DB filesystem. Un sogno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DB filesystem. Un sogno"

Transcript

1

2 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI DB filesystem DB amministrativi distribuiti La gestione di un cluster evidenzia immediatamente una serie di problematiche alle quali bisogna dare una risposta: parliamo, in questa puntata, dei file system distribuiti e dei database amministrativi. Cercare di fare una panoramica dei progetti che contengono il termine "clustering" in ambiente Linux Ž oggi come tentare di contare le stelle del cielo in una tersa giornata estiva. Le caratteristiche di apertura del software e la ormai incontestabile stabilitˆ del sistema fanno di Linux il laboratorio ideale per lo sviluppo di ogni sorta di progetto che sia teso a mettere in comune risorse su di una rete. Gli ultimi tempi hanno visto un largo fiorire di progetti, in parte scaturiti da prodotti commerciali, che propongono modelli di cluster con caratteristiche spesso poco definite, cosa che non facilita chi deve capire quale tipologia di cluster scegliere per soddisfare le proprie necessitˆ. La nostra panoramica cercherˆ di guidarvi nel labirinto delle diverse soluzioni dando risalto a quelle soluzioni ÒpilotaÓ che a nostro giudizio meglio caratterizzano certi modelli. Nostra precisa scelta stata quella di non parlare di soluzioni commerciali ma solo di quelle che rientrano nella categoria di Òsoftware di pubblico dominioó, cio rilasciate con una licenze tipo GPL (o altro). Capita sovente, tuttavia, che negli stessi siti di riferimento per queste soluzioni ÒpubblicheÓ siano citate le soluzioni commerciali da esse derivate. Per chi fosse interessato, l'unico consiglio che possiamo dare di armarsi e partire... con il web surfing. Un sogno Il sogno di ogni amministratore di cluster sarebbe quello di vedere il pi possibile il proprio insieme di sistemi come un unico sistema di calcolo. In questa ottica desidererebbe definire gli utenti una sola volta, avere un unico file system da gestire, poter monitorare in modo semplice tutto il sistema, riuscire a bilanciare il carico del sistema facilmente (senza dover impazzire nella riconfigurazione di sistemi di code complicatissimi ogni qualvolta sia necessario fare "tuning") e dormire tranquillo con la sicurezza che il proprio sistema offra servizio in modo continuativo anche quando non sorvegliato. Ogni tanto qualcuno dei nostri colleghi confessa pure di sognare di poter pianificare le proprie ferie con largo anticipo! Insomma, il sogno di ogni amministratore di sistemi quello di trovare un mezzo non chimico per curare finalmente la malattia professionale dei sistemisti... la gastrite. Altro che diete in bianco, dateci un sistema con uptime mostruosi, che sia dotato di un controllo gestionale centralizzato, che risponda alle richieste di servizio in modo egregio, con costi contenuti e noi vi promettiamo di buttar via tutta quella serie di pillole Maurizio Davini Lavora come sistemista presso il Dipartimento di Fisica dell'universitˆ di Pisa. Le sue attivitˆ coprono tutti i sistemi Unix (proprietari e non). Usa Linux fin dalla prima versione beta ed ha installato il suo primo cluster nel I suoi interessi attuali si concentrano sul calcolo ad alte prestazioni e sullo storage di dati in ambiente Linux. Italo Lisi GLI AUTORI Laureato in Informatica all'universitˆ di Pisa, da circa 13 anni sistemista Unix, lavorando praticamente su tutte le piattaforme e su tutte le versioni di Unix proprietario. Si occupato di sistemi a parallelismo massivo e per il calcolo parallelo, seguendo in modo operativo le varie evoluzioni di mercato. E' sistemista presso il Centro di Calcolo della Scuola Normale Superiore di Pisa. 40 INTERMEDIO

3 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE che solitamente ci portiamo dietro! E' solo un sogno? O forse la realtˆ comincia ad avvicinarsi al sogno, senza necessariamente richiedere centinaia di milioni di lire da pagare a questa o quella multinazionale dell'it? Se dovessimo individuare i componenti principali che caratterizzano il nostro ÒsognoÓ li sintetizzeremmo cos : 1) File systems Distribuiti; 2) Database Amministrativi; 3) Componenti per il bilanciamento del carico; 4) Componenti per l'affidabilitˆ di servizi; 5) Componenti per l'alta disponibilitˆ di servizi; 6) Componenti per il Calcolo ad Alte Prestazioni; 7) Componenti per il monitoring e l'amministrazione centralizzata. Proviamo a fare una rapida carrellata nell'universo Linux per vedere quanti dei suddetti componenti possono essere reperiti, e quali sono le loro caratteristiche pricipali. Giocoforza queste tematiche avrebbero bisogno di approfondimenti che non possibile trattare all'interno di questo contenitore. Ce ne scusiamo con i lettori, ma gli argomenti saranno trattati solo Òa volo di uccelloó. File system distribuiti I file systems distribuiti sono argomento di intensa ricerca e sperimentazione da almeno vent'anni. Ultimamente si sono consolidati due grandi filoni entro i quali vengono convogliati gli sforzi implementativi e di ricerca. Il primo rappresentato dai filesystem distribuiti ÒclassiciÓ (come ad esempio NFS e AFS) che mettono a disposizione files e directories su tutti i sistemi collegati su di una rete con protocollo TCP/ IP. L'altro rientra invece nella categoria dei cosiddetti file system di tipo SAN (Storage Area Network) come GFS che permettono invece ai sistemi di condividere i dispositivi di storage attravero una rete dedicata (tipicamente Fiber Channel, che supporta nativamente il protocollo SC) e mostrare i dischi come fossero locali. Ma qual il ÒgiustoÓ file system distribuito per le nostre necessitˆ? La risposta a questa domanda pu dipendere da diversi fattori, quali, ad esempio, la distribuzione topologica dei nodi, il grado di sicurezza richiesto, le prestazioni desiderate, l'espandibilitˆ e la tolleranza ai guasti, il numero e la qualitˆ dei sistemisti che abbiamo a disposizione... In figura 1 presentiamo una tabella comparativa dei file system distribuiti, comparsa in un articolo di Bill Von Hagen comparso su Linux Magazine del Novembre 2000, che forse potrˆ essere d'aiuto per Òfare la scelta giustaó. Soffermiamoci per ora su i Òfilesystems distribuiti classició che forniscono in effetti indubbi vantaggi a chi usa e gestisce un sistema di calcolo distribuito perch permettono un accesso trasparente ai files sulla rete indipendentemente dal tipo di sistema con cui si compie tale accesso (Unix, Windows, Mac...). Da un punto di vista storico tutto cominci con il sistema Domain Network Filesystem di Apollo nei primi anni '80. Si basano su un funzionamento di tipo client/server in cui i file servers contengono fisicamente i files e le directories e i clients accedono e modificano i files stessi. Tutti hanno 3 caratteristiche di base: l'accesso trasparente ai files utente da tipi di sistemi diversi; un sistema di autenticazione Filesystem Piattaforme Supportate Sistema di sicurezza Scalabilitˆ Posizione della Cache del Client Cache Permanente Disponibile? Licenza AFS Unix (tutte), Linux RedHat, Windows 95, 98, NT e 2000 Kerberos Eccellente directory del disco locale IBM Public License CODA Linux, NetBSD, FreeBSD, Windows 95, NT Kerberos directory o partizioni del disco locale GPL Lesser GPL GFS Linux Qualsiasi NO N.D. GPL InterMezzo Linux, kernel 2.2 o superiori NESSUNO directory o partizioni del disco locale GPL NFS Unix (tutte), Linux (tutte), Windows 95, 98, NT, 2000 yp, NIS, NIS+ Accettabile directory del disco locale NO La versione per Linux GPL: altre licenze proprietarie ma comunque aperte. Figura 1: un confronto tra i vari file systems distribuiti. INTERMEDIO 41

4 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI distribuita in rete (network-oriented); la gestione di accessi concorrenti ai files e la sincronizzazione delle modifiche. NFS Nato da un progetto di Sun Microsystems degli anni 80, il Network File System ad oggi il filesytem distribuito pi diffuso. Praticamente tutte le piattaforme lo supportano, rendendolo pertanto il supporto ideale per implementare dispositivi di storage tipo Network Attached Storage (NAS). Nonostante il suo protocollo abbia subito varie revisioni negli anni il sistema ha comunque alcuni problemi. Il primo problema che i client non mantengono una cache locale, quindi il server un single point-of-failure cruciale per il funzionamento dell'intero sistema. Il secondo sono le prestazioni (anche se le pi recenti versioni di Linux hanno un NFS daemon integrato dentro il kernel, con eccellenti prestazioni, anche se con alcune limitazioni). Il terzo la scalabilitˆ, consentita fino a cluster di piccole/medie dimensioni e comunque sia all'interno di LAN. Altra carenza derivante dalla strutturazione stessa di NFS il meccanismo di autenticazione debole, ovvero quel meccanismo che riconosce se il client che compie una richiesta di servizio o meno autorizzato a farla. E infine il meccanismo di locking: fino alla versione 2 tale meccanismo era senz'altro il punto debole del sistema, creando seri problemi in presenza di accessi concorrenti in scrittura sullo stesso file da parte di diverse macchine. Il meccanismo di locking stato migliorato con la versione 3, permettendo fra l'altro una migliore scalabilitˆ dell'intero sistema (teoricamente fino a comprendere un insieme di nodi apparteneneti a due intere sottoreti di classe C, ossia circa 500 macchine). Sull'altro versante, l'ampia diffusione e la sua facilitˆ di configurazione e gestione sono alla base del suo successo. AFS AFS (Andrew File System) fu un progetto finanziato nel 1983 dall'ibm alla Carnegie-Mellon University (CMU). Nel 1989 divenne un prodotto commerciale della Transarc (poi acquisita da IBM). Nelle intenzioni degli sviluppatori AFS avrebbe dovuto soppiantare NFS (se non ci credete, guardate la figura 2, realizzata dai bad-guys della Transarc); in parte questo si verificato laddove i limiti di NFS ne rendevano praticamente impossibile l'utilizzo. Tuttavia, gli alti costi del prodotto e la difficoltˆ nella gestione, soprattutto legata alla necessitˆ di adottare la kerberos authentication, non hanno di fatto portato AFS Figura 2: le intenzioni di AFS sono piuttosto chiare :) all'obbiettivo previsto. La struttura di base la cella AFS: la cella dal punto di vista di accesso ai files vista come un sottoalbero dello spazio globale dei nomi messo a disposizione da AFS (che appare come directory "/afs"); dal punto di vista hardware la cella un insieme di servers e clients amministrativamente collegato, quindi ogni ente/industria/istituzione avrˆ definita una cella separata (ad es., l'istituto di Fisica Nucleare nazionale ha una cella propria indirizzata /afs/infn.it). Le varie celle situate in varie parti della rete condividono i dati su Internet. Il modello di AFS client-server, con distribuzione su WAN dei nodi e scalabilitˆ elevatissima. I veri punti di forza di questo sistema sono tre: caching, fault tolerance e strong-authentication. Per contro, c' una maggior difficoltˆ amministrativa/gestionale, la necessitˆ di server dedicati con compiti diversi (file server, authentication server etc.) e la necessitˆ di modificare il meccanismo di autenticazione standard di sistema, che si ripercuote sull'utilizzo delle applicazioni. Il meccanismo di autenticazione dei client infatti basato su Kerberos, per assicurare un alto grado di sicurezza. Ogni richiesta di servizio AFS viene autenticato tramite "ticket" (AFS "token") che hanno una durata temporale limitata. Nel settembre 2000 IBM ha reso il codice sorgente di AFS di pubblico dominio. CODA e INTERMEZZO Coda e Intermezzo hanno in comune il creatore Peter.J.Braam. Coda nasce alla Carnegie Mellon University come erede di AFS versione 2 ed aggiunge alcune caratteristiche interessanti a quelle di AFS, quale ad esempio la possibilitˆ di eseguire operazioni in modalitˆ disconnessa con successiva reintegrazione. In pratica una volta che viene a mancare la connessione (indisponibilitˆ del Server o mancanza di con- 42 INTERMEDIO

5 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE Figura 3: CODA permette di operare in modalitˆ disconnessa con successiva reintegrazione. nessione di rete) Coda crea un log delle operazioni sul disco locale della macchina client. Una tipica situazione schematizzata in figura 3. Con i servers nuovamente disponibili avviene una sincronizzazione delle operazioni registrate dal client con i files sul server. L'affidabilitˆ dimostrata dal sistema ha fatto s che il Coda Filesystem sia stato, a partire dalla versione 2.2, integrato direttamente nel kernel di Linux. Intermezzo, che nasce alla Stelias Computing e alla Mountain View Data (dove ora lavora Braam), viene pensato come una evoluzione di Coda. E' un filesystem ancora in fase di test e conserva gran parte delle caratteristiche di Coda cercando di migliorarne le prestazioni in fase di sincronizzazione dopo operazioni disconnesse. E' implementato in C e Perl (il cache-manager e il file server sono scritti in Perl) e sembra molto promettente La tecnologia SAN offre delle possibilitˆ finora impensate sul fronte della distribuzione dei file systems, le cui implicazioni potranno stravolgere il concetto di clustering. La pi famosa implementazione di file system su architettura SAN senza dubbio GFS (Global File System), ma vorremo solo citare il progetto LUSTRE (il cui nome deriva dall'associazione di Linux e Cluster) che porta ad un livello di astrazione molto elevato l'idea di un'implementazione di file system non pi basato sul paradigma di accesso a block devices. Per chi volesse approfondire consigliamo il sito e quello della Carnegie Mellon University Va forse sottolineato che comunque la tecnologia SAN richiede un livello di sofisticazione elevato, nel senso che necessario installare adattatori speciali nei sistemi e realizzare una rete (tipicamente in fibra ottica) dedicata alla condivisione dei dispositivi. GFS Il GFS (Global File System) un file system a dischi condivisi implementato per clusters di sistemi Linux dalla Sistina Software. I nodi di un cluster GFS condividono gli stessi dispositivi di storage, accedendo questi devices a livello block anzich a livello files o directories. Questa condivisione dei dispositivi di storage pu avvenire con l'uso di collegamenti Fiber Channel, dispositivi SC condivisi e network block devices (NBD). Per questo motivo GFS richiede l'uso di drivers per i dischi a basso livello invece che daemons tradizionali client-server che lavorino a livello files e directories. Un file system GFS appare come locale su ogni nodo e GFS si occupa della sincronizzazione dell'accesso ai files attraverso il cluster. Un file system implementato su devices condivise offre diversi vantaggi rispetto alla tradizionale architettura client-server: Disponibilitˆ del file system: aumentata grazie al fatto che non esiste pi un unico point-offailure dalla parte host. Se uno o pi host diventano indisponibili, il file system e i suoi dati sono ancora accedibili agli hosts rima- Figura 4: I nodi di un cluster GFS condividono gli stessi dispositivi di storage. INTERMEDIO 43

6 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI nenti. Load Balancing: il carico viene distribuito tra i vari hosts che accedono al disco. Pooling: la possibilitˆ di raggruppare logicamente in un unico volume i dispositivi di storage diminusce la complessitˆ di amministrazione. Scalabilitˆ: in capacitˆ, connettivitˆ e banda passante pu essere raggiunta senza compromessi. L'implementazione attuale del GFS supporta il journaling del file system e il recupero rapido degli errori. Uno schema architetturale di GFS riportato in figura 4. Database Amministrativi Distribuiti Un sistema propriamente configurato dipende da decine di files di configurazione, ognuna contenente la giusta porzione di informazione che permette il corretto funzionamento del sistema stesso. Se moltiplichiamo questo numero di files per i nodi di un cluster, arriviamo con facilitˆ a numeri che impediscono di fatto una gestione manuale di ogni singolo file su ogni singolo nodo. L'introduzione di un Database Amministrativo Distribuito permette di eliminare le informazioni dai files, e forzare allo stesso tempo la ricerca di quelle informazioni attraverso un accesso al database di rete. La costruzione del database avviene a partire dai ÒflatÓ files contenenti le informazioni amministrative. Vengono forniti perci alcuni strumenti che permettono di estrarne il contenuto, costruire le basi di dati, gestire la manipolazione dei dati e renderle disponibili sulla rete (via RPC, remote procedure call). Le diverse implementazioni differiscono soprattutto per il livello di sicurezza devoluto al sistema di autenticazione dei client. I files amministrativi pi comuni le cui informazioni possono essere distribuite sono /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow, /etc/hosts, /etc/networks, /etc/services, /etc/protocols, /etc/mail/aliases, /etc/rpc, /etc/netgroup o loro corrispettivi. Le implementazioni di db amministrativi che consentono la distribuzione dei suddetti file di sistema sono essenzialmente due: NIS (Network Information Service) e NIS+ (detto anche NIS con steroidi), che sotto Linux al momento implementato solo per il lato client. Ad essi va aggiunto anche LDAP (Lightweight Directory Access Protocol), protocollo di directory access che nelle ultime release di alcune distribuzioni pu assurgere a metodo di autenticazione dei sistemi (con l'utilizzo delle librerie PAM, Pluggable Authentication Module). Tuttavia LDAP da noi visto pi come mezzo d'integrazione di servizi piuttosto che come database amministrativo. NIS Il NIS Ž una invenzione di Sun Microsystems Inc., risalente agli anni '80. Originariamente conosciuto come YP (Yellow Pages), sub questa ridenominazione a causa di ragioni legali legate al ÒtrademarkÓ del nome "yellow pages" da parte della British Telecomunication in UK. Dal punto di vista architetturale, le caratteristiche del NIS sono le seguenti: architettura client/server, basata su RPC e protocolli TCP e UDP; all'interno della rete locale deve essere presente almeno un sistema che agisca come NIS master server; ogni NIS server Ž associato ad un dominio NIS; Ž possibile, ed anche auspicabile, che pi sistemi nella rete siano configurati come NIS server all'interno di un dominio NIS, agenti fra loro in modo cooperativo e comunque facenti capo ad un unico NIS master server (gli altri server prendono il nome di NIS slaves); sul lato client Ž possibile eliminare del tutto le informazioni amministrative dai files di sistema, richiedendo attraverso una interrogazione ad uno dei server NIS tali informazioni quando effettivamente servono. Il NIS Master Server mantiene i files di configurazione ed i NIS databases da essi derivati (chiamati "mappe NIS"). Le mappe vengono distribuite ai vari slave servers ogni qualvolta vengono create o modificate, mantenendo quindi sincroni fra loro i vari database. Nel caso che uno slave server sia indisponibile al momento della distribuzione delle mappe, esistono giˆ predisposti dei meccanismi di ÒpollingÓ, che forzano periodicamente tale sincronizzazione. I NIS Slave Servers mantengono una propria copia delle mappe, ma non necessitano dei files originari. Possono essere quindi interrogati dai client al posto del master. Questo meccanismo di replica pu essere utile sia per garantire una certa scalabilitˆ all'intero sistema, sia come recovery in caso di non disponibilitˆ del master, o persino in caso di "disastri" comportanti un partizionamento fisico della rete. Sul lato NIS Client Ž possibile decidere se derivare le informazioni amministrative dai propri files, se importarle dalle corrispettive mappe NIS esportate dai servers, od utilizzare un mix di entrambi, attraverso l'introduzione nei files di sistema dei cosiddetti NIS Magic Cookies. 44 INTERMEDIO

7 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE di definire politiche di privilegi su porzioni dei dati in esse contenute; il modello di autenticazione ed autorizzazione associato con lo spazio dei nomi ed i dati in esso contenuti. In questo modo si ha la capacitˆ di autenticare i servizi di rete, ovvero discriminare fra chi pu o non pu accedere ad un certo servizio, e autorizzare l'accesso al servizio, ossia dire cosa pu fare o a quale porzione di dati pu accedere un cliente autorizzato per un determinato servizio. Figura 5: schema di funzionamento dellõinterazione tra NIS server e client. ƒ inoltre possibile dare un ordine di prioritˆ alla ricerca fra locale e NIS in modo selettivo per ogni singolo file amministrativo. L'aspetto focale Ž comunque che su lato client per utilizzare il servizio NIS non deve essere presente alcuna porzione dei database amministrativi. Uno schema di funzionamento dell'interazione fra NIS server e client riportato in figura 5. Qualsiasi implementazione del NIS consente di sfruttare meccanismi di sicurezza abbastanza limitati per la protezione degli accessi ai servers. Questo, unitamente ad una scalabilitˆ limitata dell'intero sistema, rappresentano, se volete, i veri punto debole del NIS. NIS+ Sebbene dal punto di vista Linux abbia una importanza limitata, essendo al momento presente solo un'implementazione lato client, NISplus, creato da Sun come rimpiazzamento del suo predecessore, risponde ad alcune delle esigenze lasciate in sospeso dal NIS. NIS+ Ž un applicazione client/server costruita sopra l'interfaccia ONC Trasport-Indipendent Remote Procedure Call. Le applicazioni RPC sono quindi clients del servizio NIS+, e lo utilizzano per localizzare e collegarsi ai servers RPC distribuiti su una rete di sistemi potenzialmente etereogenei. Fra le varie caratteristiche, NIS+ consente: un controllo amministrativo decentrato; la prevenzione da accessi non autorizzati attraverso un meccanismo distribuito di sicurezza; la scalabilitˆ nell'ordine di migliaia di nodi; la garanzia di un alto livello di consistenza nelle informazioni. I miglioramenti introdotti dal NIS+ ricadono in tre categorie generali: la struttura dello Òspazio dei nomi" globale, con l'introduzione di un sistema gerarchico per l'assegnazione dei nomi di dominio, tipo quello utilizzato per il servizio di Domain Name System (DNS); la struttura dei dati all'interno delle mappe, con la possibilitˆ NIS+ pu essere configurato per mantenere compatibilitˆ col NIS, ma in questo modo vengono meno tutte le sue prerogative in termini di sicurezza. E alfin vi giunga un monito... l'installazione e la gestione di un server NIS+ uno dei compiti pi ardui che un sistemista possa accollarsi, uno di quei compiti che valgono solitamente un aumento di stipendio (sigh!). Su lato client, le cose migliorano notevolmente, anche se si rende necessaria l'installazione di Secure RPC ed un buon meccanismo di sincronizzazione temporale fra i nodi del dominio NIS+. Permetteteci quindi una considerazione lapalissiana: complicatevi la vita solo per validi motivi! E per seguire... Nella prossima parte tratteremo del software disponibile sotto Linux per l'implementazione di quei componenti rimasti al momento fuori dalla trattazione, ovvero i cluster a bilanciamento del carico, i cluster in alta disponibilitˆ, quelli ad alta affidabilitˆ, le componenti di monitoraggio e di amministrazione centralizzata e i cluster per calcoli ad alte prestazioni. INTERMEDIO 45

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014 SIMATIC WinCC Runtime Professional V13 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 03/2014 - Architetture Novità

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli