Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN."

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Integrazione di servizi file transfer dedicati al GRID Computing su NAS Server del Data Center S.Co.P.E Relatori Candidato Prof. G. Russo Domenico Del Prete Dr. S. Pardi matr. 873/1 Anno accademico 2007/2008 I

2 Ringraziamenti Al termine di questo lavoro, desidero ringraziare tutti coloro che mi hanno offerto il supporto necessario per portare a compimento questa esperienza accademica. In particolare ringrazio il Prof. Guido Russo e il Dr. Silvio Pardi che hanno creduto nelle mie capacità e mi hanno supportato con la loro esperienza in tutte le fasi del lavoro. Ringrazio i ricercatori e gli sviluppatori dei vari progetti Grid che ho conosciuto in questi mesi nella control room, dai quali ho ricevuto preziosi consigli: Vania, Giancarlo e tutti gli altri. Inoltre devo ringraziare tutti i miei compagni di studi che sono diventati col passare dei mesi e degli anni miei amici, con i quali ho vissuto a più stretto contatto l esperienza universitaria: Andrea, Flavio, Vittorio, Vincenzo, Luigi Massa, Duffi, Ferdinando, Alduccio, Francesco Colmayer; Albenzo, Maurizio, Giusy, Paolo Caruso, Rosy, Stefano, Daniela, Enzo Imposimato, con i quali ho condiviso gioie e dolori della vita universitaria; un ringraziamento e un saluto vanno a tutti i tirocinanti del centro S.Co.P.E. con i quali ho condiviso le scoppiettanti pause caffè: Luigi Ilardi, Alessandro, Armando, il memorabile Saviano e tutti gli altri. Inoltre un ringraziamento particolare va a Joak che grazie alla sua valida conoscenza ha saputo consigliarmi e aiutarmi come un vero amico disponibile sa fare. Non posso poi non ringraziare i miei amici di sempre: Gennaro, Umberto, Mirco, Gaetano, Salvatore, Giuseppe, Diaisa, Asia, che mi hanno tenuto allegro in momenti nei quali non speravo di esserlo. Infine, il ringraziamento più grande e più sentito è rivolto alla mia famiglia, in particolare ai miei genitori per l'incrollabile sostegno morale ed economico che mi ha permesso di raggiungere questo importante traguardo. II

3 INDICE GENERALE Introduzione La Griglia Computazionale Il progetto S.Co.P.E La filosofia GRID L'architettura della Griglia Computazionale I servizi core I servizi collective Sistemi di Storage in ambito GRID Problematiche ed esigenze di storage in ambito GRID Gli scopi funzionali dei sistemi di storage GRID La gestione dello storage nel Data Center La possibilità di utilizzare NAS Server in ambito GRID Le attrezzature prese in esame: Synology DS 508 & LACIEethernet disk I protocolli di trasferimento in ambito GRID FTP (File Transfer Protocol) SCP (Secure CoPy) BBFTP (BaBar FTP) GridFTP GridFTP tramite Globus Toolkit Gli obiettivi della tesi Alternativa a sistemi di storage costosi e complessi La scelta dell'apparecchiatura NAS: Synology DS Integrazione di applicazioni su sistemi di storage embedded L'implementazione dei servizi sul NAS Server Synology Gli strumenti utilizzati Implementazione del servizio BBFTP Implementazione del servizio GridFTP Configurazione dei servizi con l'uso di GSI Message Privacy: cifratura tramite crittografia asimmetrica Non ripudation e message integrity tramite firma digitale Maggiore sicurezza con la delegazione proxy Configurazione dei certificati sul NAS server Integrazione dei servizi nel sistema web d'amministrazione...63 III

4 6.1 Predisposizione del server per consentire l'integrazione web Le tecnologie utilizzate Integrazione servizio BBFTP Integrazione servizio GridFTP Testing prestazionale dei servizi Il piano di testing Il risultato dei test Conclusioni...90 Bibliografia...92 Appendice N 1:...94 Appendice N 2:...96 Appendice N 3: IV

5 Introduzione L'oggetto della presente tesi identifica una sperimentazione originale: l obbiettivo sperimentale è stato quello di estendere e potenziare le funzionalità di un apparecchiatura di tipo NAS (Network Attached Storage) della Synology, originariamente designata a piccole e medie aziende per il management di servizi multimediali e di dati, per integrarlo nell ambito dell infrastruttura GRID della Federico II, capace quindi di soddisfare tutte le tipologie di requisiti ricercate in quest ambito, da quelle prestazionali e dei servizi offerti a quelle inerenti alla sicurezza e la riservatezza. L apparecchiatura presa in esame è un sistema di storage embedded, concepito per fornire esclusivamente servizi contemplati in fase di progettazione. Su questo sistema è stata svolta una intensa attività sperimentale che ha portato all implementazione di funzionalità aggiuntive embedded: il protocolli di trasferimento BBFTP e GridFTP, attraverso procedure di cross-compilazione e compilazione nativa, permettendo di utilizzare il server NAS come componente di Storage Element all interno dell infrastruttura grid del progetto S.Co.P.E.; inoltre sono state estese le funzionalità al kernel del sistema operativo esistente, favorendo l integrazione di nuove applicazioni. Sono state modificate le componenti del sistema web di management fornito dalla casa produttrice consentendo l esecuzione di script di shell in modalità esclusiva, favorendo così l integrazione di moduli aggiuntivi autoprodotti. E stata quindi estesa l interfaccia web d amministrazione sviluppando componenti aggiuntivi, al fine di permettere il monitoraggio e la gestire dello stato dei nuovi servizi implementati nel sistema. Sono stati configurati i servizi di file transfer compilando altresì l architettura di sicurezza Grid Security Infrastructure (GSI), garantendo l integrità dei messaggi, il non ripudio e la privacy sul trasferimento dei dati, tutto questo con l uso di certificati X.509 e crittografia asimmetrica. Finita l attività implementativa, sono state eseguite diverse batterie di test con i seguenti obiettivi: Pagina 1 di 101

6 Mettere sotto stress il sistema con i nuovi protocolli Confrontare i servizi di trasferimento preesistenti con quelli implementati Validare l attività svolta Le informazioni pervenute dall attività di testing hanno dimostrato un notevole margine di guadagno sia nelle prestazioni di trasferimento che nella qualità di sicurezza acquisita sullo scambio delle informazioni. La sperimentazione svolta permette d inquadrare l apparecchiatura su un alta fascia di utenza; questi risultati consentirebbero la possibilità di customizzare a livello di fabbrica il DS 508 Synology NAS server implementando i servizi di BBFTP e GridFTP in maniera nativa così da rendere disponibile sul mercato dei prototipi di NAS nativamente grid-compliant. Questa magnifica esperienza ha saputo arricchirmi di nuove capacità e saperi; per di più, oltre alla specifica problematica affrontata ho avuto modo di fare pratica anche su altre numerose apparecchiature di calcolo del Data Center, toccando con mano le diverse e complesse tecnologie che le governano. Pagina 2 di 101

7 1. La Griglia Computazionale 1.1 Il Progetto S.Co.P.E La presente tesi si inserisce nell ambito del progetto S.Co.P.E [1] dell Università Federico II di Napoli. L acronimo sta per Sistema Cooperativo Distribuito ad alte Prestazioni per Elaborazioni Scientifiche Multidisciplinari, il progetto è stato finanziato sui fondi PON L'obiettivo del progetto era la realizzazione di un Data Center composto da un sistema di calcolo ad alte prestazioni, rivolta al calcolo intensivo, basato sul paradigma del Grid e sulle più moderne tecnologie di calcolo distribuito, a supporto della ricerca e delle imprese. Figura 1.1: Infrastruttura del progetto S.Co.P.E Il progetto è nato sulla base di una preesistente infrastruttura di rete metropolitana, che connette al gigabit tutte le maggiori strutture di ricerca dell Ateneo; l architettura del Data Center S.Co.P.E ha integrato le risorse di calcolo e storage già disponibili nell'ateneo, con nuovo hardware ad alte prestazioni. Tali risorse sono infine inglobate in un unica piattaforma di tipo Grid, basata su middleware di nuova generazione, che a sua volta permette l'integrazione con le altre infrastrutture di griglia, nazionali ed internazionali. Pagina 3 di 101

8 Figura 1.2: Il Data Center S.Co.P.E Il Data Center è realizzato su una potente infrastruttura di calcolo fornita dalla Dell. Esso opera nell ambito della modellistica, del calcolo numerico a elevate prestazioni, nella gestione di grandi banche dati, nella simulazione e analisi di informazioni in ambito scientifico e applicativo-strategico; le aree scientifiche maggiormente coinvolte sono: scienze del microcosmo e del macrocosmo, scienze della vita, scienze dei materiali e scienze dell'ambiente. L'infrastruttura di calcolo si propone d'entrare nella classifica dei 150 centri di super calcolo più potenti del mondo, anche se chiaramente la classifica è molto dinamica. La parte hardware comprende al momento: a) 33 rack telecontrollati, 304 server blade (doppia CPU quad core per un totale di 2432 core), raggruppati in 16 blade per chassis; b) 26 server 1U; c) 10 server 2U d) Otto server 8U quadriprocessori dual Figura 1.3: I server blade del Data Center core; e) Soluzioni di storage misto: 200Terabyte di Storage Fiber Channel + 32 Terabyte di Storage iscsi Pagina 4 di 101

9 f) Rete Gigabit ethernet; g) Infiniband su ogni macchina h) Rete Fibre Channel 1.2 La filosofia GRID In molti settori, tra cui la scienza, l'ingegneria e l'industria, le collaborazioni tra diversi istituti e molti individui sono diventate fondamentali;; esperimenti scientifici, in particolare il campo della ricerca di base (come quelli di fisica delle particelle con l acceleratore LHC Large Hadron Collider del CERN) sono portati avanti da folti gruppi di scienziati e tecnici. L'esigenza di raggiungere uno scopo comune, risultato del lavoro collettivo, presuppone la possibilità di condividere software, dati, e tecniche comuni di risoluzione dei problemi. Le Organizzazioni Virtuali Le griglie computazionali nascono per venire incontro alle necessità delle organizzazioni virtuali (Virtual Organization, VO) [2]. Queste sono degli insiemi di persone o istituti, che al fine di raggiungere uno scopo comune, necessitano di condividere in modo dinamico risorse e dati attraverso regole ben determinate. Questo modello di condivisione quindi non è definita a priori, ma può essere modificata nel corso del tempo a seconda delle necessità richieste, come il bisogno di nuovi o particolari servizi, abilitare l'uso di questi servizi a nuovi utenti, escluderne degli altri. Una VO è caratterizzata, quindi, non tanto da Figura 1.4: La condivisione dinamica delle V.O. Pagina 5 di 101

10 chi ne fa parte, ma quanto dalle politiche di accesso e utilizzo dei servizi e delle risorse condivise. La metodologia Grid adottata da S.Co.P.E consente di collegare insieme risorse eterogenee distribuite su larga scala geografica in un unico grande sistema permettendone l'utilizzo tramite meccanismi dinamici e facendole apparire come se fossero una singola entità. In altre parole, la griglia computazionale di S.Co.P.E è un'infrastruttura hardware e software scalabile ed interoperabile. Il suo obiettivo è quello di ampliare le capacità computazionali oggi disponibili tramite un utilizzo più intensivo delle risorse hardware già presenti; queste risorse infatti possono fornire una potenza di calcolo di parecchi ordini di grandezza più grande, rispetto quella a disposizione del singolo utente, venendo sfruttate anche quando rimangono inutilizzate dai possessori. Le caratteristiche di scalabilità e di interoperabilità sono fondamentali per un tale sistema distribuito. La scalabilità garantisce il graduale incremento della potenza di calcolo disponibile via via che le risorse entrano a far parte della rete, mentre l'interoperabilià consente la compatibilità tra i diversi tipi di risorse ed un'evoluzione dinamica delle VO. L'infrastruttura Grid di S.Co.P.E possiede, innanzi tutto, un insieme di protocolli comuni, che garantisce indipendenti metodi di controllo e gestione locale delle risorse: in questo modo può abilitare interazioni tra i diversi componenti del sistema; inoltre, con l'utilizzo di procedure gli utenti possono scoprire e utilizzare le risorse condivise. L'Application Program Interface (API) e Software development kit (SDK) utilizzate dagli sviluppatori aiutano, poi, la rapida costruzione di applicazioni che utilizzino al meglio le potenzialità offerte dalla Grid. Pagina 6 di 101

11 1.3 L'architettura della Griglia Computazionale L architettura definisce gli scopi, le modalità di funzionamento e le interazioni fra i componenti fondamentali del sistema. L'architettura del Grid S.Co.P.E si può definire di tipo aperta, ovvero in continua evoluzione: in questo modo da fissare regole ben precise per poi soddisfare le richieste di estensibilità ed interoperabilità richieste dalla generica Griglia Computazionale. Il Middleware costituisce l'insieme dei protocolli, servizi, API e SDK necessari al funzionamento dell'infrastruttura Grid. Fornisce meccanismi di autenticazione e autorizzazione e la possibilità di utilizzare le risorse implementando servizi atti alla loro scoperta, al loro utilizzo (trovare disponibilità della CPU, reperire i dati di input, archiviare i dati in uscita, gestire e sincronizzare le repliche di file ecc.); in altre parole è un software che gestisce tutte le risorse del calcolo distribuito. Il Middleware di S.Co.P.E è INFNGRID [3]; esso garantisce: piena compatibilità con il middleware EGEE (glite/lcg) release e aggiornamenti/bugfix frequenti semplicità di integrazione con l'infrastruttura Grid italiana (Grid.it) ed europea (EGEE) disponibilità di tool consolidati nati in ambito INFN ed utilizzati in diversi progetti ed infrastrutture Grid esistenti (GridICE, VOMS, DGAS Distributed Grid Accounting System) supporto tecnico sulla release e sui tool con la possibilità di comunicare direttamente con gli sviluppatori del middleware INFNGRID è diviso in due aree principali: quella dei servizi core e quella dei servizi collective. Pagina 7 di 101

12 1.3.1 I servizi core I servizi Core sono presenti sulle risorse di calcolo di ciascun sito periferico e consentono l'inserimento delle risorse locali nell'infrastruttura Grid (policy di utilizzo) e richiedono management locale (start-up, aggiornamenti e troubleshooting). I principali servizi core sono: repository pacchetti del middleware (YAIM) Contiene tool automatici per l'installazione e l'aggiornamento dei nodi grid, consente l'installazione automatica del sistema operativo tramite PXE (sistema di boot remoto) e contiene una replica dei pacchetti INFNGRID e degli aggiornamenti del sistema operativo. servizi di computing (Worker Node e Computing Element) I Computing Element sono l'interfaccia Grid verso una Farm costituita da nodi di calcolo (Worker Node WN); gestiscono i job di calcolo tramite un batch-queue system; tramite il batch system è possibile partizionare l'insieme di risorse di calcolo (CPU) e definire delle policy di utilizzo da parte delle varie VO (CPU time, numero di job concorrenti) mediante la creazione di code batch; inoltre ciascun Computing Element è fornito di certificato digitale (rilasciato al momento dalla CA INFN di Firenze) che attesta l'attendibilità delle transazioni. I Worker Node rappresentano host disponibili per l'esecuzione di job e vengono gestiti/allocati dai Computing Element. Figura 1.5: La comunicazione attraverso i Computing Element Pagina 8 di 101

13 servizi di storage (Storage Element) Gli Storage Element rappresentano lo spazio di storage Grid e fanno utilizzo del protocollo GridFTP per il trasferimento di file; essi consentono di gestire lo spazio di storage in modo da permetterne l'utilizzo da parte di varie VO. Ciascuno Storage Element è fornito di certificato digitale (rilasciato dalla CA INFN) che attesta l'attendibilità delle transazioni. User Interface (U I) Sono i componenti che permettono agli utenti di accedere alle risorse Grid. Le funzionalità di base sono: la sottomissione, visualizzazione e cancellazione dei job, il recupero dell'output dei job. L'utente può accedere all'ui tramite collegamento remoto di una UI di infrastruttura o di gruppo (esempio con SSH), tramite un PC desktop o notebook personale configurato con i componenti della UI, tuttavia l'utente per poter accedere ai servizi Grid deve utilizzare il proprio certificato personale secondo lo schema che segue: Figura 1.6: L'accesso ai servizi Grid tramite UI I servizi collective Questa tipologia di servizi consente l'utilizzo trasparente delle risorse di computing e storage: Monitoraggio e diagnostica dei servizi: consentono il monitoraggio delle risorse di una VO, inclusi gli attacchi (intrusion detection). Servizi di autenticazione / autorizzazione (con Virtual Organization Membership Pagina 9 di 101

14 Service) I servizi VOMS estendono le informazioni presenti nel certificato proxy di un utente con VO membership, gruppo, ruolo, privilegi; ha una gestione degli utenti tramite interfaccia web e con un solo VOMS server è possibile gestire più VO. Servizi di allocazione dei job (Resorce Broker) Il Resource Broker consente di abbinare un job (seriale o parallelo) ad una risorsa di computing e/o storage, tale abbinamento prende il nome di matchmaking e può avvenire o tramite l'elaborazione di requirement del job o attraverso lo stato della Grid. Ciascun Resource Broker è fornito di certificato digitale (rilasciato dalla CA INFN) che attesta l'attendibilità delle transazioni. Servizi informativi (Information Index) L'information Index è un servizio informativo che rappresenta ogni risorsa di calcolo e di storage presente nell'infrastruttura Grid. Essa espone il proprio stato e le proprie caratteristiche tramite il servizio GRIS (Grid Resource Information Service); ciascun GRIS si registra presso un Information Index che effettua il caching delle informazioni fornite dai vari GRIS in modo da fornire una visione aggregata delle risorse di tutta l'infrastruttura. Cataloghi di file / repliche (LCG File Catalog) E' un sistema di data management per la GRID che offre funzionalità come: localizzazione dei dati, copia dei dati, gestione e replica dei dati, gestione dei metadati, inoltre possiede un backend MySQL. Il livello di trasporto è basato su GSIFTP e possiede almeno una User Interface (UI). Figura 1.7: Localizzazione dei dati Figura 1.8: Il ruolo dell'lcg File Catalog Pagina 10 di 101

15 Figura 1.9: Tipico schema di un sito Grid L'architettura della Griglia è formata da più livelli (layers) che rispecchiano la forma di una clessidra (hourglass) nella quale il Middleware si posiziona al centro. Ogni layer è costruito sulle potenzialità e i comportamenti offerti dai layer inferiori. Il modello è focalizzato su aspetti architetturali. Alle due estremità della clessidra si trovano da un lato le applicazioni degli utenti e dall altro le Farm di computer. Figura 1.10: I livelli dell'architettura Grid equiparati a quelli Internet Protocol Fabric: Costituisce il layer di base del modello a clessidra dell'architettura Grid; è composto da risorse computazionali, di rete, storage system e dai cataloghi. Sono tutte quelle risorse computazionali e di rete, inclusi storage system e cataloghi, alle quali si accede tramite i protocolli Grid. Sono necessari sia dei meccanismi attraverso i quali le risorse possano essere scoperte, ovvero possano rendere pubblici i loro stati e potenzialità, sia dei meccanismi che ne consentano la gestione (resource management) assicurando che i servizi offerti rimangano affidabili. Pagina 11 di 101

16 Connectivity: è il secondo layer del modello a clessidra dell'architettura Grid; è costituito dai protocolli di comunicazione ed autenticazione necessari per l'infrastruttura Grid. Alcuni definiscono le regole di accesso e scambio di dati tra le varie risorse all'interno del layer Fabric; altri sono deputati alla fornitura di meccanismi per la verifica dell'identità degli utenti. In riferimento all'utilizzo dei protocolli di comunicazione e autenticazione, l'importanza del problema della sicurezza impone, quando possibile, l'uso di tecniche già esistenti (e quindi testate). L'autenticazione di un utente o di una risorsa deve possedere le caratteristiche seguenti: Single sign on: L'utente, una volta autenticato, deve poter utilizzare più risorse Grid senza l'obbligo di autenticarsi ogni volta su ognuna di esse. Delega: I programmi devono sapere quali sono le risorse sulle quali l'utente è autorizzato ad effettuare operazioni, così da poterle utilizzare e avere la possibilità di delegare un po' di permessi a sottogruppi di altri programmi al fine di distribuire le esigenze di calcolo. Interazione con le procedure di sicurezza locale: In Grid, le procedure di sicurezza non devono sostituire quelle locali, cioè dei vari siti che mettono a disposizione le risorse, ma devono piuttosto interagire ed essere compatibili con esse. Relazioni di fiducia: Gli utenti utilizzano contemporaneamente risorse diverse senza la necessità che le procedure che gestiscono la sicurezza nei vari siti comunichino tra di loro. Resource: è il terzo layer del modello a clessidra dell'architettura Grid; si basa sui protocolli di comunicazione ed autenticazione forniti dal layer Connectivity. Questo layer si basa sui protocolli di comunicazione ed autenticazione forniti dal layer precedente per definire protocolli, API e SDK che agiscano su una singola risorsa. Si possono definire due classi di protocolli: Pagina 12 di 101

17 Information protocols: Sono utilizzati per ottenere informazioni sullo stato di una risorsa, la sua configurazione e le sue politiche di accesso ed uso. Management protocols:. Sono utilizzati per negoziare l'accesso alle risorse attraverso la specificazione delle richieste dell'utente. Collective: è il quarto layer del modello a clessidra dell'architettura Grid e come specificato precedentemente, riguarda il coordinamento di collezioni di risorse; comprende quei componenti che, basati su quelli dei livelli precedenti, possono offrire una molteplice varietà di servizi, anche meno generali, ovvero rivolti a particolari VO. 2. Sistemi di Storage in ambito GRID 2.1 Problematiche ed esigenze di storage in ambito GRID In un Data Center l'architettura più semplice da configurare e da gestire viene espressa con una configurazione DAS, ovvero Direct Attached Storage [4]. I DAS sono dispositivi di immagazzinamento dati collegati direttamente a un server o a una workstation senza una rete a fare da tramite; alcune volte il termine DAS viene utilizzato principalmente per differenziare gli storage non collegati a una rete dagli Storage Area Network e dai Network Attacched Storage. Tra le architetture di storage il sistema DAS è stato uno dei primi sviluppati. Tradizionalmente sono delle estensioni alla capacità di immagazzinamento dati di un server che mantengono, nella maggior parte dei casi, alte prestazioni di trasferimento e accesso ai dati. I protocolli più utilizzati nella comunicazione con il server sono SCSI, SAS e Fibre Channel mentre l'interfacciamento avviene tramite un Host Bus Adapter. Pagina 13 di 101

18 Figura 2.1: Tipica struttura di una DAS Per garantire robustezza, affidabilità e velocità di accesso, i controller dei dischi implementano spesso delle struttura RAID (acronimo per Redundant Array of Indipendent Disks) i quali a seconda delle configurazioni possono garantire ridondanza (affidabilità) e velocità. Quando però il numero dei server cresce, riesce difficile gestire il numero dei dischi, soprattutto se i dischi possono avere caratteristiche diverse, controller diversi e File System diversi. La connessione diretta al server utilizzata nei DAS presenta alcuni limiti non trascurabili: l'accesso e la condivisione delle informazioni sono difficili da gestire; l'espansione comporta numerosi problemi; manca la flessibilità di configurazione; è presente il coinvolgimento dei server nelle operazioni di trasferimento dati verso lo storage. Le unità di memorizzazione e il formato dei dati sono vincolati alla piattaforma a cui è connessa l'unità. Le elevate performance messe a disposizione dai server e dai dispositivi di memorizzazione non sono quindi pienamente utilizzabili, risultando spesso inadeguate rispetto alla crescente domanda di prestazioni richieste dalle applicazioni e dagli utenti. Le reti tradizionali utilizzano server e protocolli di rete Pagina 14 di 101

19 per trasferire i dati da e verso i client. Questi trasferimenti occupano un'elevata larghezza di banda, cicli macchina della CPU e molta memoria. Risulta chiaro quindi che, ogni volta che si effettuano operazioni intensive di scrittura/lettura dei dati attraverso la rete le prestazioni generali di quest'ultima crollano. Per snellire le limitazioni dei DAS, si può ricorrere a soluzioni diverse come quelle SAN: Storage Area Network [5]. Esso si può generalizzare come disco di rete connesso ad alta velocità (generalmente almeno un Gigabit/sec); Più precisamente, il dizionario tecnico pubblicato dalla Storage Networking Industry Association (SNIA) definisce una rete SAN nei seguenti termini: «Una rete il cui scopo principale è il trasferimento di dati tra sistemi di computer ed elementi di storage e tra elementi di storage. Una rete SAN consiste in un infrastruttura di comunicazione, che fornisce connessioni fisiche e in un livello di gestione, che organizza connessioni, elementi di storage e sistemi di computer in modo da garantire un trasferimento di dati sicuro e robusto.» L'architettura SAN lavora in modo che tutti i dispositivi di memorizzazione siano disponibili a qualsiasi server della rete LAN o MAN di cui la SAN in questione fa parte; una SAN può essere anche condivisa fra più reti interconnesse, anche di natura diversa: in tal caso uno dei server locali fa da ponte fra i dati memorizzati e gli utenti finali. Il vantaggio di un'architettura di questo tipo è che tutta la potenza di calcolo dei server è utilizzata per le applicazioni, in quanto i dati non risiedono direttamente in alcuno di questi. Pagina 15 di 101

20 Figura 2.2: Tipica struttura di una SAN In una rete SAN le periferiche di storage sono connesse ai server attraverso una topologia costituita essenzialmente da canali di comunicazione, (molto spesso in fibra ottica) da switch, router e bridge che in teoria consentono la coesistenza di sistemi e dispositivi di storage di natura eterogenea, sebbene nella pratica gli aspetti di interoperabilità costringano ancora a creare reti SAN omogenee. Questo permette di evitare un sovraccarico della rete dato che tutto il traffico è gestito da questi dispositivi. Normalmente una SAN utilizza dischi collegati con una struttura di tipo RAID per migliorare le prestazioni e aumentare l'affidabilità del sistema. I centri di calcolo devono poter accedere ai dati in modo rapido e sicuro e quindi la filosofia dell'architettura SAN è quella di poter integrare tutte le caratteristiche dei tradizionali sistemi di memorizzazione, ovvero: Alte prestazioni Alta disponibilità Scalabilità Facilità di gestione Pagina 16 di 101

21 Tutto ciò, con le caratteristiche di connettività e accesso distribuito del network computing, fornisce un architettura di rete dedicata alla gestione e archiviazione dei dati, in grado di non sovraccaricare i server nelle operazioni di scrittura e lettura dei dati, da e verso lo storage. 2.2 Gli scopi funzionali dei sistemi di storage GRID Nell'ambito del Grid Computing troviamo che i numerosi sistemi di storage, siano essi distribuiti in ambito geografico o all'interno di una rete locale, vengono gestiti centralmente da un apposito software (middleware) che provvede a ridistribuirne ondemand le risorse. I componenti chiave di una Grid Storage comprendono un file system distribuito e tecnologie di virtualizzazione (per esempio sistemi RAID scalabili) che consentono di adattare l'approccio Grid all'ambiente storage. Gli elementi base di una struttura Grid Storage sono rappresentati dai cosiddetti storage brick (mattoncino di storage) costituiti da apparecchiature di storage che prevedono non solo capacità di archiviazione dei dati, ma anche capacità di calcolo e di comunicazione. Le capacità di calcolo dello storage brick gli consentono di ospitare l'apposito software di gestione e di connettersi all'ambiente Grid insieme a tutte le altre risorse che ne entreranno a fare parte. L'inserimento di un nuova apparecchiatura all'interno della Griglia Computazionale consisterà, quindi, semplicemente nell'aggiunta dell'apparato al pool di risorse storage, mentre le funzioni di amministrazione, autenticazione e assegnazione dei diritti saranno automaticamente gestiti dal software di controllo della Grid Storage che comunicherà con il software ospitato dalla nuova risorsa. L'aggiunta di nuovi storage brick, grazie alle caratteristiche di questi ultimi, consentirà quindi non solo di aumentare le capacità di spazio dati dell'intera griglia, ma anche le sue capacità di calcolo e comunicazione (connessione). E' come dire che l'intera struttura Grid eredita di volta in volta le caratteristiche peculiari di ogni nuovo elemento che ne entra a fare parte, una caratteristica sicuramente da non sottovalutare, considerate le esigenze di scalabilità e adattabilità richieste dalle moderne necessità aziendali di archiviazione e Pagina 17 di 101

22 gestione dei dati. Le esigenze di Storage per Grid attualmente più richieste, riguardano sopratutto gli esperimenti scientifici del CERN di Ginevra (come quello di LHC - Large Hadron Collider [6]), per le attività di elaborazione dati e simulazioni. Gli esperimenti di LHC e in particolare di ATLAS (uno dei suoi rivelatori), producono più 10 Terabyte di dati al giorno, i quali vengono processati da un'infrastruttura estesa su 33 nazioni, dalle straordinarie capacità di calcolo: stiamo parlando di server dedicati all'analisi e allo storage dei dati, ed il Data Center S.Co.P.E è tra i centri che stanno svolgendo un ruolo fondamentale. La struttura della Griglia Computazionale è divisa su diversi Tier [7] che rappresentano anche i diversi livelli attraverso i quali passeranno i dati e a seconda dei quali verranno elaborati. Una volta eseguito l'esperimento i dati arrivano direttamente nel Tier-0 del Cern, qui vengono elaborati e ridistribuiti agli altri centri Tier1 della infrastruttura, 11 in totale. I centri Tier-1 sono gli elaboratori dei dati grezzi, tutti collegati con link a 10Gbps al Cern e interconnessi tra loro in una speciale rete. Completata l'elaborazione dai centri Tier-1, i dati vengono trasferiti ai centri Tier-2, come quelli del Data Center S.Co.P.E all'interno delle quali gli scienziati hanno la possibilità di analizzare i dati, utilizzando se necessaria anche la potenza di calcolo della rete Tier-1 per ulteriori ricerche. Gli step della fase di elaborazione seguono la seguente successione: I. Il Tier-1 riceve dal Tier-0 una frazione dei dati (raw) o di dati già sottoposti ad una prima fase di ricostruzione, e deve archiviarli. II. I dati vengono elaborati in loco per produrre dati in formato utile all analisi. III. I dati da analizzare vengono inviati ai Tier-2 e agli altri Tier-1. IV. Da i Tier-2 viene effettuata la produzione Montecarlo (simulazione MC) ma archiviata nel Tier-1, che provvede anche a smistarli verso gli altri Tier. V. Il Tier-1 deve anche essere dotato di risorse con cui effettuare l analisi.. Pagina 18 di 101

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli