Scalabilità dei data center con Cisco FabricPath

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scalabilità dei data center con Cisco FabricPath"

Transcript

1 White Paper Scalabilità dei data center con Cisco FabricPath Argomenti in discussione Le tradizionali architetture di rete sono progettate per fornire un'elevata disponibilità delle applicazioni statiche, mentre la virtualizzazione del server e le applicazioni distribuite scalabili in maniera massiccia richiedono una maggiore flessibilità per potersi spostare liberamente tra le zone fisiche dei data center e una maggiore scalabilità della larghezza di banda per supportare le comunicazioni any-to-any. Cisco FabricPath, un elemento cruciale di Cisco Unified Fabric, è una tecnologia innovativa del software Cisco NX-OS che soddisfa quei requisiti attuali ed emergenti che stanno trasformando il concetto di reti di data center. Questa tecnologia porta la stabilità e le prestazioni del routing di livello 3 a reti commutate di livello 2 per creare una struttura di livello 2 estremamente resiliente e scalabile. Cisco FabricPath è una base che consente la creazione di data center incredibilmente scalabili e flessibili. Sfide nella struttura di rete corrente I moderni data center includono ancora qualche forma di switch di livello 2. In parte a causa dei requisiti imposti da alcune soluzioni che prevedono la connettività di livello 2, in parte a causa del sovraccarico amministrativo e della mancanza di flessibilità introdotta dal sistema di indirizzi IP. L'impostazione di un server in un data center richiede una pianificazione e implica il coordinamento di diversi team indipendenti: il team rete, il team server, il team applicazioni, il team storage e così via. In una rete con routing, lo spostamento di sede di un host richiede il cambio del suo indirizzo e poiché alcune applicazioni identificano i server in base al loro indirizzo IP, il cambio della sede di un server è fondamentalmente equivalente al riavvio di tutto il processo di installazione del server. Il livello 2 introduce una certa flessibilità poiché consente di inserire o spostare un dispositivo in modo trasparente dalla prospettiva del livello IP. Le tecnologie di virtualizzazione aumentano la densità dei server virtuali gestiti nel data center e in tal modo consentono un migliore utilizzo delle risorse fisiche, accrescendo però l'esigenza di un networking flessibile di livello 2. Sebbene il passaggio al livello 2 possa fornire la flessibilità necessaria al funzionamento di un grande data center, presenta alcuni difetti rispetto a una soluzione con routing. Il piano dati di livello 2 è soggetto alla proliferazione dei frame. La topologia di inoltro, generalmente ma non necessariamente elaborata dal protocollo STP (Spanning Tree Protocol), deve essere priva di loop ad ogni costo. In caso contrario i frame si potrebbero replicare alla velocità del cavo e influire sull'intero dominio bridge. Questa restrizione impedisce al livello 2 di sfruttare appieno la larghezza di banda disponibile nella rete e spesso crea percorsi subottimali tra host nella rete. Inoltre, poiché un errore potrebbe influire sull'intero dominio bridge, il livello 2 viene limitato a piccole isole per un contenimento dei rischi. Pertanto, i progetti di data center attuali sono un compromesso tra la flessibilità fornita dal livello 2 e la scalabilità offerta dal livello 3: Scalabilità limitata: il livello 2 fornisce flessibilità ma non scalabilità. I domini bridge sono così limitati a piccole aree, rigorosamente delimitate dai confini del livello 3. Prestazioni subottimali: l'inoltro del traffico all'interno di un dominio bridge è vincolato dalle regole della struttura di spanning, che limitano la larghezza di banda e favoriscono percorsi inefficaci tra i dispositivi Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 7

2 Funzionamento complesso: la segmentazione del livello 3 rende statiche le strutture dei data center e impedisce loro di raggiungere l'agilità aziendale richiesta dalle tecnologie di virtualizzazione più recenti. Qualunque modifica del piano originale è complessa, richiede una notevole riconfigurazione e causa interruzioni del funzionamento. Introduzione di strutture di livello 2 con Cisco FabricPath La tendenza alla virtualizzazione è iniziata ai margini del data center. La virtualizzazione dei server consente il consolidamento di diversi server come macchine virtuali in un singolo host fisico per incrementarne l'utilizzo. Cisco FabricPath fornisce le basi per la costruzione di una struttura scalabile: una rete che sembra essa stessa un singolo switch virtuale dalla prospettiva dei suoi utenti. Questa proprietà la si ottiene grazie alla fornitura di una larghezza di banda ottimale tra due porte, indipendentemente dalle loro posizioni fisiche. Inoltre, poiché Cisco FabricPath non subisce le limitazioni di scalabilità dei tradizionali bridge trasparenti, è possibile estendere una particolare VLAN sull'intera struttura, rinforzando in tal modo questa nozione di singolo switch virtuale. Si noti che se Cisco FabricPath è una tecnologia di livello 2, la struttura mantiene sempre le capacità di livello 3 della famiglia di switch Cisco Nexus e fornisce una perfetta integrazione di routing. Cisco FabricPath dirige il traffico all'interno della struttura Cisco FabricPath porta la stabilità e le prestazioni di routing al livello 2. Cisco FabricPath assume il controllo non appena un frame Ethernet passa da una rete Ethernet (definita Ethernet Classico) a una struttura Cisco FabricPath. Le regole di bridging Ethernet non determinano la topologia e i principi di inoltro in una struttura Cisco FabricPath. Il frame è incapsulato in un'intestazione di Cisco FabricPath, che comprende un'origine instradabile e indirizzi di destinazione. Tali indirizzi sono semplicemente l'indirizzo dello switch su cui è stato ricevuto il frame e l'indirizzo dello switch di destinazione a cui il frame è diretto. Da quel momento il frame viene indirizzato fino a quando non raggiunge lo switch remoto, dove viene scapsulato e recapitato nel suo formato Ethernet originale. La figura 1 illustra questo semplice processo. Figura 1. Frame trasportato tramite Cisco FabricPath La differenza fondamentale tra Cisco FabricPath e Ethernet Classico è che con Cisco FabricPath il frame viene sempre inoltrato nel core usando un indirizzo di destinazione noto. Gli indirizzi dei bridge vengono assegnati automaticamente e viene elaborata una tabella di routing per tutte le destinazioni unicast e multicast. La soluzione risultante fornisce sempre il comportamento semplice e flessibile del livello 2 ma, nel contempo, sfrutta il meccanismo di routing che rende l'ip affidabile e scalabile Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 7

3 Cisco FabricPath introduce un cambiamento radicale nel piano dati e richiede hardware dedicato per implementarne le funzioni con una bassa latenza. I moduli I/O Cisco Nexus serie 7000 F e la piattaforma Cisco Nexus 5500 sono in grado di eseguire Cisco FabricPath nonché IEEE Data Center Bridging (DCB) e Fibre Channel over Ethernet (FCoE). Poiché gli switch Cisco Nexus si integrano in modo trasparente anche con il routing di livello 3, la struttura che ne risulta è in grado di eseguire tutte le differenti tecnologie I/O per data center in modo simultaneo ed efficace. Vantaggi di Cisco FabricPath Cisco FabricPath offre i seguenti vantaggi: Semplicità, per ridurre le spese operative Cisco FabricPath è estremamente semplice da configurare. In effetti, l'unica configurazione necessaria prevede la distinzione delle porte principali, che collegano gli switch, dalle porte periferiche, dove sono collegati i dispositivi finali. Non è necessario impostare parametri per ottenere una configurazione ottimale e gli indirizzi di switch vengono assegnati automaticamente. Un singolo protocollo di controllo viene usato per l'inoltro unicast, per l'inoltro multicast e per il pruning di VLAN. La soluzione Cisco FabricPath richiede una configurazione meno combinata rispetto a un'equivalente rete basata su STP, riducendo così ulteriormente il costo globale di gestione. I progetti di rete statica fanno alcune ipotesi in merito a modelli di traffico e sedi di server e servizi. Se tali ipotesi sono errate, situazione che spesso si verifica in un secondo momento, potrebbe essere necessaria una complessa riprogettazione. Una rete basata su Cisco FabricPath può essere modificata in base alle esigenze e senza interruzioni per le stazioni finali. Le funzionalità degli strumenti per la risoluzione dei problemi di Cisco FabricPath superano quelle degli strumenti attualmente disponibili nel mondo IP. Le funzioni di ping e traceroute attualmente offerte dal livello 2 sono in grado di misurare la latenza e verificare un percorso specifico, tra i tanti di pari costo, verso una destinazione all'interno della struttura. Un dispositivo che non supporta Cisco FabricPath può essere collegato in modo ridondante a due bridge Cisco FabricPath separati con tecnologia avanzata di virtual PortChannel (vpc+), fornendo in tal modo un facile percorso di migrazione (figura 2). Esattamente come vpc 1, anche vpc+ si affida alla tecnologia PortChannel per fornire percorsi multipli (multipathing) e ridondanza senza ricorrere al protocollo STP. 1 Per ulteriori informazioni su Cisco NX-OS vpc, vedere Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 7

4 Figura 2. Collegamento di dispositivi che non supportano Cisco FabricPath con vpc+ Scalabilità basata su tecnologia comprovata Cisco FabricPath utilizza un protocollo di controllo basato sul potente protocollo di routing Intermediate System-to-Intermediate System (IS-IS), uno standard del settore che fornisce una veloce convergenza e che ha dimostrato di essere scalabile fino ai più grandi ambienti di provider di servizi. Tuttavia, non è necessaria alcuna conoscenza specifica di IS-IS per utilizzare una rete Cisco FabricPath. La prevenzione e la riduzione dei loop è disponibile nel piano dati, per aiutare ad assicurare un inoltro sicuro che non ha eguali in nessun altra tecnologia di bridge trasparente. I frame Cisco FabricPath includono un campo time-to-live (TTL) simile a quello usato in IP e viene applicato anche un controllo Reverse Path Forwarding (RPF). Efficienza ed elevate prestazioni Poiché è possibile usare un ECMP (Equal-Cost Multipath, percorsi multipli di pari costo) nel piano dati, la rete può usare tutti i collegamenti disponibili tra due dispositivi. L'hardware di prima generazione che supporta Cisco FabricPath è in grado di eseguire ECMP a 16 vie che, in combinazione con port channel da 10 Gbps a 16 porte, rappresenta una potenziale larghezza di banda di 2,56 terabit al secondo (Tbps) tra switch. I frame vengono inoltrati lungo il percorso più breve fino alla loro destinazione, riducendo in tal modo la latenza degli scambi tra stazioni finali in confronto a una soluzione basata su struttura di spanning. Gli indirizzi MAC vengono appresi selettivamente al perimetro, consentendo di scalare la rete oltre i limiti della tabella di indirizzi MAC dei singoli switch. Casi di utilizzo di Cisco FabricPath La proposta di valore di Cisco FabricPath, per creare domini di livello 2 semplici, scalabili ed efficienti, può essere applicata a molti scenari di rete. Da quando Cisco FabricPath è stato lanciato nell'ottobre 2010, i clienti Cisco hanno implementato un'ampia varietà di progetti di rete, dal tipo full-mesh alle topologie ad anello. In questa sezione verranno presentati alcuni di questi casi di utilizzo. Cisco FabricPath in un tipico progetto di data center Cisco FabricPath viene spesso associato alla scalabilità e alle prestazioni. Tuttavia, i data center odierni vengono generalmente costruiti attorno a piccoli blocchi di livello 2 chiamati pod. Un esempio di questo tipo di rete è il data center A, rappresentato nella figura 3. All'interno di un pod lo switching viene gestito dalla tecnologia Cisco NX-OS 2011 Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 7

5 vpc. vpc fornisce un ambiente attivo-attivo che non dipende dal protocollo STP (Spanning Tree Protocol) e che converge rapidamente in caso di errore. Poiché vpc sembra sufficiente a questa scala, è importante notare alcuni altri aspetti di Cisco FabricPath che lo rendono interessante in questo scenario: Cisco FabricPath è semplice da configurare e da gestire. Non è necessario identificare una coppia di peer né configurare PortChannel. Tutti i dispositivi nella struttura hanno lo stesso ruolo e la stessa configurazione minima. Cisco FabricPath è flessibile e non richiede nessuna topologia particolare. Anche se la rete è attualmente cablata per la classica topologia vpc a triangolo, Cisco FabricPath è in grado di ospitare qualunque struttura che possa essere necessaria in futuro. Cisco FabricPath non usa né estende il protocollo STP. Anche una parziale introduzione di Cisco FabricPath ha un effetto positivo sulla rete, poiché segmenta l'intervallo del protocollo STP. Poiché si tratta di un'ottimizzazione di Ethernet Classico, vpc richiede ancora il protocollo STP per reagire ad alcuni scenari. Cisco FabricPath può essere esteso facilmente senza interferire con il funzionamento. L'aggiunta di uno switch o di un link in una struttura Cisco FabricPath non causa alcuna perdita di frame. Se necessario, è pertanto possibile iniziare con una piccola rete ed estenderla gradualmente. Scalatura del tipico progetto di data center con Cisco FabricPath Nella precedente sezione venivano mostrati i vantaggi dell'introduzione di Cisco FabricPath come diretto sostituto di vpc. In questa sezione verrà dimostrato come Cisco FabricPath possa portare un'ulteriore significativa scalabilità, disponibilità e un miglioramento della flessibilità mediante la riorganizzazione del cablaggio di un data center esistente. Nella figura 3 vengono mostrati due data center che usano lo stesso numero esatto di collegamenti e switch. Nel data center A, ogni switch di accesso è connesso tramite un PortChannel a 4 porte a due switch di aggregazione in un dominio vpc. Nel data center B, che supporta Cisco FabricPath, ogni switch di accesso è invece connesso tramite un singolo uplink a quattro switch di aggregazione. Figura 3. Data center versatile Tabella 1. Vantaggi di Cisco FabricPath nel data center Configurazione Data center A basato sul protocollo STP o su vpc Ogni switch svolge un ruolo differente e richiede un diverso PortChannel, una diversa struttura di spanning o una diversa configurazione IP. Generalmente la configurazione Data center B, che supporta Cisco FabricPath Maggiore semplicità: Non sono necessarie configurazioni specifiche per VLAN o per switch. I collegamenti non sono nemmeno inclusi nei 2011 Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 7

6 Raggiungibilità di livello 2 Larghezza di banda Data center A basato sul protocollo STP o su vpc non dipende solo dagli switch ma anche da VLAN. Gli switch di accesso sono separati in due pod in grado di comunicare solo tra loro a livello 3. I server vengono assegnati in modo statico a uno specifico pod e il loro spostamento è un'operazione complessa dal punto di vista amministrativo che può diventare impossibile se le dimensioni predefinite dei pod non sono più adeguate. Ogni switch di accesso dispone di 40 Gbps di larghezza di banda disponibili per i propri peer nello stesso pod, ma condivide una larghezza di banda limitata attraverso il livello superiore quando viene tentato l'accesso a peer che si trovano nell'altro pod. Disponibilità La perdita di uno switch di aggregazione riduce del 50% la larghezza di banda disponibile per gli switch di accesso interessati. Data center B, che supporta Cisco FabricPath PortChannel. Maggiore ampiezza: Gli switch di accesso possono raggiungersi a vicenda a livello 2, consentendo in tal modo un'amministrazione semplice e lo spostamento delle macchine virtuali in pochi secondi. Poiché non è necessario che un server si trovi fisicamente in un pod specifico, il provisioning risulta facile e dinamico. Larghezza superiore: Ogni switch di accesso dispone di 40 Gbps di larghezza di banda disponibili per qualunque peer nella rete usando il percorso più breve possibile. Larghezza superiore: L'errore di uno switch di aggregazione riduce la larghezza di banda disponibile per lo switch di accesso solo del 25%. Cisco FabricPath e High-Performance Computing I data center per HPC (High-Performance Computing, elaborazione ad alte prestazioni) sono progettati in modo che i server possano comunicare tra loro con poca oversubscription. In una rete basata su struttura di spanning il limite del livello 3 generalmente si trova vicino allo switch radice e in tal modo consente il provisioning di una significativa velocità di trasmissione per il traffico nord-sud. Tuttavia, il traffico laterale est-ovest è tipicamente caratterizzato da un'elevata oversubscription poiché il bridge trasparente alla fine inoltra il traffico lungo una struttura di spanning. Ciò significa che tra due bridge può esistere un unico collegamento di inoltro. Questa restrizione pone un duro limite alla larghezza di banda a due sezioni della rete. Cisco FabricPath elimina questo limite grazie a ECMP. Con l'hardware corrente, Cisco FabricPath supporta ECMP a 16 vie. Pertanto, possono essere attivi fino a 16 percorsi tra due dispositivi nella rete. Poiché ciascuno di questi 16 percorsi può essere esso stesso un PortChannel a 16 porte, la soluzione può effettivamente fornire 2,56 Tbps di larghezza di banda a due sezioni. Nella figura 4 viene mostrato un possibile progetto di rete per fornire una struttura non bloccante sfruttando le funzionalità di Cisco FabricPath. Questa topologia viene definita struttura Clos ed è semplicemente un caso estremo del data center B, mostrato nella figura 3. Qui un gruppo di 16 dispositivi di aggregazione (switch spine) fornisce 16 differenti percorsi tra gli switch di accesso (switch leaf). Figura 4. High-Performance Fabric con Cisco Nexus serie 7000 e Cisco Nexus serie Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 7

7 Usando lo switch a 18 slot Cisco Nexus 7000 e i moduli I/O serie F2 sullo spine, "l'hardware" corrente è in grado di fornire una struttura non bloccante di livello 2 con più di x 10 porte Gps. Un record nel settore. Con lo switch a 18 slot Cisco Nexus 7000 sul leaf, l'intera struttura potrebbe essere implementata con appena 64 dispositivi. Una combinazione arbitraria di switch Cisco Nexus serie 7000 e Cisco Nexus serie 5500 è tuttavia possibile e può fornire un'ampia varietà di opzioni di implementazione. La scalabilità delle porte può essere ulteriormente aumentata combinando Cisco FabricPath con Cisco Nexus Fabric Extenders serie 2000 sul perimetro oppure introducendo un po' di oversubscription al livello di accesso. Conclusioni È necessaria qualche forma di livello 2 per il funzionamento di moderni data center altamente virtualizzati. Tuttavia, la scala dei domini bridge è limitata da alcuni vincoli del piano dati per il bridge trasparente. La tecnologia Cisco FabricPath combina la flessibilità del livello 2 con le caratteristiche di scalabilità e prestazioni del routing e fornisce una soluzione semplice, scalabile ed efficace per ambienti tradizionali, virtualizzati o cloud. Ulteriori informazioni Stampato negli Stati Uniti C / Cisco e/o le relative affiliate. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 7 di 7

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Sommario SOMMARIO 3 STRATIX 8000 LO SWITCH ETHERNET DI NUOVA GENERAZIONE IL MEGLIO DI DUE GRANDI MARCHI 5 INFORMAZIONI

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Bergamo più europea con il nuovo Bergamo WiFi

Bergamo più europea con il nuovo Bergamo WiFi 19 maggio 2015 Bergamo più europea con il nuovo Bergamo WiFi 62 punti d accesso in tutta la città, una copertura di quasi 1,3 milioni di metri quadrati, con una tecnologia all avanguardia e una potenza

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli