Case studies. Enterprise Amministrazione di Sistema. Amministrazione di Sistema. Amministrazione di Sistema 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Case studies. Enterprise 2014-15. Amministrazione di Sistema. Amministrazione di Sistema. Amministrazione di Sistema 1"

Transcript

1 Amministrazione di Sistema Sistemi Enterprise e integrazione dei sistemi Case studies Storage Enterprise Soluzioni High Availability e Cluster Virtualizzazione Domini e Active Directory Applicazioni per sistemi eterogenei Autenticazione per sistemi eterogenei Amministrazione di Sistema 2 Amministrazione di Sistema Storage Enterprise Amministrazione di Sistema 1

2 Tipi di storage (1) DAS (Direct Attached Storage) NAS (Network Attached Storage ) CAS (Content Addressable Storage) SAN (Storage Area Network) ESN (Enterprise Storage Network) iban (InfiniBand Area Network) Tecnologia Protocollo Velocità Tipo di dati Utilizzo DAS SCSI, SAS 320 MB/s, 6 Gb/s blocchi storage locale NAS IP 1Gb/s, 10 Gb/s file file sharing CAS IP archivi archiviazione SAN Fibra FC 8 Gb/s (16 Gb/s) blocchi storage condiviso SAN Rame FCIP, iscsi 1Gb/s (10 Gb/s) blocchi storage condiviso Amministrazione di Sistema 4 Tipi di storage (2) Amministrazione di Sistema 5 Unified Storage Convergenza nello storage Unico appliance con NAS SAN FC iscsi Amministrazione di Sistema 6 Amministrazione di Sistema 2

3 Direct Attached Storage (DAS) Limitato ad un singolo host Tipi di DAS interno esterno Protocolli su bus parallelo IDE, SCSI su bus seriale SATA, SAS Funzioni RAID implementabili in hardware (controller) o software (Sistema Operativo) Amministrazione di Sistema 7 Passive vs Active DAS Passive Disk Enclosure based DAS Active Disk Enclosure based DAS Possibilità di avere 2 nodi client Amministrazione di Sistema 8 Network-Attached Storage (NAS) Evoluzione dei fileserver Utilizzano protocolli di condivisione file CIFS/SMB e/o NFS (FTP) NDMP (Network Data Management Protocol) Basati spesso su sistemi embedded Custom, Windows Storage, Linux Tipologie di NAS Integrated NAS System (tutto in uno) Gateway NAS System (front-end di un sistema SAN) Funzioni RAID interne Affidabilità e disponibilità? Amministrazione di Sistema 9 Amministrazione di Sistema 3

4 Storage Area Network (SAN) Rete dedicata ad alta velocità per collegare host con dischi e/o librerie di nastri Componente tipica dell Enterprise Storage Tipi di protocolli adottati Fibre Channel networking con SCSI command set iscsi (2003) con SCSI command set over TCP/IP ATA-over-Ethernet (AOE) protocol Lato server (host) Fibre Channel Host Bus Adapter (HBA) Accesso tramite Logical Unit Number (LUN) Differenze dai sistemi NAS Amministrazione di Sistema 10 Protocolli di una SAN Fibre Channel (FC) Standard ANSI e High Speed Serial Interface fibre vs fiber? iscsi Standard IETF (2004) RFC Amministrazione di Sistema 11 Caratteristiche di un SAN Funzionalità RAID Group Storage Group Zoning e LUN Masking Remote Mirror Snapshot MultiPath/PowerPath Pro Sicurezza, affidabilità, prestazioni, scalabilità, interoperabilità, Contro Costo elevato Amministrazione di Sistema 12 Amministrazione di Sistema 4

5 Elementi di una SAN Host HBA (Host Bus Adapter) HBA Driver Cavi Fabric Data Router SAN Hub o Switch Cavi Zoning Storage Storage Array SP (Storage Processor) LUN Masking Amministrazione di Sistema 13 SAN Port Ogni elemento di un SAN è chiamato nodo i nodi client spesso vengono chiamati anche host ogni nodo può avere una o più porte Tipi di FC Ports N-Port (porta terminale di un collegamento point-to-point) NL-Port (porta che supporta la topologia arbitrated loop) F-Port (fabric port, porta di uno switch) E-Port (expansion port di uno switch) G-Port (porta di uno switch configurabile come E-Port o F-Port) Le porte possono essere identificate in vari modi Port_ID (all interno di una SAN, ogni porta ha un Port_ID univoco) WWPN (World Wide Port Name) PortType_PortMode Web site of the Storage Networking Industry Association Amministrazione di Sistema 14 WWN (World Wide Name) Identificatore univoco a livello mondiale equivalente al MAC Address composto da 64 bit assegnato ad ogni Array e ogni HBA Amministrazione di Sistema 15 Amministrazione di Sistema 5

6 Topoligie Fibre Channel Amministrazione di Sistema 16 Alternative alle SAN FC Reti SAN basate su GigaEthernet iscsi FC su IP (FCIP o ifcp) FC su Ethernet (FCoE) FC su rame DAS (Direct Attached Storage) Box esterni collegati a uno o due HBA Considerazioni Costi Affidabilità Scalabilità Prestazioni Amministrazione di Sistema 17 Block Storage Over IP Amministrazione di Sistema 18 Amministrazione di Sistema 6

7 iscsi 1. User issues a request for data to a local server User 2. The SCSI command is encapsulated in TCP/IP & transmitted over IP Network IP Network Storage Device Server IP Packet IP packet iscsi Initiator Adapter iscsi Target Adapter 5. The data request is again encapsulated in TCP/IP then returned 4. The SCSI commands are received by the Internal SCSI Controller, and the data is retrieved. 3. The packet is decapsulated separating the SCSI commands Amministrazione di Sistema 19 Indirizzi iscsi Indirizzi IP Target e initiator hanno indirizzi IP, ma spesso più di uno iscsi Qualified Name (IQN) RFC 3720 e RFC 3721 literal iqn date (yyyy-mm) that the naming authority took ownership of the domain reversed domain name of the authority (org.alpinelinux, com.example, to.yp.cr) Optional ":" prefixing a storage target name specified by the naming authority. Extended Unique Identifier (EUI) Format: eui.{eui-64 bit address} (e.g. eui a425678d) T11 Network Address Authority (NASA) Format: naa.{nasa 64 or 128 bit identifier} (e.g. naa ba64678d) isns Internet Storage Name Service Amministrazione di Sistema 20 Initiator iscsi La parte client Software initiator Hardware initiator HBA iscsi TCP Offload Engine (TOE) initiator Amministrazione di Sistema 21 Amministrazione di Sistema 7

8 Target iscsi La parte server Come lo storage mostra le LUN? Come lo storage viene indirizzato? Amministrazione di Sistema 22 Implementazioni iscsi Hardware HBA, SAN e sistemi embedded Linux Linux-iSCSI Project UNH-iSCSI iscsi Enterprise Target Project Windows Microsoft iscsi Software Initiator Integrato in Vista e Windows Microsoft iscsi target Amministrazione di Sistema 23 Topologia simil-fc Reti separate Multi-path Amministrazione di Sistema 24 Amministrazione di Sistema 8

9 Multi-path Soluzione specifica per alcuni storage iscsi Rete flat Amministrazione di Sistema 25 Sicurezza applicata ad iscsi Protezione dei dati IPSec Autenticazione IP IQN CHAP password IPSec Amministrazione di Sistema 26 Prestazioni di uno storage Dipendono da vari fattori Tipo di storage in particolare la cache Tipo di protocolli usati Tipo di RAID Tipo di dischi External transfer rate measured here Disk Drive / Storage Internal transfer rate measured here HBA Interface Buffer Head Disk Assembly Amministrazione di Sistema 27 Amministrazione di Sistema 9

10 Il mito degli IOPS Input/Output Operations Per Second (IOPS) la metrica comunemente usata per misurare le prestazioni (massime) di uno storage Parametri per determinare gli IOPS per disco Rotational speed (aka spindle speed) Measured in revolutions per minute (RPM), most disks you ll consider for enterprise storage rotate at speeds of 7,200, 10,000 or 15,000 RPM with the latter two being the most common. A higher rotational speed is associated with a higher performing disk. Average latency The time it takes for the sector of the disk being accessed to rotate into position under a read/write head. Average seek time The time (in ms) it takes for the hard drive s read/write head to position itself over the track being read or written. There are both read and write seek times; take the average of the two values Amministrazione di Sistema 28 Il problema dell allineamento Problema tipico delle SAN Ma anche di controller RAID Amplificato con l aggiunta di ulteriori livelli Ad esempio la virtualizzazione Amministrazione di Sistema 29 Scale-in Scale-out Scalabilità degli storage Amministrazione di Sistema 30 Amministrazione di Sistema 10

11 Differenti architetture Clustered Scale Up & Down TYPE 1 Tightly Coupled Scale Out TYPE 2 Loosely Coupled Scale Out TYPE 3 Distributed Share Nothing TYPE 4 Dual Controller Shared Meta-Data Transactional Commits General Purpose Storage Multi-Controller Grid Shared Meta-Data Transactional Commits Linearity in all things Independent Controllers Distributed Meta-Data Transactional Commits Large Content Repositories Independent Controllers Distributed Meta-Data Non-Transactional Commits 3 rd Platform Applications Lato Storage Full Flash Hybrid Multi-tiering o caching Lato Host Schede PCI-e Flash SSD Nuove DIMM? NVDRAM Software di gestione? Cache & Flash Sistemi (iper-)convergenti Sistemi che integrano diverse risorse: Calcolo (CPU/RAM) Storage (Network) Converged Infrastructure (CI) Always: a method of using infrastructure where compute, network and persistence are treated as a SYSTEM rather than as COMPONENTS Amministrazione di Sistema 11

12 6 Phylum of Converged Converged Architectures Infrastructure Integrated Best-of-Breed Embedded Integrated Stack Integrated Infrastructure Software- Defined BYO Commodity Hyper-converged Architectures Common Rack Scale Modular Building Block Appliances Integrated Rack Scale Common Rackscale Building Blocks Definition Generalized compute within storage arrays Host locally executed workloads Generally only suitable for Worklo ad optimiz ed system s of server, storage, networ k, and mgmt. SW General purpose preint. & Ref arch. systems containing server, storage, network, & mgmt. SW. Excellent support for workloads focused on legacy data Sold workloads/br Source: EMC Market Intelligence, EMC OCTO, EMC ETPD, proximity or w/preintegrat IDC, Gartner, Company ownfield websites, SME interviews data services ed packag ed SW Commodity HW and DIY mgmt. and orchestration SW Nonappliance model VMware SDDC and Openstack Framework & Distros All-in-one box systems Compute and storage in a small, scalable node (2U) SMB/Robo prime target Simplicity/c ost are main value prop VMware almost always used Decom posed and redesig ned for high density or high capacit y or low power server archite ctures Unit size of 4U chassis to full Scalable systems of racks plus bare metal resource allocation M&O Spans HW & SW; Multi-rack management Open Source plays a more critical role 6 Phylum of Converged Converged Architectures Infrastructure Integrated Best-of-Breed Embedded Integrated Stack Integrated Infrastructure Software- Defined BYO Commodity Hyper-converged Architectures Common Rack Scale Modular Building Block Appliances Integrated Rack Scale Common Rackscale Building Blocks Strengths Best way to deploy additional storage services Poor economics Fastest timeto value at the application level Application Silo Well suited and broad support for P2 workload requirements Proven, mature High Step In Cost. Flexibility of any hardware choice. Nonpredictable for general Weakness Premium outcome purpose economic Nonintegrated workload use scaling Source: EMC Market Intelligence, EMC OCTO, EMC ETPD, IDC, Gartner, Company factors websites, SME interviews acquisition and support model Start very small Simple support model Unbeatable simplicity Poor economic scaling past ~1000 VMs Rigidity for datacenter use cases Well suited for general scale SP, SaaS P3 workloads Flexible Simple Support Poor support Model for legacy workload SLAs and infrastructure expectations Supports specialized, high-end P3 workloads due to custom HW Simple support model Poor support for legacy workload SLAs and infrastructur e expectations Amministrazione di Sistema Soluzioni High Availability Amministrazione di Sistema 12

13 Introduzione Obiettivi delle soluzioni di HA (alta disponibilità) Eliminare i single point of failure Aumentare Disponibilità (Prestazioni) (Scalabilità) Applicabilità Singolo sistema Gruppo di sistemi Cluster Networking LAN e WAN Storage Livello di applicazione / servizio Amministrazione di Sistema 37 Hardware HA (1) Soluzioni comuni Alimentatori ridondati e hot-swap Dischi in configurazione RAID e hot-swap Configurazioni usate: 1, 1+0, 5, 5+0 e/o 6 Soluzioni recenti Ventole hot-swap Memoria primaria RAID e hot-swap Deve essere supportata dal Sistema Operativo Soluzioni Enterprise Ridondanza totale Amministrazione di Sistema 38 Server Hardware RAID Dual power Dual NICs Redundant fans Dual HBAs SAN Hardware Global hot spares Multiple data paths Redundant storage processors RAID Redundant SAN fabrics Multiple HBAs Network NIC teaming Load balancing Redundant switches Hardware HA (2) Amministrazione di Sistema 39 Amministrazione di Sistema 13

14 RAID (1) Redundant Array of Inexpensive (Indipendent) Disk brevetto IBM del 1978 implementabile a livello hardware e software Livelli RAID standard RAID 0 (striping) JBOD ( Just a Bunch of Disks ) RAID 1 (mirroring) RAID 2, 3, e 4 RAID 5 RAID 6 o RAID DP (Dual Parity) simile al 5 ma doppio meccanismo di ridondanza con bit su dischi distinti Amministrazione di Sistema 40 RAID (2) Livelli composti RAID 0+1 (RAID 01) RAID 10 (RAID 1+0) RAID 50 (RAID 5+0) Livelli proprietari RAID 7 Storage Computer Corporation RAID 1.5 HighPoint RAID S (Parity RAID) EMC Corporation Amministrazione di Sistema 41 Single RAID Levels (1) RAID 0 RAID 1 RAID 5 RAID 6 Diagram Cost Lowest High Moderate Moderate+ Description Striping Mirroring Striping with Parity Striping with Dual Parity Minimum Disks Maximum Disks Array Capacity Controller Dependant No. of Drives x Drive Capacity 2 Controller Dependant Drive Capacity (No. of Drives - 1) x Drive Capacity Storage Efficiency 100% 50% (Num of drives 1) / Num of drives Controller Dependant (No. of Drives - 2) x Drive Capacity (Num of drives 2) / Num of drives Fault Tolerance None 1 Drive failure 1 Drive failure 2 Drive failures High Availability None Good Good Very Good Amministrazione di Sistema 42 Amministrazione di Sistema 14

15 Single RAID Levels (2) Degradation during rebuild Random Read Performance Random Write Performance RAID 0 RAID 1 RAID 5 RAID 6 NA Slight degradation Rebuilds very fast High degradation Slow Rebuild (to write penalty of parity) Very High degradation Very Slow Rebuild (to write penalty of dual parity) Very Good Good Very Good Very Good Very Good Good (slightly worse than single drive) Fair (Parity overhead) Poor (Dual Parity Overhead) Seq. Read Perf. Very Good Fair Good Good Seq. Write Perf. Very Good Good Fair Fair Use Case Non critical data High speed requirements Data backed up elsewhere Typically used as RAID 10 in OLTP / OLAP applications Non-write intensive OLTP applications / file servers etc Misc - - Parity can considerably slow down system Non-write intensive OLTP applications / file servers etc Not supported on all RAID cards Amministrazione di Sistema 43 Nested RAID Levels (1) RAID 10 RAID 50 Diagram Description Mirroring then Striping Striping with Parity then Striping without parity Minimum Disks Even number > 4 > 6 Maximum Disks Controller Dependant Controller Dependant Array Capacity (Size of Drive) * (Number of Drives ) / 2 (Size of Drive) * (No. of Drives In Each RAID 5 Set - 1) * (No of RAID 5 Sets) Storage Efficiency 50% ((No. of Drives In Each RAID 5 Set - 1) / No. of Drives In Each RAID 5 Set) Amministrazione di Sistema 44 Nested RAID Levels (2) Fault Tolerance Multiple drive failure as long as 2 drives from same RAID 1 set do not fail RAID 10 RAID 50 Multiple drive failure as long as 2 drives from same RAID 5 set do not fail High Availability Excellent Excellent Degradation during rebuild Minor Moderate degradation Slow Rebuild (due to write penalty of parity) Read Performance Very Good Very Good Write Performance Very Good Good Use Case OLTP / OLAP applications Medium-write intensive OLTP / OLAP applications Amministrazione di Sistema 45 Amministrazione di Sistema 15

16 Vantaggi Semplicità Configurazione Gestione Economicità Svantaggi Singolo sistema HA Single point of failure CPU Motherboard Sistema Operativo Amministrazione di Sistema 46 Backup a freddo Da non confondere con la soluzione stand-by o fail-over Soluzione spartana Ridondanza a livello di intero sistema Sistema gemello configurato in modo identico Applicabile per apparati di rete Router e Switch Problemi per server Come migrare lo stato e i dati? Amministrazione di Sistema 47 Disaster Recovery Ripristino a seguito di un disastro Diverse categorie di disastri Diversi gradi di ripristino Diversi tempi di ripristino Metriche Recovery Point Objective (RPO) Recovery Time Objective (RTO) Dipendente da altri fattori Policy di backup Policy di sicurezza Amministrazione di Sistema 48 Amministrazione di Sistema 16

17 HA negli apparati di rete Switch Doppio percorso 2 switch e 2 schede in teaming per ogni PC Spanning Tree (802.1d) Rapid Spanning Tree (802.1w) Router VRRP (Virtual Redundant Routing Protocol) Metriche Multiplo gateway? Linee WAN BGP Amministrazione di Sistema 49 HA nei sistemi Diverse soluzioni Cluster Redirect Migrazione Utilizzo di macchine virtuali HA tra sistemi Host Storage condiviso Migrazione di processi Amministrazione di Sistema 50 Amministrazione di Sistema Cluster e HA Amministrazione di Sistema 17

18 Definizione di Cluster Computer cluster a group of loosely coupled computers that work together closely Definizione tecnologica insieme di macchine che fornisco una piattaforma applicativa Scalabile Scalabilità di prestazione e di costo Altamente disponibile Fail-over Manutenzione Gestite come una singola unità Amministrazione di Sistema 52 Tipologie di Cluster Cluster computing HA (High Availability) / Fail-over Cluster Load Sharing / Balancing Cluster High-Performance Computing (HPC) Cluster MPI (Message Passing Interface) PVM (Parallel Virtual Machine) Grid Computing / Grid Cluster SSI (Single System Image) Amministrazione di Sistema 53 Livelli di applicabilità Livelli di applicabilità Livello hardware Livello di sistema operativo Livello dei servizi Livello delle applicazioni Interazione tra i nodi Teoria dei sistemi distribuiti Soluzioni alternative Amministrazione di Sistema 54 Amministrazione di Sistema 18

19 Tecnologie dei Cluster Storage condiviso Nessuna replica Quorum Replica Master Slave Multimaster Heartbeat Test reciproco su rete su rete dedicata (o seriale) su Quorum Distribuzione del carico Meccanismo di shutdown Amministrazione di Sistema 55 Caso tipico a due nodi Continuità sui servizi Mission Critical Modalità Active-Passive Active-Active Heartbeat HA Cluster Amministrazione di Sistema 56 LB Cluster Varie soluzioni possibili Normalmente si usa l approccio a macchine parallele punto di ingresso ben definito Nome DNS puro round robin IP nessuna interazione tra i nodi problemi modalità di bilanciamento gestione del fail-over sincronia dati Amministrazione di Sistema 57 Amministrazione di Sistema 19

20 Soluzioni per Windows (1) Microsoft Cluster Server (MSCS) HA cluster per applicazioni e servizi MSCS 1.0 ( Wolfpack ) è stato rilasciato nel 1997 MSCS 1.1 (Server Clustering) è integrato in alcuni Windows 2000 Server MSCS 1.2 è integrato in Windows 2003 Enterprise/Datacenter Con 2008 il servizio si chiama Failover Clustering Windows 2000 Limitato a 2 nodi per cluster 4 nella versione Datacenter Windows 2003 Fino a 8 nodi per cluster Oltre nella versione Datacenter Amministrazione di Sistema 58 Soluzioni per Windows (2) Altre tecnologie Windows Load Balancing Service (WLBS) ex Convoy Cluster Software by Beaverton solo per NT 4.0 Network Load Balancing (NLB) per applicazioni e servizi IP-based massimo 32 nodi Component Load Balancing (CLB) per applicazioni middle-tier Windows Compute Cluster Server (CCS) 2003 HPC Server 2008 AD, DFS, Supporto per reti SAN Amministrazione di Sistema 59 MSCS - Terminologia Terminologia Node Resource Group Dependency Failover e failback Virtual server Heartbeat Quorum resoruce Active/passive o active/active Shared Storage Amministrazione di Sistema 60 Amministrazione di Sistema 20

21 Soluzioni per Windows (3) Amministrazione di Sistema 61 NLB vs MSCS Technology Scenario Web Server Farm Terminal Services File/Print Servers Database/ Messaging E-Commerce Sites Cluster Service Networking Load Balancing Benefits Aumentare velocemente la capacità Minimizzare il downtime Aumentare velocemente la capacità Minimizzare l effetto del failure di un server Minimizzare i disservizi Manutenzione programmata dei nodi Minimizzare il downtime applicativo Assicurare consistenza dei dati Aumentare velocemente la capacità Minimizzare il downtime Amministrazione di Sistema 62 Soluzioni per Linux Linux Clustering Information Center Sistemi High Availability Heartbeat + varie soluzioni Sistemi Load Sharing/Balancing Linux Virtual Server Sistemi Computational/High Performance Beowulf openmosix Sistemi SSI (Single System Image) Amministrazione di Sistema 63 Amministrazione di Sistema 21

22 Linux Virtual Server (1) Amministrazione di Sistema 64 Linux Virtual Server (2) NAT IP-Tunneling Direct Routing Amministrazione di Sistema 65 Storage condiviso (1) Necessario (?) nei cluster (HA) Soluzione hardware storage esterni SCSI, SAS soluzioni NAS o SAN Soluzioni software replica di file rsync, rdiff, FAM replicazioni incrementali? replica di blocchi DRDB: RAID-1 di rete basato su Network Block Device Amministrazione di Sistema 66 Amministrazione di Sistema 22

23 Storage condiviso (2) Problema di accesso allo storage condiviso integrità del file system accesso esclusivo per file system NON distribuiti utilizzo di file system distribuiti e pensati per cluster con storage condiviso Alternative allo storage condiviso storage replicato soluzioni senza storage condiviso utilizzo di transaction log Cluster Continuous Replication (CCR) di Exchange 2007 architettura shared nothing Cluster MySQL Amministrazione di Sistema 67 File System distribuiti (1) Possibile suddivisione alto livello File System di rete distribuito basso livello File System fisico distribuito (o meglio concorrente) File System distribuiti (di rete) Molteplici nodi per accedere alle risorse Da non confondere con i NAS Namespace univoco File System concorrenti (I/O level) File System di dati condivisi cluster attivo-attivo? cluster attivo-passivo? File System di dati distribuiti Amministrazione di Sistema 68 File System distribuiti (2) Microsoft DFS Melio FS OpenAFS (derivato da ASF) CODA Sviluppato presso la CMU a partire da AFS2 (Intermezzo) Dcache PVFS (Parallel Virtual File System) 1.x e 2.x OpenGFS Derivato da Sistina (ora RedHat) GFS (Global File System) IBM GPFS (General Parallel File System) OCFS2 (Oracle Cluster File System) Lustre (Linux Cluster) scalable, secure, robust, highly-available cluster file system https://twiki.cern.ch/twiki/bin/view/linuxsupport/distfseval Amministrazione di Sistema 69 Amministrazione di Sistema 23

24 AFS Andrew (Carnegie) File System Sviluppato nel 1989 IBM e CMU (Carnegie-Mellon University) Caratteristiche Multipiattaforma Lavora sia su LAN che WAN Autenticazione tramite Kerberos (modificato) Autorizzazione tramite ACL Terminologia Cella AFS Insieme di macchine di uno stesso dominio Partizione AFS Partizione montata (sul server) in /vicepxx Volume Volumi speciali: root.afs e root.cell Namespace /afs/nome_cella/mount_point/ Amministrazione di Sistema 70 Cluster di DBMS Molti DBMS supportano meccanismi di replica/sincronizzazione e/o cluster Prodotti commerciali/proprietari Oracle Oracle RAC (Real Application Clusters) Microsoft Exchange Exchange 2007 CCR (Cluster Continuous Replication) Microsoft SQL IBM DB Software libero MySQL PostgresQL Amministrazione di Sistema 71 Cluster-aware Livello di compatibilità con il cluster Applicazioni Servizi Script Filesystem Protocolli Amministrazione di Sistema 72 Amministrazione di Sistema 24

25 Amministrazione di Sistema Virtualizzazione Virtualizzazione Definizione (fonte: Wikipedia) creazione di una versione virtuale di una risorsa normalmente fornita fisicamente definizione di virtuale oggetto non realmente esistente, non avente una sua fisicità Virtualizzazione meccanismo per creare contesti multipli, partizionando le risorse Qualunque risorsa hardware o software può essere virtualizzata sistemi operativi, server, processori, memoria, spazio disco, applicazioni, fax, telefoni, Amministrazione di Sistema 74 Tipi di virtualizzazione (1) System Virtualization Server Virtualization Dekstop Virtualization Virtualizzazione lato client VMware ACE Microsoft Kidaro Virtualizzazione lato server VDI (Virtual Desktop Infrastructure) Application Virtualization Streaming di applicazioni Microsoft Application Virtualization App-V (SoftGrid) Altiris Software Virtualization Solution (SVS) Citrix Presentation Server Applicazioni portabili VMware ThinApp (Project NorthStar Beta - Thinstall) Amministrazione di Sistema 75 Amministrazione di Sistema 25

26 Tipi di virtualizzazione (2) Presentation Virtualization Terminal Server / Citrix User State Virtualization Document redirection / Offline file Storage Virtualization SAN LAN Virtualization VLAN, VPN Altri esempi di virtualizzazione Software-As-A-Service (SAAS) Grid Cluster Amministrazione di Sistema 76 Cenni storici La preistoria (anni 60) nasce il concetto di macchina virtuale da parte di IBM con il suo prodotto VM/370 si parla di SuperVisor La storia (anni 90) la ricerca di un meccanismo per rendere un programma portabile su più architetture ha portato nuovo interesse alle tecniche di virtualizzazione macchina virtuale simulata: Java Virtual Machine (JVM) negli anni recenti c è stato un rinnovato interesse per la virtualizzazione dell hardware 1999 primi prodotti di virtualizzazione x Amministrazione di Sistema 77 Sistema virtuale Unmodified Application Unmodified OS SW di virtualizzazione Hardware virtuale Amministrazione di Sistema 78 Amministrazione di Sistema 26

27 Terminologia Virtualization / Paravirtualization Desktop virtualization Server virtualization Host / Domain0 / Parent La macchina reale sulla quale viene eseguito il software di virtualizzazione Guest / DomainUs / VM La macchina virtuale VMM (Virtual Machine Monitor) Hypervisor P2V (Physical To Virtual) Amministrazione di Sistema 79 Virtualizzazione e archittetture Amministrazione di Sistema 80 Key Features of Virtualization Partitioning Isolation Run multiple virtual machines simultaneously on a single physical server Encapsulation Each virtual machine is isolated from other virtual machines on the same server Hardware Independence Entire virtual machine is saved in files and can be moved and copied by moving and copying files Run a virtual machine on any server without modification Amministrazione di Sistema 81 Amministrazione di Sistema 27

28 Virtual vs Real Vantaggi Consolidamento server Ottimizzazione delle risorse processore, disco, memoria, Ottimizzazione degli spazi alternativa ai server Blade Svantaggi Criticità da gestire Considerazioni sulle licenze Ogni sistema (host o virtuale) necessita di licenze px IDC prevede che nel 2007 i server virtuali rappresenteranno oltre il 20% dei totali Nel 2014 il numero di workload virtualizzati sarà del 70% Amministrazione di Sistema 82 ROI (Return On Investment) Le soluzioni della virtualizzazione riducono i costi acquisto dell hardware allocazione fisica manutenzione amministrazione centralizzata espansione del datacenter e provisioning di nuovi server test aggiornamento dell hardware Stime e analisi indicative ritorno completo sull investimento in meno di 6 mesi riduzione del TCO del Datacenter fino al 64 % riduzione dei costi hardware del 40% riduzione dei costi di manutenzione e testing fino al 70% riduzione dei tempi di downtime del % riduzione dei tempi di failure recovery dell 80% riduzione dei tempi di sviluppo e test da ore a minuti Amministrazione di Sistema 83 Consolidation and Containment Virtual infrastructure provides a managed approach to regain control over x86-based server sprawl Server consolidation Reduce number of servers in datacenter to reduce costs Server containment Create virtual machines instead of provisioning new hardware Reduces future hardware needs Aspetto ecologico-energetico: risparmio di energia e minor inquinamento Amministrazione di Sistema 84 Amministrazione di Sistema 28

29 Architetture di virtualizzazione Type-2 VMM Guest 1 Guest 2 VMM Host OS Hybrid VMM Guest 1 Guest 2 VMM Host OS Type-1 VMM (Hypervisor) Guest 1 Guest 2 Host OS VMM Hardware Hardware Hardware Esempi: JVM CLR Esempi: Microsoft Virtual PC Microsoft Virtual Server VMware Workstation Esempi: VMware ESX/ESXi Microsoft Hyper-V Xen Amministrazione di Sistema 85 Tipi di Hypervisor Monolithic hypervisor Simpler than a modern kernel, but still complex Contains its own drivers model Microkernelized hypervisor Simple partitioning functionality Increase reliability and minimize TCB No third-party code Drivers run within guests VM 1 ( Admin ) VM 2 VM 3 Hypervisor Drivers Drivers Hardware VM 1 ( Parent ) Virtualization Stack Drivers Drivers VM 2 ( Child ) Drivers Drivers Hypervisor Hardware VM 3 ( Child ) Drivers Drivers Microkernelized Hypervisor has an inherently secure architecture with minimal attack surface Amministrazione di Sistema 86 Monolitico vs. Microkernel Amministrazione di Sistema 87 Amministrazione di Sistema 29

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10 PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO Pagina 1 di 10 INDICE: DESCRIZIONE NR. PAGINA 1. PREMESSA 3 2. OGGETTO DELL APPALTO 3 3.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Lo storage di prossima generazione

Lo storage di prossima generazione Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: info@juku.it web: http://www.juku.it Indice Note legali 3 Juku 1 Perchè Juku 1 Chi

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

VCP5 Blueprint con appunti e note

VCP5 Blueprint con appunti e note VCP5 Blueprint con appunti e note http://vinfrastructure.it/en/certifications-on-virtualization/vcp/vcp5/ La versione attuale del blueprint è la 1.2 (mente la 1.4 era l ultima disponibile riferita ancora

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti,

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, Data Center ELMEC Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, alimentazione e condizionamento. Con il nuovo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli