una funzione del tipo di protocollo di rete in uso. L'overhead per utente associato agli altri componenti di un cluster di storage Isilon, incluse CPU, memoria e larghezza di banda della rete, rappresenta più direttamente il risultato del tipo di protocollo di servizi di file in uso. I servizi di file basati sulle connessioni dei client SMB in genere richiedono una quantità più elevata di overhead per utente rispetto ai carichi di lavoro equiparabili dei client NFS, in particolare NFS v3. L'esatto footprint per utente varia in base alle caratteristiche di ambiente, configurazione e carico di lavoro. Le differenze in termini di overhead per utente tra i protocolli di connessione NFS e SMB possono richiedere modifiche alla progettazione del cluster di storage Isilon per assicurare che le risorse del cluster siano sufficienti a soddisfare gli obiettivi prestazionali complessivi per il protocollo appropriato. Connessioni utente totali e attive I carichi di lavoro di storage per i servizi di file delle home directory sono in genere basati più sul numero di connessioni utente attive che sul numero totale di connessioni. Anche un'organizzazione con più di un migliaio di utenti con home directory in un cluster di storage Isilon potrebbe non richiedere un elevato livello di throughput sostenuto per il cluster se solo un centinaio di tali connessioni utente viene utilizzato in modo attivo in qualsiasi momento. 19

20 Il fattore critico per assicurare che un cluster di storage Isilon supporti gli obiettivi prestazionali richiesti di un'organizzazione è, pertanto, rappresentato da una chiara comprensione degli specifici modelli di accesso da parte degli utenti: numero di utenti che un cluster di storage Isilon deve supportare, percentuale di connessioni che si prevede saranno attive in un determinato momento nonché volume e tipo di carico di lavoro associato a tali connessioni attive. Una volta quantificato correttamente questi fattori, è possibile determinare una adeguata configurazione del cluster di storage, in grado di soddisfare i requisiti di prestazioni appropriati per lo specifico volume e tipo di carico di lavoro. Pianificazione della gestione e delle prestazioni del disk pool Questa sezione fornisce una panoramica dei disk pool SmartPools e delle policy dei disk pool relative alla pianificazione del livello ottimale di prestazioni dello storage e di protezione dei dati. La sezione, tuttavia, non è stata concepita per essere utilizzata come fonte assoluta e definitiva di informazioni sulle best practice relative a SmartPools. Disk pool Un disk pool è un raggruppamento logico di dischi su più nodi all'interno di un cluster. Ciascun disk pool è un gruppo omogeneo di nodi all'interno di un cluster di storage Isilon. Ad esempio, i nodi della serie S con unità SAS da 300 GB e unità SSD da GB per nodo risiederebbero in un pool, mentre i nodi della serie NL con unità SATA da 3 TB risiederebbero in un altro pool. Un singolo cluster di storage Isilon può essere costituito da più disk pool, in quanto il sistema OneFS consente il raggruppamento di più tipi di nodi in un unico file system. Ciascun tipo di nodo è ottimizzato per garantire un diverso rapporto tra capacità e prestazioni; pertanto, è pratica comune per le organizzazioni utilizzare al meglio tutte queste architetture in un unico cluster in modo da assicurare una corrispondenza ottimale tra i diversi dataset e gli storage node in cui risiedono. Policy relative ai pool di file Il posizionamento di uno specifico file o directory in un determinato disk pool viene automatizzato dal cluster di storage Isilon, in base a una serie di policy standard e personalizzate relative ai pool di file, e viene eseguito in modo completamente trasparente agli utenti e ai client all'interno della gerarchia logica del file system. Lo spostamento di un file o una directory da un disk pool a un altro non determina la modifica della posizione del file all'interno della struttura ad albero del file system né richiede la riconfigurazione dei client per accedere al file in una nuova posizione. Criteri di selezione delle policy Le policy per i pool di file vengono create e applicate a livello di file o directory in un cluster di storage Isilon in base a uno o più attributi dei dati. Gli attributi che è possibile utilizzare per determinare l'inclusione o l'esclusione in base a un policy per i pool di file possono includere: Nome del file Percorso del file Tipo di file, ad esempio estensione Dimensioni del file 20

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

EMC Documentum xcp for Business Process Management

EMC Documentum xcp for Business Process Management Analisi dettagliata Abstract Oggi le aziende devono affrontare una sfida comune: ottimizzare i processi di business e la loro efficienza operativa. Per vincere questa sfida, EMC Documentum xcelerated Composition

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli