Cluster storage in alta affidabilità con GNU/Linux

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cluster storage in alta affidabilità con GNU/Linux"

Transcript

1 Cluster storage in alta affidabilità con GNU/Linux In particolare... Pacemaker DRBD iscsi RFC 3720

2 Obiettivi Illustrare e dimostrare come Linux possa diventare un sistema operativo affidabile per garantire la continuità di un servizio a basso costo e alla portata di tutti. Implementare una SAN in HA su piattaforma GNU/Linux attraverso la realizzazione di un cluster fault tollerance

3 Percorso Concetti preliminari su dispositivi di memorizzazione non volatile (storage) Concetti preliminari su infrastrutture cluster Illustrazione elementi del progetto Sviluppo e procedura di esecuzione (in laboratorio)

4 STORAGE definizione Storage Sono dispositivi ed infrastrutture hardware, per la memorizzazione, non volatile di dati.

5 STORAGE - tipologie DAS Direct Attached Storage IDE SCSI SATA NAS - Network Attached Storage Solitamente vengono implementati grazie all'utilizzo di un S.O. che gestisce lo storage di tipo tradizionale con maggiore efficienza e specificità. (Freenas, Openfiler, Lacie-NASOS2, Synology ecc. ). Gestisce partizionamento e filesystem.

6 STORAGE - tipologie SAN Storage Area Network Le SAN sono molto più scalabili e possono raggiungere capacità dell'ordine di decine o centinaia di Terabyte Dispongono di hardware più performante Composizione variegata di dispositivi (Storage dedicati, FcoE, Tape, Autoloader, NAS ecc.)

7 STORAGE - Esempio di SAN

8 STORAGE - logica

9 CLUSTER - premessa Situazione base Abbiamo ridotto ma non eliminato i SPOF Single Point Of Failure Host switch Bonding switch Controller RAID G.E. UPS

10 CLUSTER - premessa Host 1 switch Bonding Host 2 switch Bonding Controller RAID Controller RAID UPS G.E.

11 CLUSTER - definizione Finalmente abbiamo eliminato tutti gli SPOF possibili, ma ora è necessario trovare un sistema che ci permette di far dialogare e di gestire i due nodi come fossero una sola entità: Un CLUSTER Cluster (grappolo) In informatica è un insieme di computer connessi tra di loro e che cooperano al raggiungimento di un unico scopo.

12 CLUSTER - tipologie Fault tollerance HA (hight availability) Load Balancing Tolleranza ai guasti. Dove tutto è ridondante! Non ci devono essere SPOF. Non è necessaria la ridondanza dei dispositivi È necessario software specifico per la gestione del carico HPC (High performance computing) Calcolo parallelo per raggiungere prestazioni nell'ordine dei PetaFLOPS Supercomputer (www.top500.org) Ambito universitario e ricerca scientifica

13 CLUSTER - complicazioni Split brain Si verifica in genere su cluster con due nodi L'heartbeat si interrompe ed entrambi vogliono diventare DC Soluzione: STONITH (shoot the other node in the head) Dispositivi di fence. Quorum Spanning tree Si tratta di un protocollo che permette di abbattere una porta di uno switch quando sente un loop. Non tutti gli switch implementano questa funzione.

14 Elementi del progetto DRBD Distributed Redoundant Block Device Distribuito da LINBIT con GPL2 Pacemaker Evoluzione di Linux-HA Comunità di sviluppatori in tutto il mondo ISCSI - RFC 3720 Request For Comment

15 DRBD lo schema

16 Mirroring host host

17 Struttura DRBD yy

18 PACEMAKER Cluster fault tollerance Messaging Gestore della connettività Heartbeat, OpenAIS/Corosync CRM Cluster Resource Manager Gestore delle risorse e dei processi PACEMAKER, CONGA(RHEL)

19 Pacemaker la suite! Cluster Resource Manager: ha visibilita' su tutti i nodi del cluster Local resource Manager: esegue su un nodo le indicazioni del CRM Resource agents: Le entita' che gestiscono le risorse Messaging & Membership: La parte che si occupa di fare parlare fra di loro i nodi di un cluster(heartbeat o corosync)

20 Situazioni possibili

21 Pacemaker i componenti CRMD demone. Gira su ogni nodo ma solo uno viene eletto come cabina di regia (Designated Coordinator) PE o Policy Engine, calcola lo stato ideale del cluster e fornisce le direttive al DC CIB o Cluster Information Base, è un file XML contenente la configurazione e lo stato attuale del cluster. E presente ed uguale su tutti i nodi STONITHd o Shoot The Other Node In The Head, arresta i nodi 'erranti' (fence)

22 CLUSTER - risorse Web server (Apache) Mail server (xmail, postfix ecc.) Database (mysql, postgrsql, oracol ecc.) Filesystem (nfs, gfs2, clvmd ecc.) ISCSI (target e lun) Dispositivi a blocchi (DRBD)

23 CLUSTER altre note RHEL richiede CMAN per la gestione specifica di CLVM e GFS2 (propietari).. cosa che corosync e heartbeat non fanno o lo fanno attraverso la gestione del servizio. Invece CMAN si inserisce nel kernel attraverso patch. Questo gli permette di operare in modo molto più efficace. Si inserisce tra lo strato di messaging e di management E' un plugin e richiede il file di configurazione /etc/cluster/cluster.conf

24 CLUSTER altre note

25 ISCSI - RFC 3720

26 ISCSI esempio reale

27 SCHEMA FINALE

28 ESECUZIONE DEL PROGETTO Installazione S.O. -GNU/Linux CentOS 6.4 Configurazione S.O. Rete Sicurezza Predisposizione repository Installazione Pacchetti Configurazione software Drbd Corosync Pacemaker LCMC (gui)

29 Riferimenti e ringraziamenti

30 Installazione S.O.

31 Configurazione S.O. Rete Cluster configurazione cross Lan Partizionamento Fdisk /devx

32 Configurazione S.O. Sicurezza Firewall iptables Openssh hosts

33 Configurazione S.O. Predisposizione media Vi /etc/yum.repos.d/centos-base.repo VI /etc/yum.repos.d/centos-media.repo Mkdir /media/centos

34 Installazione pacchetti Yum install openssh-clients Yum install corosync pacemaker Yum install scsi-target-utils aggiuntivi Yum install crmsh...rpm Yum install drbd...rpm

35 Configurazione DRBD 1/4 #vi /etc/drbd.d/global_common.conf global { usage-count yes; # minor-count dialog-refresh disable-ip-verification } common { handlers { pri-on-incon-degr "/usr/lib/drbd/notify-pri-on-incon-degr.sh; /u sr/lib/drbd/notify-emergency-reboot.sh; echo b > /proc/sysrq-trigger ; reboot -f"; pri-lost-after-sb "/usr/lib/drbd/notify-pri-lost-after-sb.sh; /usr/lib/drbd/notify-emergency-reboot.sh; echo b > /proc/sysrq-trigger ; reboot -f"; local-io-error "/usr/lib/drbd/notify-io-error.sh; /usr/lib/drbd/notify-emergency-shutdown.sh; echo o > /proc/sysrq-trigger ; halt -f"; #fence-peer "/usr/lib/drbd/crm-fence-peer.sh"; # split-brain "/usr/lib/drbd/notify-split-brain.sh root"; # out-of-sync "/usr/lib/drbd/notify-out-of-sync.sh root"; # before-resync-target "/usr/lib/drbd/snapshot-resync-target-lvm.sh -p c 16k"; #after-resync-target /usr/lib/drbd/unsnapshot-resync-target-lvm.sh; ###fence-peer /sbin/obliterate-peer.sh; }

36 Configurazione DRBD 2/4 startup { wfc-timeout 10; degr-wfc-timeout 120; #become-primary-on both; #outdated-wfc-timeout wait-after-sb } options { # cpu-mask on-no-data-accessible } disk { #fencing resource-and-stonith; # size max-bio-bvecs on-io-error fencing disk-barrier disk-flushes # disk-drain md-flushes resync-rate resync-after al-extents # c-plan-ahead c-delay-target c-fill-target c-max-rate # c-min-rate disk-timeout } protocol C;

37 Configurazione DRBD 3/4 } net { } # protocol timeout max-epoch-size max-buffers unplug-watermark # connect-int ping-int sndbuf-size rcvbuf-size ko-count allow-two-primaries; #cram-hmac-alg shared-secret after-sb-0pri discard-zero-changes; after-sb-1pri discard-secondary; after-sb-2pri disconnect; #always-asbp rr-conflict # ping-timeout data-integrity-alg tcp-cork on-congestion # congestion-fill congestion-extents csums-alg verify-alg # use-rle

38 Configurazione DRBD 4/4 [ALL]#vi /etc/drbd.d/risorsa1.res deve essere lo stesso nome file su ogni nodo!!! resource hd1 { deve essere lo stesso nome su ogni nodo!!! device /dev/vda4; può essere diverso per ogni nodo disk /dev/drbd0; deve essere lo stesso su ogni nodo!!! Meta-disk internal; } on cc1 { address :7788; } on cc2 { address :7788; } rete peer to peer (cavo cross) le porte devono essere le stesse sui nodi [ALL]#drbdadm create-md hd1 [ALL]#service drbd reload [ONE]#drbdadm -- --overwrite-data-of-pper primary hd1 [ALL]#service drbd status

39 Configurazione Corosync [ALL]#vi /etc/corosync/corosunc.conf.example /etc/corosync/corosync.conf [ALL]#vi /etc/corosync/corosync.conf amf { deve essere lo stesso nome su ogni nodo!!! mode: disabled } logging { to_stderr: no debug: off timestamop: on to_syslog: yes to_file: no syslog_facility: daemon } totem { version: 2 token: 3000 secauth: on token_retransmits_before_loss_const: 10 join: 60 consensus: 4000

40 Configurazione Corosync [ALL]#vi /etc/corosync/corosunc.conf.example /etc/corosync/corosync.conf [ALL]#vi /etc/corosync/corosync.conf # Please read the corosync.conf.5 manual page compatibility: whitetank totem { version: 2 secauth: off threads: 0 interface { ringnumber: 0 bindnetaddr: mcastaddr: mcastport: 5405 ttl: 1 } }

41 Configurazione Corosync logging { fileline: off to_stderr: no to_logfile: yes to_syslog: yes logfile: /var/log/cluster/corosync.log debug: off timestamp: on logger_subsys { subsys: AMF debug: off } } amf { mode: disabled } service { name: pacemaker ver: 1 } [ALL]#service corosync start [ALL]#service pacemaker start

42 Configurazione pacemaker [ONE]#crm configure property stonith-enabled="false" [ONE]#crm configure property no-quorum-policy="ignore" [ONE]#crm configure property default-resource-stickiness=infinity CONFIGURAZIONE RISORSE [ONE]#crm configure primitive ping ocf:pacemaker:ping params host_list=" " name="ping" op monitor interval="10s" timeout="60s" op start interval="0" timeout="60s" op stop interval="0" timeout="60s" [ONE]#crm configure clone c_ping ping meta globally-unique="false" [ONE]#crm configure primitive p_ip_web ocf:heartbeat:ipaddr2 \ params ip=" " nic="virbr0" \ op monitor interval="10s" timeout="20s" \ op start interval="0" timeout="20s" \ op stop interval="0" timeout="20s"

43 Configurazione pacemaker [ONE]#crm configure primitive p_tgt_web ocf:heartbeat:iscsitarget \ params iqn="web" tid="1" \ op monitor interval="60s" [ONE]#crm configure primitive p_lun_web ocf:heartbeat:iscsilogicalunit \ params target_iqn="web" lun="1" path="/dev/drbd0" \ op monitor interval="10" [ONE]#crm configure group g_web p_tgt_web p_lun_web p_ip_web ---E' necessario indicare al cluster che il gruppo appena creato deve obbligatoriamente risiedere sul nodo che ha la connessione con il seguente comando: #crm configure location l_web g_web rule -inf: not_defined ping or ping lte 0 Et voilà!

44 Consiglio Ci sono tante variabili e tante possibilità di errore ma anche di soluzione. Prima di mettere in produzione un sistema provate provate provate!!

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Evoluzione dell'alta affidabilità su Linux

Evoluzione dell'alta affidabilità su Linux Evoluzione dell'alta affidabilità su Linux 1 I seminari di Mia Mamma Usa Linux Evoluzione dell'alta affidabilità su Linux 1/38 Evoluzione dell'alta affidabilità su Linux 2 Chi siamo Qualcosa di più semplice...

Dettagli

Cluster con Vserver, DRBD e heartbeat

Cluster con Vserver, DRBD e heartbeat Cluster con Vserver, DRBD e heartbeat Alberto Cammozzo mmzz @ pluto.it 23 novembre 2004 serate a tema PLUTO Padova 1 A che serve? DRBD: emula uno storage condiviso su storage locale con mirroring (sorta

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Introduzione alla realizzazione di un datacenter cloud-enabled Un case study

Introduzione alla realizzazione di un datacenter cloud-enabled Un case study Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Introduzione alla realizzazione di un datacenter cloud-enabled Un case study Corso di Sistemi Distribuiti e Cloud Computing Stefano Iannucci

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

CVserver. CVserver. Micky Del Favero micky@linux.it. BLUG - Belluno Linux User Group Linux Day 2008 - Feltre 25 ottobre 2008. Un cluster di VServer

CVserver. CVserver. Micky Del Favero micky@linux.it. BLUG - Belluno Linux User Group Linux Day 2008 - Feltre 25 ottobre 2008. Un cluster di VServer Un cluster di VServer Micky Del Favero micky@linux.it BLUG - Belluno Linux User Group Linux Day 2008 - Feltre 25 ottobre 2008 p. 1 Motivazione Legge di Murphy: Se qualcosa può andare storto allora lo farà.

Dettagli

Il clustering HA con Linux: Kimberlite

Il clustering HA con Linux: Kimberlite Il clustering HA con Linux: Kimberlite Simone Piccardi: piccardi@firenze.linux.it February 4, 2002 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di

Dettagli

Apache e Mysql cluster

Apache e Mysql cluster Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).

Dettagli

Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com. Piero Trono Marketing & Project Manager p.trono@kinetikon.com

Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com. Piero Trono Marketing & Project Manager p.trono@kinetikon.com Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com Piero Trono Marketing & Project Manager p.trono@kinetikon.com Milano 17 maggio 2007 - Roma 22 maggio 2007 Chi è KINETIKON System Integrator

Dettagli

STORAGE IN N HA: Via Real

STORAGE IN N HA: Via Real ISTITUTO DI RICERCA SULL'IMPRESA E LO SVILUPPO Via Real Collegio, 30-10024 Moncalieri Italy. Rapporto Tecnico N. 37 Giugno 2011 STORAGE IN CLUSTER ATTIVO/ /PASSIVO OPEN-SOURCE N HA: Giancarlo Birello,

Dettagli

Sistemi Web Tolleranti ai Guasti

Sistemi Web Tolleranti ai Guasti Sistemi Web Tolleranti ai Guasti Candidato: Paolo Romano Relatore: Prof. Salvatore Tucci Correlatore: Prof. Bruno Ciciani Sommario Il problema: garantire semantica exactly once alle transazioni Web. Sistema

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Impianti informatici. Sistemi di storage. Paolo Cremonesi

Impianti informatici. Sistemi di storage. Paolo Cremonesi Impianti informatici Sistemi di storage Paolo Cremonesi Capacità e Prestazioni Aumento di capacità dei dischi Densità di informazione (Mbit/cm 2 ) 100.000 10.000 1.000 100 10 1 1980 1985 1990 1995 2000

Dettagli

Test di affidabilita e performance a Genova. Alessandro Brunengo

Test di affidabilita e performance a Genova. Alessandro Brunengo Test di affidabilita e performance a Genova Alessandro Brunengo Riunione gruppo storage Roma 05/05/2005 Layout di test Layout di test Controller Infortrend Eonstore A16F-R1112 doppio controller FC to SATA

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Installare MDaemon su un cluster Microsoft

Installare MDaemon su un cluster Microsoft MDaemon Installare MDaemon su un cluster Microsoft Questo documento è stato scritto per MDaemon versione 10.x Abstract... 2 Procedura per l'installazione... 2 Abstract Un computer cluster, o più semplicemente

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Una soluzione per il Provisioning e la Software Distribution

Una soluzione per il Provisioning e la Software Distribution Una soluzione per il Provisioning e la Software Distribution Scenario Svariati server, con funzione in base all'area di competenza, dislocati nel territorio su Nodi Periferici collegati in rete (VPN) Un

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Network Topology. Configurazione HA USG300

Network Topology. Configurazione HA USG300 Network Topology Utilizzare 2 switch diversi per gestire la parte LAN e WAN. Non sono necessari switch managed sulla parte WAN. Per la ridondanza sulla parte LAN utilizzeremo dei GS-2024 e il RSTP. Per

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

8 motivi per scegliere uno storage Openstor

8 motivi per scegliere uno storage Openstor UNIIFIIED STORAGE 8 motivi per scegliere uno storage Openstor OPENSTOR STORAGE EASY PROFESSIONAL STORAGE Da sempre siamo abituati a considerare lo storage esterno in base all interfaccia verso il server,

Dettagli

NAS 308 Introduzione a iscsi

NAS 308 Introduzione a iscsi NAS 308 Introduzione a iscsi Usare iscsi con il NAS ASUSTOR A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una conoscenza di base di

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Nagios in alta affidabilità con strumenti open source

Nagios in alta affidabilità con strumenti open source Nagios in alta affidabilità con strumenti open source di Gianpaolo Buono Scenario Per consentire l alta affidabilità dei servizi è stato sviluppato un sistema che preveda la ridondanza sia fisica che logica

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

NON C'È CLOUD SENZA STORAGE. CEPH - distributed object storage system

NON C'È CLOUD SENZA STORAGE. CEPH - distributed object storage system NON C'È CLOUD SENZA STORAGE CEPH - distributed object storage system Chi sono? Nome: Dimitri Bellini Biografia: Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Milano, 13 febbraio 2009 Aggiornato il 18/05/2009. OGGETTO: Progetto Eos_Hyper-V.

Milano, 13 febbraio 2009 Aggiornato il 18/05/2009. OGGETTO: Progetto Eos_Hyper-V. Milano, 13 febbraio 2009 Aggiornato il 18/05/2009 OGGETTO: Progetto Eos_Hyper-V. Con il presente documento si intende presentare un analisi della ns. infrastruttura informatica e proporre una serie di

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 La piattaforma di virtualizzazione di nuova generazione L infrastruttura Virtuale permette di allocare alle applicazioni

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Semplice, affidabile, scalabile: un nuovo approccio alla virtualizzazione

Semplice, affidabile, scalabile: un nuovo approccio alla virtualizzazione Semplice, affidabile, scalabile: un nuovo approccio alla virtualizzazione Claudio Panerai, claudio.panerai@achab.it Luca Benaglio, luca.benaglio@achab.it Achab srl, www.achab.it «Le singole componenti

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT ALLEGATO 1 AL CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO

Dettagli

Virtualizzazione con KVM su sistemi operativi Ubuntu

Virtualizzazione con KVM su sistemi operativi Ubuntu Virtualizzazione con KVM su sistemi operativi Ubuntu Francesco Stablum Studente di Informatica, sviluppatore software, talvolta sistemista 1 Vantaggi della virtualizzazione Scalabilità Migrabilità OS sandbox

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com 2014 REQUIREMENTS LIVEBOX http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita

Dettagli

DW-SmartCluster (ver. 2.1) Test con macchine virtuali

DW-SmartCluster (ver. 2.1) Test con macchine virtuali DW-SmartCluster (ver. 2.1) Test con macchine virtuali Produttore Project Manager DataWare srl Ing. Stefano Carfagna Versione 1 Pag. 1 Indice Preparazione dell ambiente di test...3 Scenari di test...4 Precondizioni...4

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Sperimentazione del file system distribuito HDFS in ambiente grid

Sperimentazione del file system distribuito HDFS in ambiente grid Sperimentazione del file system distribuito HDFS in ambiente grid Giovanni Marzulli INFN Bari Tutor: dott. Domenico Diacono 4 Borsisti Day 13/09/2013 Outline Cosa è HDFS Attività svolta nel 2012 Test e

Dettagli

Infrastrutture e Architetture di sistema

Infrastrutture e Architetture di sistema Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

Grid on Cloud : Implementazione e Monitoraggio

Grid on Cloud : Implementazione e Monitoraggio Tesi di Laurea Magistrale Anno Accademico 2013-2014 Relatore Ch.mo Prof. Marcello Cinque Correlatori Ch.mo Ing. Flavio Frattini Ch.mo Ing. Davide Bottalico Candidato Antonio Nappi Matr. M63000141 Supercalcolatori

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione

Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Il Progetto di Centro di Reprocessing di BaBar: Monitoring e Simulazione Moreno Marzolla Email marzolla@pd.infn.it WWW: http://www.pd.infn.it/~marzolla INFN Padova BaBar Collaboration & Dip. Informatica,

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Progetto M.A.Y.H.E.M.

Progetto M.A.Y.H.E.M. Progetto M.A.Y.H.E.M. In informatica un computer cluster, o più semplicemente un cluster (dall'inglese 'grappolo'), è un insieme di computer connessi tra loro tramite una rete telematica. Lo scopo di un

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Virtualizzazione applicata al segmento SMB

Virtualizzazione applicata al segmento SMB 2010 VMware Inc. All rights reserved VMUG IT Meeting Sirmione - 4 Aprile 2012 Twitter hashtag: #VMUGIT Virtualizzazione applicata al segmento SMB Andrea Mauro e Luigi Rosa 2 Chi siamo in 4 parole Andrea

Dettagli

Allegato Tecnico Database As A Service

Allegato Tecnico Database As A Service Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Realizzazione di un sistema di logging prototipale per la piattaforma

Realizzazione di un sistema di logging prototipale per la piattaforma tesi di laurea Realizzazione di un sistema di logging prototipale per la piattaforma Android Anno Accademico 2011 / 2012 relatore Ch.mo prof. Marcello Cinque candidato Dario De Meis Matr. 528 / 741 Smartphone

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli