Software Defined Networks and Beyond. Outline

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Software Defined Networks and Beyond. Outline"

Transcript

1 LEZIONE 28 Uno degli argomenti più nuovi sulle reti attuali, il che vuol dire che i prodotti non sono ancora disponibili perchè non si sa ancora dove si andrà a parare. Fulvio Risso, Politecnico di Torino 1 Outline Introduction Software-Defined s Definition Components OpenFlow Data Plane processing Function Virtualization and Service Chaining Beyond NFV/NSC Standarization bodies Open ing Foundation, Open Daylight 2 The Internet, after 30+ years (1) Internet is still the one we defined 30 years ago Almost the same protocols, same philosophy Internet is a very efficient pipe that transports bits at high speed Gli ultimi 30 anni nel mondo delle reti sembrano avere cristallizzato tutto. Internet è del 1980, TCP lì attorno, R, OSPF, BGP... utilizziamo cose definite 30 anni fa. Questo è curioso, perchè in altri campi del computing c'è stata un'evoluzione pazzesca. Internet è dunque un "tubo": una delle cose che non ha Internet è un "valore aggiunto" a quel tubo. Questo vuol dire che siamo obbligati a usare Internet come lo conosciamo: bit si hanno, bit restano. Una delle ragioni della staticità è la monoliticità degli apparati di rete: questi apparati infatti hanno un componente per fare forwarding (linecard), un SO che gestisce la macchina e tutta una serie di applicazioni (il demone OSPF, il modulino che fa NAT). Tutte le componenti sono all'interno del box di rete: nessuno può modificarli, tranne il costruttore. 3 The Internet and the difficulties to innovate No control on applications Limited control on network paths Cannot extend the Closed to innovations in the infrastructure Questo è molto diverso rispetto a quanto accade in altri mondi. Quando io compro un telefonino io decido che SO mettere sopra. Sono poi sempre io a decidere che applicazioni mettere sopra. Come utente - non ho controllo sulle applicazioni (non posso mettere il mio demone di routing) - non posso estendere il SO e aggiungere funzioni che mi servono - ho un controllo abbastanza limitato rispetto ai percorsi di rete (a OSPF diamo i costi ed è lui che decide i percorsi). Una delle innovazioni dell'ultimo periodo sono stati i programmi P2P, che però girano ai bordi della rete (e non sulla rete). Sarebbe bello scaricare un file da New York e prenderne alcuni pezzettini da una macchina che è più vicina a me. Il problema è che un host vede un client che sta a New York come uno che sta a Torino. 4

2 Software Defined s Paradigm that introduces the possibility to program the network Based on three pillars Separation of control and forwarding functions Centralization of control Well-defined interfaces (northbound and southbound) SDN components Well-defined API Open? Northbound API Simple forwarding switches (in principle, a lookup table) Simpler, faster, cheaper Complex (user-defined) applications Execution environment for control applications (controller) WAN load balancer Routing protocol Extensible Open source? NetOS Open interface to the hardware Standard protocol between controller and data plane switches Southbound API 5 Ecco dunque che nasce l'idea delle SDN. Vogliamo pilotare le reti via SW (posso mettere applicazioni che lavorano sulla rete, definendo il modo in cui è fatta la rete). SDN = proposta di reti di nuova generazione in cui l'utente può modificare come vengono inoltrati i pacchetti (equivalente di nuovi meccanismi di routing fatti in maniera diversa) L'architettura prevede un disaccoppiamento dalla parte HW (che ovviamente rimane nel nodo) da tutto il resto che invece viene tirato fuori. Gli apparati di rete dunque diventeranno "stupidi", come gli switch di L2, mentre tutto il resto viene fatto girare in un server esterno ai box di rete. Le decisioni di inoltro vengono prese dai moduli SW che pilotano gli HW, che è una cosa che succede già adesso: così però c'è separazione tra forwarding e controllo. Seconda idea: centralizzazione del controllo. C'è un server che fa girare l'equivalente dell'ospf. Routing centralizzato. Ci piace poco, perchè siamo arrivati al routing distribuito che invece piace tanto. In certi ambiti, però, il controllo centralizzato è ragionevole: in reti ad alta affidabilità le topologie cambiano abbastanza poco di frequente. Centralizzazione a livello logico, non necessariamente a livello fisico. Le interfacce tra i vari componenti devono essere ben definite, north (tra le APP e SO) e south (tra OS e HW). Questo perchè? La northbound serve per poter scrivere app che vanno sul determinato OS. L'obiettivo principale è permettere di far scrivere agli utenti app che controllano la rete: ci dev'essere dunque un'interfaccia che permette il dialogo con l'os. L'OS a sua volta è in grado di controllare l'intera rete pilotando i box fisici: interfaccia southbound, questa roba una volta non c'era. Dev'essere standard perchè magari voglio avere device differenti. L'OS lo compriamo non necessariamente da chi mi ha venduto l'apparato di rete. 6 An SDN packet flow example WAN load balancer Controller Esempio: mi arriva un pacchetto destinato a una macchina. L'HW non sa che farsene. SDN dice: "prendi il pacchetto e mandalo al controller". L'OS prende il pacchetto e capisce che dev'essere destinato al load balancer, dandolo all'applicazione. Il load balancer decide che il pacchetto dev'essere mandato su X: scrive all'os la decisione, l'os comunica la decisione all'hw e il pacchetto viene inviato. Sul nodo successivo ricomincia il tutto. Un po' lento, no? PCK > X In realtà la decisione si riferisce non al pacchetto ma a una network tuple (una serie di campi configurabili, MAC_S - MAC_D - _S - _ D, Port_S, Port_D): una volta ispezionato il PCK inserisco una regola per cui tutto il traffico che risponde a determinati requisiti fa un suo percorso. La decisione è poi istanziata su uno o più nodi di rete. Se in futuro vengono ricevuti pacchetti che matchano la regola, i pacchetti che arrivano verso il controller sono limitati. Spesso si usano queste regole con le sessioni TCP. 7 Possible functions Synchronization between different physical controllers Virtualization of the network topology Single logical configuration transformed into multiple physical commands 10

3 Software layer that offers a global view of the network to upper applications Right now, we have to configure each single device VLAN, access lists, policies, QoS, The configuration may be incoherent on different devices A NetOS wants to give us the possibility to setup and application that operates across the whole network E.g., check that a new user that connects to the network (from any port) is not infected; if so, give him his privileges/configuration Easy to implement in a centralized controller NetOS may have more features (and a broader scope) in the future 11 SDN and slices >PCK Isolated slices Operating System 1 App App App App App App App App Operating System 2 Operating System 3 Virtualization or Slicing Layer Many operating systems, or Many versions Operating System 4 Open interface to hardware Open interface to hardware Un'altra cosa interessante sono le slices di rete: nome un po' pomposo per parlare di virtualizzazione e VLAN (tecnologia che permette di avere su un'unica infrastruttura fisica tante logiche). Questa esigenza ce la può avere anche un'operatore, che si trova a dover trasportare traffico di tante entità distinte (le nostre ADSL, le aziende che vogliono collegarsi...). SDN permette di realizzare anche questi sistemi: nel momento in cui arriva il pacchetto, decido a livello di controller a chi deve andare e via. A differenza delle VPN tradizionali che sono end to end, l'operatore ha anche il controllo della rete in modo da dire "i pacchetti del Poli passano sopra, quelli dell'uni sotto e non c'è intersezione". In pratica abbiamo il controllo di un tot. di nodi sui quali possiamo installare un nostro sistema operativo. L'operatore di rete mette il suo SO e in più, appunto, esporta la possibilità di installare ulteriori SO su porzioni della macchina. 12 SDN applications Path optimization Fat trees Traffic engineering Bello. Tutto bello. Noi cosa faremmo se avessimo SDN? Boh. Quando io immetto dei dati nella rete, voglio che arrivino dall'altra parte, e questi sono problemi del provider. Le applicazioni ci sono eh, ma tutte per gente particolare: operatori e gestori di data center. Agli utenti finali frega poco. Per flow paths Virtual circuit emulation VM migration Service chaining (presented later) 13 SDN deployment Stable, local networks Datacenters Il deployment di tecnologie SDN non l'ha fatto quasi nessuno. Tranne Google. I vantaggi che ne derivano sono: - network optimization migliore (i link tra i vari data server non permettevano di controllare bene il traffico). Enterprise Edge services (possible) Service chaining model No network service providers so far Except Google 14

4 The good and the bad of SDN Good Bad virtualization forwarding (slicing) hardware E.g., virtual operators, Against the interest of VPNs with network (not major network vendors only edge) support Not scalable (hardware operating system speedup needed) API Focus only on the network as an unique entity In generale, quali sono le cose buone e quelle cattive? Oltre ai vantaggi riportati, gli svantaggi principali sono dati dalla semplificazione dell'hardware: se il mercato degli apparati di rete si trasforma in un mercato in cui tutti riescono a fare tutto, ai grandi questa cosa non piace. Inoltre se io ho in mente altre applicazioni, come ad esempio il firewall, queste non possono sempre girare in maniera centralizzata. 15 LEZIONE 29 OpenFlow è lo standard definito per la southbound interface. A nord non ho standard, perchè il valore è concentrato dove c'è l'applicazione. OpenFlow 16 Introduction OpenFlow idea launched around 2008 Ancestors (e.g., Ethane) published even earlier OpenFlow and SDN Represents a way to implement the southbound interface of SDN SDN can be implemented also with other technologies SDN is what to do, OpenFlow is how to do Flow-based, centralized controller, reactive control E' stato introdotto attorno al 2008 e ha diviso un po' la comunità tra convintissimi e schifatissimi. Si tende a mettere insieme OpenFlow e SDN dicendo che SDN è OpenFlow: in realtà non è vero, come abbiamo visto. OpenFlow è una delle possibili definizioni della southbound interface. E' flow-based (lavora su flussi di traffico e non sui singoli pacchetti), lavora con un controller centralizzato (non prevede controller distribuiti) e c'è un controllo di tipo reattivo (il deployment è fatto secondo la seguente strategia: arriva del traffico al data plane, che non sa come gestirlo, si contatta il controller e il controller dice come fare). Non vuol dire che non si può usare in modalità proattiva, ma nessuno lo fa 17 Software Layer Layer MAC src MAC dst OpenFlow Flow Table Abstraction OpenFlow Firmware Flow Table Src Dst TCP sport TCP dport Action(s) * * * * * port 1 port 1 port 2 port 3 port Controller PC 18 OpenFlow è costituito dal protocollo di scambio tra il controller e il PC, che richiede che il nodo di rete abbia una tabella con tante righe. Su ogni riga c'è un insieme di dati di rete che ci permette di selezionare il flusso del traffico. A ogni riga c'è associata un'azione. Nell'esempio il traffico destinato a dev'essere inoltrato sulla porta 1. La cosa è strettamente parente di un packet filter. In origine si faceva su sessioni TCP (MAC_S, MAC_D _S, _D). Una volta identificato un flusso associamo un'azione. Quando un pacchetto arriva nel nodo viene fatta un'operazione di matching con tutte le righe presenti nel nodo: se c'è match si fa l'azione, altrimenti si manda il pacchetto al controller (cosa fatta con una regola a più bassa precedenza). Sull'oggetto OpenFlow non c'è un control plane. L'equivalente, ad esempio, di un demone OSPF, va messo sul controller.

5 OpenFlow Basics: Flow Table Entries Rule Action Stats Packet + byte counters Azioni previste: 1. tutti i pacchetti che matchano una certa regola vanno su una porta 2. prendi il pacchetto e mandalo al controller 3. butta via (4. manda alla tradizionale pipeline di processing del router) (5. modificare dei campi, utile se dobbiamo implementare NAT) 1. Forward packet to port(s) 2. Encapsulate and forward to controller 3. Drop packet 4. Send to normal processing pipeline 5. Modify Fields (optional) Switch port VLAN ID MAC src MAC dst Ether type src dst proto TCP sport TCP dport + mask for selecting which fields to match 19 The good and the bad of OpenFlow Good Bad Vantaggi e svantaggi. Funzionicchia e prima non ce l'avevamo. Prestazioni ridicole, scalabilità ridicola, va bene solo per applicazioni control plane. A possible way to implement SDN So far, probably the only available choice FORCES? May be suitable for some (limited) environment Datacenters, enterprise campus forwarding hardware OpenFlow 2.0 still a dream Does not seem appropriate to large networks (ISP) Mainly focused on the network Although some data planeoriented primitives are being introduced 26 Secondo alcuni il dataplane è molto più importante del controlplane, specie nell'ottica dell'utente finale a cui interessa molto più ricevere pacchetti (e riceverli senza problemi di sicurezza). Data plane processing 30 Service Chaining (now) [ ] ==== ISP edge router WAN accelerator IDS Monitor QoS Uno dei problemi grossi degli operatori, soprattutto al bordo della rete, è la quantità di box che si usano per fare una certa funzione. Nell'esempio noi siamo collegati con la nostra ADSL a un BIRAS (nodo gigantesco che concentra un tot. di connessioni). Ci può essere la necessità di monitorare il traffico: metto un network monitor. Ci può essere bisogno di QoS, perchè magari qualcuno sta succhiando troppa banda: altro box. C'è la necessità di connessioni di rete protette: firewall + IDS. Due box. E così via. Il numero di box discreti che fanno una sola cosa e vanno messi nella rete diventano esorbitanti. Il box per fare network monitor può lavorare in modalità passiva (riceve copia del traffico e poi ci fa le sue elaborazioni), ma tipo il box che fa QoS proprio no. Mettere un box poi ha i suoi bei costi (analisi + lavoro effettivo) 31

6 Service Chaining (with SDN) Flow table SDN controller WAN accelerator monitor QoS OpenFlow switch La soluzione che si sta proponendo è: ma perchè non usare Open- Flow per risolvere questo problema dei moduli in cascata? Prendiamo il BIRAS e colleghiamolo a uno switch OpenFlow. Prendiamo un FW e colleghiamolo allo switch con 2 link. Poi prendiamo un controller e configuriamo una regola che sfrutti il FW. Il firewall è in cascata sul traffico, ma il FW non è fisicamente in cascata sul filo. In questo modo posso cambiare facilmente la configurazione del controller. Così via per altri moduli. Passiamo da un'architettura lineare a una di tipo stellato, realizzando una catena di servizi con la granularità che più mi piace. Questo scenario è estremamente interessante per un operatore. IDS 32 NSC characteristics Agility in provisioning new services Install the box, then routing is done via software instead of connecting the box to the other with physical wires Maintenance and reliability Cabling is done once Different customers can have different service chains routing done via software, even possible to change its decisions based on other parameters (e.g., application layer content) Difficult to partition a physical appliance among different tenants Many small business customers, each asking for a firewall service 33 Functions Virtualization VM 1 VM Hypervisor WAN accelerator VM 2 Flow table App1 App2 SDN controller Step immediatamente successivo a NSC. Dal punto di vista concettuale non cambia nulla. I box prima infatti erano box fisici. In NFV mi compro un server sul quale metto un hypervisor, dentro creo una o più macchine virtuali e su quelle installo il mio firewall. Vantaggio: molto più flessibile sul provisioning della risorsa. Prima magari abbiamo un firewall che lavora al 5% della CPU e il 95% non lo uso. Così sul server invece posso far girare più network function. L'OpenFlow switch però non è più sufficiente a mandare il traffico al posto giusto: il traffico va al server, e nell'hypervisor ci dev'essere una specie di "smistatore" dallo switch fisico agli switch logici. IDS VM 1 QoS VM 2 NetMon VM 3 OpenFlow switch Evitiamo così di avere tonnellate di HW per una sola network function. Diventa più facile partizionare il carico su N server diversi. VM Hypervisor The good and the bad of NFV Good Bad Data plane-oriented Not very efficient Can leverage data center Data plane tasks are resources (VMs, network) simple and may benefit and existing (software) from (simple) hardware frameworks acceleration Potentially very scalable Syncronization problems Easy to assign a different when an application service instance to each instance need to be tenant installed in multiple VMs 34 Detto così è tutto molto bello, ma non è chiaro se il mondo alla fine sarà così: l'openflow switch è stupido, e questo può essere un problema. Specie perchè i grandi non sono contenti. Questa roba però può essere una figata, perchè se io voglio implementarmi un mio personal firewall caricandolo sul nodo di rete diventa una cosa multipiattaforma (nel senso che indipendentemente dal dispositivo fisico che uso per accedere alla rete ho sempre le mie politiche implementate). D'altro canto ci possono essere problemi di scalabilità e dunque bisogna fare VM un po' più "stringate" 35

7 Some considerations about NFV The classical NFV model may require packets to travel several times back and forth to the switch VMs are good when we need to consolidate many (tiny) application instances on the same physical servers Traffic increase Scaling in An application that requires so many resources that even a dedicated server is not enough must be handled by hand Scaling out 36 Non è detto che il mondo migri a OpenFlow. E' possibile che il mondo migri ad architetture specifiche per la rete, ma non troppo specifiche. Gli apparati futuri potrebbero avere componenti in qualche maniera general purpouse e componenti un po' più orientati al mondo delle reti. Future integrated routers for NFV (1) General purpose processing linecards processing linecards 37 Future integrated routers for NFV (2) s with general purpose processing + network processing More efficient (possibility to exploit hardware accelerators) More scalable Reduced network traffic to/from the router s may become hybrid platforms supporting different kind of applications From network applications to traditional VMs Different hardware accelerators may be available Each application can be mapped on the best processing component Mapping can be done even at finer granularities (at the module level) 38 Qui è riportata la differenza visiva. SDN prende gli stessi dati e li riporta in uscita. In NFV/NSC ho due box distinti: un router stupido che manda i dati su box che modificano i dati. Nel futuro ci si aspetta una cosa più integrata, in cui i box di rete abbiano la capacità di modificare il traffico. SDN vs. NFV/NSC Web cache ache NAT all SDN NFV/NSC (today) NFV/NSC (future) 40

8 Hard to define a suitable southbound API Destination Port L2 bridging Bus, crossbar Critica su OpenFlow. In OpenFlow il router è sostanzialmente una lookup table. E Open- Flow ci permette di configurarla. Se invece dobbiamo fare anche data plane, il modello del router si complica. Il modello di sx non è assolutamente adatto se voglio fare una rete in cui voglio personalizzare gli applicativi data plane. Net 1 Net 2 port1 port3 Memory (TCAM, SRAM, DRAM) Deep Packet Inspection Net 3 Net 4 port1 port2 L3 routing Dedicated ASICs Lookup table VPN accelerators QoS NAT processor The view of a router from a perspective The view of a router from a Computing perspective 41 Slim or fat routers? SDN predicts routers are slim Data plane performance requirements (and the relative simplicity of data plane tasks) suggest that (at least edge) routers need to be fat Slim routers suggest that the network will become a dumb pipe Fat routers may suggest that the network will still have advanced processing capabilities Hence, intelligence Hence, value Slim routers are good for low value, low margins vendors Fat routers are good for current network vendors 42 Standardization 43 Standardization bodies Open ing Foundation Vmware Open standards for SDN OpenDaylight Open source framework (including architecture), to accelerate and advance a common, robust SDN platform IETF Service Chaining working group Uno dei grossi problemi è che quando ci sono troppi appetiti dal punto di vista economico, cominciano a esserci problemi. OpenFlow è stato preso da VMWare, che ha definito una fondazione che tanto open non è e sta cercando di standardizzare OpenFlow. Il problema è che Cisco e VMWare non vanno d'accordo, così Cisco ha rilanciato con OpenDayLight, in cui non si punta a fare uno standard ma cerca di rilasciare in open source il numero maggiore di componenti. ETSI Functions Virtualization 44

9 OpenDaylight 45 Are standards really needed? User program User program User program Non è neanche chiaro se gli standard siano necessari. Se noi facessimo infatti una correlazione tra mondo delle reti e mondo dei PC troveremmo un sacco di somiglianze. Dal punto di vista architetturale c'è una notevole correlazione: ci sono standard nei PC? Pochi. Compilers Programming languages Libraries Northbound interface Southbound interface Also general computing has northbound and southbound interfaces, and no standards exist 46 Thanks for your attention! 47

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Prospettive di sviluppo di servizi

Prospettive di sviluppo di servizi Prospettive di sviluppo di servizi clinici ICT con il Cloud Ing. Lorenzo Gubian R.le Servizio Informatico SSR Regione Veneto Castelfranco Veneto, Auditorium Ospedale San Giacomo, Martedì 18 ottobre 2011

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Linux nel calcolo distribuito

Linux nel calcolo distribuito openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/ Internet e Peering Fulvio RISSO https://sites.google.com/site/fulviorisso/ 1 Organizzazione tecnica di Internet La rete Internet è organizzata in sezioni omogenee dal punto di vista amministrativo, dette

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Introduzione all uso del Software Cisco Packet Tracer

Introduzione all uso del Software Cisco Packet Tracer - Laboratorio di Servizi di Telecomunicazione Introduzione all uso del Software Cisco Packet Tracer Packet Tracer? Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Accesso Remoto Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Che cos'è Possibilità di accedere ai processi residenti su un altro computer da una postazione

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).

DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Altro esempio di HTML

Altro esempio di HTML HTML (Hyper Text Markup Language) Linguaggio per descrivere una pagina di ipertesto Specifica come dovra apparire quando sara visualizzata, quali collegamenti contiene e dove portano Comando in HTML: riguarda

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati. 2010 Ing. Punzenberger COPA-DATA Srl Tutti i diritti riservati. Tutti i diritti riservati la distribuzione e la copia - indifferentemente dal metodo - può essere consentita esclusivamente dalla dittacopa-data.

Dettagli

www.previsioniborsa.net COME SI ENTRA IN POSIZIONE

www.previsioniborsa.net COME SI ENTRA IN POSIZIONE www.previsioniborsa.net 5 lezione sul METODO CICLICO COME SI ENTRA IN POSIZIONE Ci sono molti modi per entrare in posizione in un mercato (future) o un titolo, ma noi dobbiamo trovare un sistema che sia

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer?

D.N.S. Domain Name Server A cosa serve un servizio DNS per i computer? A cosa serve un servizio per i computer? Il servizio per i computer serve per trasformare una destinazione testuale in indirizzi TCP-IP. Ovvero quando digitiamo nel nostro browser internet l indirizzo

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli