DB filesystem. Un sogno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DB filesystem. Un sogno"

Transcript

1

2 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI DB filesystem DB amministrativi distribuiti La gestione di un cluster evidenzia immediatamente una serie di problematiche alle quali bisogna dare una risposta: parliamo, in questa puntata, dei file system distribuiti e dei database amministrativi. Cercare di fare una panoramica dei progetti che contengono il termine "clustering" in ambiente Linux Ž oggi come tentare di contare le stelle del cielo in una tersa giornata estiva. Le caratteristiche di apertura del software e la ormai incontestabile stabilitˆ del sistema fanno di Linux il laboratorio ideale per lo sviluppo di ogni sorta di progetto che sia teso a mettere in comune risorse su di una rete. Gli ultimi tempi hanno visto un largo fiorire di progetti, in parte scaturiti da prodotti commerciali, che propongono modelli di cluster con caratteristiche spesso poco definite, cosa che non facilita chi deve capire quale tipologia di cluster scegliere per soddisfare le proprie necessitˆ. La nostra panoramica cercherˆ di guidarvi nel labirinto delle diverse soluzioni dando risalto a quelle soluzioni ÒpilotaÓ che a nostro giudizio meglio caratterizzano certi modelli. Nostra precisa scelta stata quella di non parlare di soluzioni commerciali ma solo di quelle che rientrano nella categoria di Òsoftware di pubblico dominioó, cio rilasciate con una licenze tipo GPL (o altro). Capita sovente, tuttavia, che negli stessi siti di riferimento per queste soluzioni ÒpubblicheÓ siano citate le soluzioni commerciali da esse derivate. Per chi fosse interessato, l'unico consiglio che possiamo dare di armarsi e partire... con il web surfing. Un sogno Il sogno di ogni amministratore di cluster sarebbe quello di vedere il pi possibile il proprio insieme di sistemi come un unico sistema di calcolo. In questa ottica desidererebbe definire gli utenti una sola volta, avere un unico file system da gestire, poter monitorare in modo semplice tutto il sistema, riuscire a bilanciare il carico del sistema facilmente (senza dover impazzire nella riconfigurazione di sistemi di code complicatissimi ogni qualvolta sia necessario fare "tuning") e dormire tranquillo con la sicurezza che il proprio sistema offra servizio in modo continuativo anche quando non sorvegliato. Ogni tanto qualcuno dei nostri colleghi confessa pure di sognare di poter pianificare le proprie ferie con largo anticipo! Insomma, il sogno di ogni amministratore di sistemi quello di trovare un mezzo non chimico per curare finalmente la malattia professionale dei sistemisti... la gastrite. Altro che diete in bianco, dateci un sistema con uptime mostruosi, che sia dotato di un controllo gestionale centralizzato, che risponda alle richieste di servizio in modo egregio, con costi contenuti e noi vi promettiamo di buttar via tutta quella serie di pillole Maurizio Davini Lavora come sistemista presso il Dipartimento di Fisica dell'universitˆ di Pisa. Le sue attivitˆ coprono tutti i sistemi Unix (proprietari e non). Usa Linux fin dalla prima versione beta ed ha installato il suo primo cluster nel I suoi interessi attuali si concentrano sul calcolo ad alte prestazioni e sullo storage di dati in ambiente Linux. Italo Lisi GLI AUTORI Laureato in Informatica all'universitˆ di Pisa, da circa 13 anni sistemista Unix, lavorando praticamente su tutte le piattaforme e su tutte le versioni di Unix proprietario. Si occupato di sistemi a parallelismo massivo e per il calcolo parallelo, seguendo in modo operativo le varie evoluzioni di mercato. E' sistemista presso il Centro di Calcolo della Scuola Normale Superiore di Pisa. 40 INTERMEDIO

3 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE che solitamente ci portiamo dietro! E' solo un sogno? O forse la realtˆ comincia ad avvicinarsi al sogno, senza necessariamente richiedere centinaia di milioni di lire da pagare a questa o quella multinazionale dell'it? Se dovessimo individuare i componenti principali che caratterizzano il nostro ÒsognoÓ li sintetizzeremmo cos : 1) File systems Distribuiti; 2) Database Amministrativi; 3) Componenti per il bilanciamento del carico; 4) Componenti per l'affidabilitˆ di servizi; 5) Componenti per l'alta disponibilitˆ di servizi; 6) Componenti per il Calcolo ad Alte Prestazioni; 7) Componenti per il monitoring e l'amministrazione centralizzata. Proviamo a fare una rapida carrellata nell'universo Linux per vedere quanti dei suddetti componenti possono essere reperiti, e quali sono le loro caratteristiche pricipali. Giocoforza queste tematiche avrebbero bisogno di approfondimenti che non possibile trattare all'interno di questo contenitore. Ce ne scusiamo con i lettori, ma gli argomenti saranno trattati solo Òa volo di uccelloó. File system distribuiti I file systems distribuiti sono argomento di intensa ricerca e sperimentazione da almeno vent'anni. Ultimamente si sono consolidati due grandi filoni entro i quali vengono convogliati gli sforzi implementativi e di ricerca. Il primo rappresentato dai filesystem distribuiti ÒclassiciÓ (come ad esempio NFS e AFS) che mettono a disposizione files e directories su tutti i sistemi collegati su di una rete con protocollo TCP/ IP. L'altro rientra invece nella categoria dei cosiddetti file system di tipo SAN (Storage Area Network) come GFS che permettono invece ai sistemi di condividere i dispositivi di storage attravero una rete dedicata (tipicamente Fiber Channel, che supporta nativamente il protocollo SC) e mostrare i dischi come fossero locali. Ma qual il ÒgiustoÓ file system distribuito per le nostre necessitˆ? La risposta a questa domanda pu dipendere da diversi fattori, quali, ad esempio, la distribuzione topologica dei nodi, il grado di sicurezza richiesto, le prestazioni desiderate, l'espandibilitˆ e la tolleranza ai guasti, il numero e la qualitˆ dei sistemisti che abbiamo a disposizione... In figura 1 presentiamo una tabella comparativa dei file system distribuiti, comparsa in un articolo di Bill Von Hagen comparso su Linux Magazine del Novembre 2000, che forse potrˆ essere d'aiuto per Òfare la scelta giustaó. Soffermiamoci per ora su i Òfilesystems distribuiti classició che forniscono in effetti indubbi vantaggi a chi usa e gestisce un sistema di calcolo distribuito perch permettono un accesso trasparente ai files sulla rete indipendentemente dal tipo di sistema con cui si compie tale accesso (Unix, Windows, Mac...). Da un punto di vista storico tutto cominci con il sistema Domain Network Filesystem di Apollo nei primi anni '80. Si basano su un funzionamento di tipo client/server in cui i file servers contengono fisicamente i files e le directories e i clients accedono e modificano i files stessi. Tutti hanno 3 caratteristiche di base: l'accesso trasparente ai files utente da tipi di sistemi diversi; un sistema di autenticazione Filesystem Piattaforme Supportate Sistema di sicurezza Scalabilitˆ Posizione della Cache del Client Cache Permanente Disponibile? Licenza AFS Unix (tutte), Linux RedHat, Windows 95, 98, NT e 2000 Kerberos Eccellente directory del disco locale IBM Public License CODA Linux, NetBSD, FreeBSD, Windows 95, NT Kerberos directory o partizioni del disco locale GPL Lesser GPL GFS Linux Qualsiasi NO N.D. GPL InterMezzo Linux, kernel 2.2 o superiori NESSUNO directory o partizioni del disco locale GPL NFS Unix (tutte), Linux (tutte), Windows 95, 98, NT, 2000 yp, NIS, NIS+ Accettabile directory del disco locale NO La versione per Linux GPL: altre licenze proprietarie ma comunque aperte. Figura 1: un confronto tra i vari file systems distribuiti. INTERMEDIO 41

4 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI distribuita in rete (network-oriented); la gestione di accessi concorrenti ai files e la sincronizzazione delle modifiche. NFS Nato da un progetto di Sun Microsystems degli anni 80, il Network File System ad oggi il filesytem distribuito pi diffuso. Praticamente tutte le piattaforme lo supportano, rendendolo pertanto il supporto ideale per implementare dispositivi di storage tipo Network Attached Storage (NAS). Nonostante il suo protocollo abbia subito varie revisioni negli anni il sistema ha comunque alcuni problemi. Il primo problema che i client non mantengono una cache locale, quindi il server un single point-of-failure cruciale per il funzionamento dell'intero sistema. Il secondo sono le prestazioni (anche se le pi recenti versioni di Linux hanno un NFS daemon integrato dentro il kernel, con eccellenti prestazioni, anche se con alcune limitazioni). Il terzo la scalabilitˆ, consentita fino a cluster di piccole/medie dimensioni e comunque sia all'interno di LAN. Altra carenza derivante dalla strutturazione stessa di NFS il meccanismo di autenticazione debole, ovvero quel meccanismo che riconosce se il client che compie una richiesta di servizio o meno autorizzato a farla. E infine il meccanismo di locking: fino alla versione 2 tale meccanismo era senz'altro il punto debole del sistema, creando seri problemi in presenza di accessi concorrenti in scrittura sullo stesso file da parte di diverse macchine. Il meccanismo di locking stato migliorato con la versione 3, permettendo fra l'altro una migliore scalabilitˆ dell'intero sistema (teoricamente fino a comprendere un insieme di nodi apparteneneti a due intere sottoreti di classe C, ossia circa 500 macchine). Sull'altro versante, l'ampia diffusione e la sua facilitˆ di configurazione e gestione sono alla base del suo successo. AFS AFS (Andrew File System) fu un progetto finanziato nel 1983 dall'ibm alla Carnegie-Mellon University (CMU). Nel 1989 divenne un prodotto commerciale della Transarc (poi acquisita da IBM). Nelle intenzioni degli sviluppatori AFS avrebbe dovuto soppiantare NFS (se non ci credete, guardate la figura 2, realizzata dai bad-guys della Transarc); in parte questo si verificato laddove i limiti di NFS ne rendevano praticamente impossibile l'utilizzo. Tuttavia, gli alti costi del prodotto e la difficoltˆ nella gestione, soprattutto legata alla necessitˆ di adottare la kerberos authentication, non hanno di fatto portato AFS Figura 2: le intenzioni di AFS sono piuttosto chiare :) all'obbiettivo previsto. La struttura di base la cella AFS: la cella dal punto di vista di accesso ai files vista come un sottoalbero dello spazio globale dei nomi messo a disposizione da AFS (che appare come directory "/afs"); dal punto di vista hardware la cella un insieme di servers e clients amministrativamente collegato, quindi ogni ente/industria/istituzione avrˆ definita una cella separata (ad es., l'istituto di Fisica Nucleare nazionale ha una cella propria indirizzata /afs/infn.it). Le varie celle situate in varie parti della rete condividono i dati su Internet. Il modello di AFS client-server, con distribuzione su WAN dei nodi e scalabilitˆ elevatissima. I veri punti di forza di questo sistema sono tre: caching, fault tolerance e strong-authentication. Per contro, c' una maggior difficoltˆ amministrativa/gestionale, la necessitˆ di server dedicati con compiti diversi (file server, authentication server etc.) e la necessitˆ di modificare il meccanismo di autenticazione standard di sistema, che si ripercuote sull'utilizzo delle applicazioni. Il meccanismo di autenticazione dei client infatti basato su Kerberos, per assicurare un alto grado di sicurezza. Ogni richiesta di servizio AFS viene autenticato tramite "ticket" (AFS "token") che hanno una durata temporale limitata. Nel settembre 2000 IBM ha reso il codice sorgente di AFS di pubblico dominio. CODA e INTERMEZZO Coda e Intermezzo hanno in comune il creatore Peter.J.Braam. Coda nasce alla Carnegie Mellon University come erede di AFS versione 2 ed aggiunge alcune caratteristiche interessanti a quelle di AFS, quale ad esempio la possibilitˆ di eseguire operazioni in modalitˆ disconnessa con successiva reintegrazione. In pratica una volta che viene a mancare la connessione (indisponibilitˆ del Server o mancanza di con- 42 INTERMEDIO

5 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE Figura 3: CODA permette di operare in modalitˆ disconnessa con successiva reintegrazione. nessione di rete) Coda crea un log delle operazioni sul disco locale della macchina client. Una tipica situazione schematizzata in figura 3. Con i servers nuovamente disponibili avviene una sincronizzazione delle operazioni registrate dal client con i files sul server. L'affidabilitˆ dimostrata dal sistema ha fatto s che il Coda Filesystem sia stato, a partire dalla versione 2.2, integrato direttamente nel kernel di Linux. Intermezzo, che nasce alla Stelias Computing e alla Mountain View Data (dove ora lavora Braam), viene pensato come una evoluzione di Coda. E' un filesystem ancora in fase di test e conserva gran parte delle caratteristiche di Coda cercando di migliorarne le prestazioni in fase di sincronizzazione dopo operazioni disconnesse. E' implementato in C e Perl (il cache-manager e il file server sono scritti in Perl) e sembra molto promettente La tecnologia SAN offre delle possibilitˆ finora impensate sul fronte della distribuzione dei file systems, le cui implicazioni potranno stravolgere il concetto di clustering. La pi famosa implementazione di file system su architettura SAN senza dubbio GFS (Global File System), ma vorremo solo citare il progetto LUSTRE (il cui nome deriva dall'associazione di Linux e Cluster) che porta ad un livello di astrazione molto elevato l'idea di un'implementazione di file system non pi basato sul paradigma di accesso a block devices. Per chi volesse approfondire consigliamo il sito e quello della Carnegie Mellon University Va forse sottolineato che comunque la tecnologia SAN richiede un livello di sofisticazione elevato, nel senso che necessario installare adattatori speciali nei sistemi e realizzare una rete (tipicamente in fibra ottica) dedicata alla condivisione dei dispositivi. GFS Il GFS (Global File System) un file system a dischi condivisi implementato per clusters di sistemi Linux dalla Sistina Software. I nodi di un cluster GFS condividono gli stessi dispositivi di storage, accedendo questi devices a livello block anzich a livello files o directories. Questa condivisione dei dispositivi di storage pu avvenire con l'uso di collegamenti Fiber Channel, dispositivi SC condivisi e network block devices (NBD). Per questo motivo GFS richiede l'uso di drivers per i dischi a basso livello invece che daemons tradizionali client-server che lavorino a livello files e directories. Un file system GFS appare come locale su ogni nodo e GFS si occupa della sincronizzazione dell'accesso ai files attraverso il cluster. Un file system implementato su devices condivise offre diversi vantaggi rispetto alla tradizionale architettura client-server: Disponibilitˆ del file system: aumentata grazie al fatto che non esiste pi un unico point-offailure dalla parte host. Se uno o pi host diventano indisponibili, il file system e i suoi dati sono ancora accedibili agli hosts rima- Figura 4: I nodi di un cluster GFS condividono gli stessi dispositivi di storage. INTERMEDIO 43

6 LINUX&C APRILE I FILE SYSTEM DISTRIBUITI nenti. Load Balancing: il carico viene distribuito tra i vari hosts che accedono al disco. Pooling: la possibilitˆ di raggruppare logicamente in un unico volume i dispositivi di storage diminusce la complessitˆ di amministrazione. Scalabilitˆ: in capacitˆ, connettivitˆ e banda passante pu essere raggiunta senza compromessi. L'implementazione attuale del GFS supporta il journaling del file system e il recupero rapido degli errori. Uno schema architetturale di GFS riportato in figura 4. Database Amministrativi Distribuiti Un sistema propriamente configurato dipende da decine di files di configurazione, ognuna contenente la giusta porzione di informazione che permette il corretto funzionamento del sistema stesso. Se moltiplichiamo questo numero di files per i nodi di un cluster, arriviamo con facilitˆ a numeri che impediscono di fatto una gestione manuale di ogni singolo file su ogni singolo nodo. L'introduzione di un Database Amministrativo Distribuito permette di eliminare le informazioni dai files, e forzare allo stesso tempo la ricerca di quelle informazioni attraverso un accesso al database di rete. La costruzione del database avviene a partire dai ÒflatÓ files contenenti le informazioni amministrative. Vengono forniti perci alcuni strumenti che permettono di estrarne il contenuto, costruire le basi di dati, gestire la manipolazione dei dati e renderle disponibili sulla rete (via RPC, remote procedure call). Le diverse implementazioni differiscono soprattutto per il livello di sicurezza devoluto al sistema di autenticazione dei client. I files amministrativi pi comuni le cui informazioni possono essere distribuite sono /etc/passwd, /etc/shadow, /etc/group, /etc/gshadow, /etc/hosts, /etc/networks, /etc/services, /etc/protocols, /etc/mail/aliases, /etc/rpc, /etc/netgroup o loro corrispettivi. Le implementazioni di db amministrativi che consentono la distribuzione dei suddetti file di sistema sono essenzialmente due: NIS (Network Information Service) e NIS+ (detto anche NIS con steroidi), che sotto Linux al momento implementato solo per il lato client. Ad essi va aggiunto anche LDAP (Lightweight Directory Access Protocol), protocollo di directory access che nelle ultime release di alcune distribuzioni pu assurgere a metodo di autenticazione dei sistemi (con l'utilizzo delle librerie PAM, Pluggable Authentication Module). Tuttavia LDAP da noi visto pi come mezzo d'integrazione di servizi piuttosto che come database amministrativo. NIS Il NIS Ž una invenzione di Sun Microsystems Inc., risalente agli anni '80. Originariamente conosciuto come YP (Yellow Pages), sub questa ridenominazione a causa di ragioni legali legate al ÒtrademarkÓ del nome "yellow pages" da parte della British Telecomunication in UK. Dal punto di vista architetturale, le caratteristiche del NIS sono le seguenti: architettura client/server, basata su RPC e protocolli TCP e UDP; all'interno della rete locale deve essere presente almeno un sistema che agisca come NIS master server; ogni NIS server Ž associato ad un dominio NIS; Ž possibile, ed anche auspicabile, che pi sistemi nella rete siano configurati come NIS server all'interno di un dominio NIS, agenti fra loro in modo cooperativo e comunque facenti capo ad un unico NIS master server (gli altri server prendono il nome di NIS slaves); sul lato client Ž possibile eliminare del tutto le informazioni amministrative dai files di sistema, richiedendo attraverso una interrogazione ad uno dei server NIS tali informazioni quando effettivamente servono. Il NIS Master Server mantiene i files di configurazione ed i NIS databases da essi derivati (chiamati "mappe NIS"). Le mappe vengono distribuite ai vari slave servers ogni qualvolta vengono create o modificate, mantenendo quindi sincroni fra loro i vari database. Nel caso che uno slave server sia indisponibile al momento della distribuzione delle mappe, esistono giˆ predisposti dei meccanismi di ÒpollingÓ, che forzano periodicamente tale sincronizzazione. I NIS Slave Servers mantengono una propria copia delle mappe, ma non necessitano dei files originari. Possono essere quindi interrogati dai client al posto del master. Questo meccanismo di replica pu essere utile sia per garantire una certa scalabilitˆ all'intero sistema, sia come recovery in caso di non disponibilitˆ del master, o persino in caso di "disastri" comportanti un partizionamento fisico della rete. Sul lato NIS Client Ž possibile decidere se derivare le informazioni amministrative dai propri files, se importarle dalle corrispettive mappe NIS esportate dai servers, od utilizzare un mix di entrambi, attraverso l'introduzione nei files di sistema dei cosiddetti NIS Magic Cookies. 44 INTERMEDIO

7 I FILE SYSTEM DISTRIBUITI LINUX&C APRILE di definire politiche di privilegi su porzioni dei dati in esse contenute; il modello di autenticazione ed autorizzazione associato con lo spazio dei nomi ed i dati in esso contenuti. In questo modo si ha la capacitˆ di autenticare i servizi di rete, ovvero discriminare fra chi pu o non pu accedere ad un certo servizio, e autorizzare l'accesso al servizio, ossia dire cosa pu fare o a quale porzione di dati pu accedere un cliente autorizzato per un determinato servizio. Figura 5: schema di funzionamento dellõinterazione tra NIS server e client. ƒ inoltre possibile dare un ordine di prioritˆ alla ricerca fra locale e NIS in modo selettivo per ogni singolo file amministrativo. L'aspetto focale Ž comunque che su lato client per utilizzare il servizio NIS non deve essere presente alcuna porzione dei database amministrativi. Uno schema di funzionamento dell'interazione fra NIS server e client riportato in figura 5. Qualsiasi implementazione del NIS consente di sfruttare meccanismi di sicurezza abbastanza limitati per la protezione degli accessi ai servers. Questo, unitamente ad una scalabilitˆ limitata dell'intero sistema, rappresentano, se volete, i veri punto debole del NIS. NIS+ Sebbene dal punto di vista Linux abbia una importanza limitata, essendo al momento presente solo un'implementazione lato client, NISplus, creato da Sun come rimpiazzamento del suo predecessore, risponde ad alcune delle esigenze lasciate in sospeso dal NIS. NIS+ Ž un applicazione client/server costruita sopra l'interfaccia ONC Trasport-Indipendent Remote Procedure Call. Le applicazioni RPC sono quindi clients del servizio NIS+, e lo utilizzano per localizzare e collegarsi ai servers RPC distribuiti su una rete di sistemi potenzialmente etereogenei. Fra le varie caratteristiche, NIS+ consente: un controllo amministrativo decentrato; la prevenzione da accessi non autorizzati attraverso un meccanismo distribuito di sicurezza; la scalabilitˆ nell'ordine di migliaia di nodi; la garanzia di un alto livello di consistenza nelle informazioni. I miglioramenti introdotti dal NIS+ ricadono in tre categorie generali: la struttura dello Òspazio dei nomi" globale, con l'introduzione di un sistema gerarchico per l'assegnazione dei nomi di dominio, tipo quello utilizzato per il servizio di Domain Name System (DNS); la struttura dei dati all'interno delle mappe, con la possibilitˆ NIS+ pu essere configurato per mantenere compatibilitˆ col NIS, ma in questo modo vengono meno tutte le sue prerogative in termini di sicurezza. E alfin vi giunga un monito... l'installazione e la gestione di un server NIS+ uno dei compiti pi ardui che un sistemista possa accollarsi, uno di quei compiti che valgono solitamente un aumento di stipendio (sigh!). Su lato client, le cose migliorano notevolmente, anche se si rende necessaria l'installazione di Secure RPC ed un buon meccanismo di sincronizzazione temporale fra i nodi del dominio NIS+. Permetteteci quindi una considerazione lapalissiana: complicatevi la vita solo per validi motivi! E per seguire... Nella prossima parte tratteremo del software disponibile sotto Linux per l'implementazione di quei componenti rimasti al momento fuori dalla trattazione, ovvero i cluster a bilanciamento del carico, i cluster in alta disponibilitˆ, quelli ad alta affidabilitˆ, le componenti di monitoraggio e di amministrazione centralizzata e i cluster per calcoli ad alte prestazioni. INTERMEDIO 45

Cos è un file system? File system Distribuiti. Cos è un sistema distribuito? Operazioni fondamentali. Struttura di un DFS.

Cos è un file system? File system Distribuiti. Cos è un sistema distribuito? Operazioni fondamentali. Struttura di un DFS. Cos è un file system? File system Distribuiti Corso di Sistemi per Elaborazione dell Informazione Prof. Carpentieri Bruno A.A. 2004/2005 Un file system è il mezzo logico con cui un sistema operativo memorizza

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching

* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching * Sistemi operativi di rete: ambiente composto da risorse remote accessibili esplicitamente con controllo utente. Funzioni principali (demone); - login remoto (telnet) - trasferimento di file remoti (FTP)

Dettagli

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Samba, opening windows to a wider world Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Cosa è Samba? E un progetto fondato nel 1991 da Andrew Tridgell Samba è l implementazione

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

ARCHITETTURE DEI SISTEMI DI ELABORAZIONE

ARCHITETTURE DEI SISTEMI DI ELABORAZIONE ARCHITETTURE DEI SISTEMI DI ELABORAZIONE 1 SISTEMI ACCENTRATI CARATTERISTICHE Sistemi proprietari Monocultura Scarsa diffusione informatica Backlog 2 Soluzione centralizzata TERMINALE TERMINALE ELABORATORE

Dettagli

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000

Gestione centralizzata delle utenze tramite LDAP. Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Gestione centralizzata delle utenze tramite LDAP Giuseppe Lo Biondo INFN-MI lobiondo@mi.infn.it Firenze, 19 Settembre 2000 Perché centralizzare le utenze? Avere a che fare con una utenza numerosa e con

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup

NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup Workgroup e SMB La condivisione delle risorse puo avvenire tramite uno

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Servizio Installation and Startup per la soluzione di storage di rete HP StoreEasy 1000/3000

Servizio Installation and Startup per la soluzione di storage di rete HP StoreEasy 1000/3000 Servizio Installation and Startup per la soluzione di storage di rete HP StoreEasy 1000/3000 Servizi HP Caratteristiche tecniche Il servizio Installation and Startup per la soluzione di storage di rete

Dettagli

CRESCO. Centro computazionale di RicErca sui Sistemi COmplessi. Dipartimento di Ingegneria dell Informazione e Matematica Applicata

CRESCO. Centro computazionale di RicErca sui Sistemi COmplessi. Dipartimento di Ingegneria dell Informazione e Matematica Applicata CRESCO Centro computazionale di RicErca sui Sistemi COmplessi Dipartimento di Ingegneria dell Informazione e Matematica Applicata Università di Salerno Responsabile Unità Operativa Prof. Ciro D Apice Attività

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Le imprese intelligenti passano a IBM Scale Out Network Attached Storage (SONAS)

Le imprese intelligenti passano a IBM Scale Out Network Attached Storage (SONAS) IBM Systems and Technology Group (STG) System Le imprese intelligenti passano a IBM Scale Out Network Attached (SONAS) 2 Le imprese intelligenti passano a IBM Scale Out Network Attached (SONAS) Benvenuti

Dettagli

La gestione della privacy nell accesso ai dati clinici tramite LDAP

La gestione della privacy nell accesso ai dati clinici tramite LDAP La gestione della privacy nell accesso ai dati clinici tramite LDAP R. Conte*, A. Ciregia*, L. Landucci**, D. Pierotti** * Istituto di Fisiologia Clinica, Consiglio Nazionale delle Ricerche (IFC-CNR),

Dettagli

CLUSTER CLUSTER. semiseria. Apartire dai primi anni '80 le. UNA digressione. Ma che cos' un cluster? GLI AUTORI. Italo Lisi i.lisi@oltrelinux.

CLUSTER CLUSTER. semiseria. Apartire dai primi anni '80 le. UNA digressione. Ma che cos' un cluster? GLI AUTORI. Italo Lisi i.lisi@oltrelinux. UNA digressione semiseria Cluster: non si sente parlare dõaltro ultimamente... ma vediamo di capire davvero cosa sono e quale eventualmente fa per noi! Apartire dai primi anni '80 le tecnologie di rete

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Sommario 1 Introduzione 2 Il ruolo tradizionale del NAS 3 Sfruttamento dei vantaggi del NAS 4 I limiti del NAS nelle

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

ARCHITETTURE DEI SISTEMI DI ELABORAZIONE

ARCHITETTURE DEI SISTEMI DI ELABORAZIONE SISTEMI ACCENTRATI CARATTERISTICHE ARCHITETTURE DEI SISTEMI DI ELABORAZIONE Sistemi proprietari Monocultura Scarsa diffusione informatica Backlog 1 2 Soluzione centralizzata SISTEMI DISTRIBUITI TERMINALE

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

10. Interfaccia del File System

10. Interfaccia del File System 10. Interfaccia del File System 10.1 Il concetto di File 10.2 Metodi di accesso 10.3 Struttura delle Directory 10.4 Protezione (Leggere) 10.5 Semantica della Consistenza (Leggere) Un File System consiste

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Autenticazione con LDAP

Autenticazione con LDAP Autenticazione con LDAP Uso del protocollo LDAP per l autenticazione in rete ing. Walter Vendraminetto - vendra@sci.univr.it 07.06.2006 Directory Il concetto di Directory è essenzialmente quello di catalogo

Dettagli

ISTITUTO NAZIONALE DI FISICA NUCLEARE

ISTITUTO NAZIONALE DI FISICA NUCLEARE ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Trieste INFN/TC-04/3 18 Marzo 2004 UNA STRUTTURA DI AUTENTICAZIONE CENTRALIZZATA PER DIVERSI GRUPPI DI SISTEMI LINUX, REALIZZATA CON NIS E IPSEC Tullio

Dettagli

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l. CRESCO - SPI.2 MAGO Relazione finale sul Progetto MAGO Relativo al contratto tra ENEA e CRIAI avente per oggetto: Analisi e Realizzazione di tool innovativi a supporto delle funzionalità GRID stipulato

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

Lezione 11. Caratteristiche di un file system. Un primo esempio: FTP. Un file system distribuito (DFS)

Lezione 11. Caratteristiche di un file system. Un primo esempio: FTP. Un file system distribuito (DFS) Lezione 11 Cenni ai sistemi operativi distribuiti 4. File system distribuiti Caratteristiche di un file system distribuito Problematiche di progettazione Il Network File System Andrew File system Caratteristiche

Dettagli

Simo Sorce Samba Team. idra@samba.org

Simo Sorce Samba Team. idra@samba.org Samba: presente e futuro Simo Sorce Samba Team idra@samba.org Presente: Samba3 La versione corrente di samba è la 3.0.9 (è prevista un serie 3.2.x) Funzionalità: File server Print server Wins server Domain

Dettagli

CONNESSIONE IPv6 tramite tunnelling Freenet6

CONNESSIONE IPv6 tramite tunnelling Freenet6 Guida all attivazione di una CONNESSIONE IPv6 tramite tunnelling Freenet6 Emanuele Goldoni Università degli studi di Pavia Sede di Mantova Laboratorio di Reti di Calcolatori 2006 1 Introduzione A distanza

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Appendice al Manuale dell amministratore

Appendice al Manuale dell amministratore Appendice al Manuale dell amministratore Questa Appendice contiene aggiunte e modifiche al testo del Manuale dell'amministratore di VERITAS Backup Exec for Windows Servers. Le informazioni qui contenute

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Architettura SW Definizione e Notazioni

Architettura SW Definizione e Notazioni Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Stili Architetturali E. TINELLI Architettura SW Definizione e Notazioni Definizione ANSI/IEEE Std Std1471-2000

Dettagli

Università degli Studi di Bari - Aldo Moro. Corso di Reti di Calcolatori e Comunicazione Digitale

Università degli Studi di Bari - Aldo Moro. Corso di Reti di Calcolatori e Comunicazione Digitale Università degli Studi di Bari - Aldo Moro CdS in INFORMATICA e COMUNICAZIONE DIGITALE a.a. 2012-13 Corso di Reti di Calcolatori e Comunicazione Digitale Le Intranet Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET

18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET 18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso ai database

Dettagli

Descrizione Tecnica Servizi di :

Descrizione Tecnica Servizi di : pagina 1 di 6 Descrizione Tecnica Servizi di : - BACKUP DATI - COPIE REPLICATE - DISASTER RECOVERY - FAX SERVER E-MAIL GATEWAY Indice 1 Sommario...2 2 DESCRIZIONE DEL SERVIZIO...2 2.1 Descrizione tecnica...2

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Chi ha già scelto nel mondo la nostra soluzione

Chi ha già scelto nel mondo la nostra soluzione InterMapper è un software di Network Monitoring, pensato per analizzare il traffico di rete. Le reti sono in continua evoluzione ed InterMapper rende la loro gestione più facile. Il monitoraggio, la mappatura

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

MySQL: il database open source che ha sfidato i giganti

MySQL: il database open source che ha sfidato i giganti MySQL: il database open source che ha sfidato i giganti Emilio Scalise - Senior Systems Engineer, Babel S.r.l. 14 Giugno 2011 Le origini di 1996 MySQL AB rilascia la prima versione I primi pezzi di codice

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

MY FIRST SAN IT CONSOLIDATION

MY FIRST SAN IT CONSOLIDATION MY FIRST SAN IT CONSOLIDATION IT Consolidation L approccio HP alla IT Consolidation 2 Cosa si intende per IT Consolidation Con IT Consolidation ci riferiamo alla razionalizzazione delle risorse IT per

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

uno sguardo al futuro

uno sguardo al futuro uno sguardo al futuro Simo Sorce Samba Team idra@samba.org Obiettivi Obiettivi Iniziali¹: Implementazione completa dei protocolli Testabilità totale non-posix backends codice completamente asincrono modello

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Sistemi Distribuiti. Introduzione Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto. Sistemi Operativi mod.

Sistemi Distribuiti. Introduzione Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto. Sistemi Operativi mod. Sistemi Distribuiti Introduzione Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto 19.1 Introduzione A metà degli anni quaranta inizia l era dei calcolatori elettronici

Dettagli

Introduzione. Sistemi Distribuiti. Introduzione. Introduzione. Definizione di sistema distribuito. Introduzione

Introduzione. Sistemi Distribuiti. Introduzione. Introduzione. Definizione di sistema distribuito. Introduzione Sistemi Distribuiti Definizione Vantaggi e svantaggi Architetture hardware e software Problemi di progetto A metà degli anni quaranta inizia l era dei calcolatori elettronici moderni: grandi, costosi e

Dettagli

Table of Contents. Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano

Table of Contents. Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano Table of Contents Definizione di Sistema Distribuito - 4 Obiettivi Principali di un S.D. - 7 Tipi di Sistemi

Dettagli

Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com. Piero Trono Marketing & Project Manager p.trono@kinetikon.com

Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com. Piero Trono Marketing & Project Manager p.trono@kinetikon.com Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com Piero Trono Marketing & Project Manager p.trono@kinetikon.com Milano 17 maggio 2007 - Roma 22 maggio 2007 Chi è KINETIKON System Integrator

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

La piattaforma Oracle10g per la Continuita Operativa

La piattaforma Oracle10g per la Continuita Operativa La piattaforma Oracle10g per la Continuita Operativa Roma, 10 maggio 2006 Alfredo Valenza Principal Sales Consultant - Oracle Italia alfredo.valenza@oracle.com Cause di un disastro 3% 18% 18% 4% 14% 4%

Dettagli

Alberto Cammozzo anno accademico 2006-2007

Alberto Cammozzo anno accademico 2006-2007 Laboratorio Linux/FOSS Alberto Cammozzo anno accademico 2006-2007 Parte Prima Sistemi operativi Indice Cenni storici Struttura e alcuni modelli di sistema operativo Funzioni del sistema operativo tipo

Dettagli

Backup Exec Continuous Protection Server. Guida rapida all'installazione

Backup Exec Continuous Protection Server. Guida rapida all'installazione Backup Exec Continuous Protection Server Guida rapida all'installazione Guida rapida all'installazione Il documento contiene i seguenti argomenti: Prima dell'installazione Requisiti di sistema per il

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Sistemi Operativi. Introduzione UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003

Sistemi Operativi. Introduzione UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003 Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2002-2003 1.1 Introduzione Presentazione del corso Cosa è un Sistema Operativo? Sistemi Mainframe Sistemi Desktop Sistemi Multiprocessori Sistemi Distribuiti

Dettagli

Table of Contents. Definizione di Sistema Distribuito 15/03/2013

Table of Contents. Definizione di Sistema Distribuito 15/03/2013 Insegnamento: Sistemi Distribuiti - 6 cfu LM Ing. Informatica Docente: Prof. Marcello Castellano Table of Contents Definizione di Sistema Distribuito - 4-7 - 13 Definizioni e Principali Caratteristiche

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

REQUIREMENTS. http://www.liveboxcloud.com

REQUIREMENTS. http://www.liveboxcloud.com 2014 REQUIREMENTS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Sistemi Operativi UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003 1.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi UNICAL. Facoltà di Ingegneria. Domenico Talia A.A. 2002-2003 1.1. Sistemi Operativi. D. Talia - UNICAL Domenico Talia Facoltà di Ingegneria UNICAL A.A. 2002-2003 1.1 Introduzione Presentazione del corso Cosa è un Sistema Operativo? Sistemi Mainframe Sistemi Desktop Sistemi Multiprocessori Sistemi Distribuiti

Dettagli

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com

REQUIREMENTS LIVEBOX. http://www.liveboxcloud.com 2014 REQUIREMENTS LIVEBOX http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0

EUCIP - IT Administrator. Modulo 3 - LAN e servizi di rete. Versione 2.0 EUCIP - IT Administrator Modulo 3 - LAN e servizi di rete Versione 2.0 Modulo 3: Obiettivi Modulo 3 Il modulo 3, LAN e servizi di rete, richiede al candidato di avere familiarità nell'installare, usare

Dettagli

Come funziona un sistema di elaborazione

Come funziona un sistema di elaborazione Introduzione Cosa è un Sistema Sste aoperativo? Come funziona un sistema di elaborazione Proprietà dei Sistemi Operativi Storia dei Sistemi di Elaborazione Sistemi Mainframe Sistemi Desktop Sistemi i Multiprocessori

Dettagli

Sistemi Operativi (modulo di Informatica II) Architettura

Sistemi Operativi (modulo di Informatica II) Architettura Sistemi Operativi (modulo di Informatica II) Architettura Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Obiettivi di un sistema operativo Concetti di base sui sistemi operativi

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS

Corso di Griglie e Sistemi di Elaborazione Ubiqui. Esercitazione su Globus Toolkit 2: LDAP, MDS Università degli Studi della Calabria Corso di Laurea Specialistica in Ingegneria Informatica A.A. 2003/2004 Corso di Griglie e Sistemi di Elaborazione Ubiqui Esercitazione su Globus Toolkit 2: LDAP, MDS

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli