L infrastruttura tecnologica del cnr irpi di perugia
|
|
- Bonifacio Marra
- 8 anni fa
- Visualizzazioni
Transcript
1 Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle Ricerche Giornata di studio CNR-IRPI & ITTS A. Volta 1
2 Architettura della rete del cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 2
3 Topologia di rete E la rappresentazione della struttura geometrica e spaziale di una rete informatica Consortium GARR Rete Ricerca) (Gestione Ampliamento E un'associazione senza fini di lucro fondata con il patrocinio del MIUR (Ministero dell'istruzione, dell'università e della Ricerca). Il CNR (Consiglio Nazionale delle Ricerche) è uno dei soci fondatori Progettare, implementare e gestire, con proprie strutture organizzative e tecniche, una rete nazionale di telecomunicazioni ad altissime prestazioni atta a garantire alla comunità scientifica ed accademica italiana la connettività al Sistema delle Reti Accademiche e della Ricerca mondiali (dallo Statuto del Consortium GARR) Architettura della rete del cnr irpi Come è fatta la rete del CNR IRPI 3
4 . Circuito Primario T17 in Fibra ottica (100 Mbits/s) Circuito Aggregato 185 MPLS in rame per backup (8 Mbits/s) Architettura della rete del cnr irpi Come è fatta la rete del CNR IRPI 4
5 Architettura rete cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 5
6 . Firewall NETASQ U70 (protegge la rete e svolge la funzione di NAT) Firewall di rete Come è protetta la rete del CNR IRPI 6
7 Firewall NETASQ U70 E un apparato di rete che, opportunamente configurato, ha la funzione di difendere una rete informatica Filtra tutti i pacchetti entranti ed uscenti da e verso una rete o un computer, secondo regole prestabilite Svolge la funzione di NAT (Network Address Translation, o mascheramento degli indirizzi di rete), che contribuisce a rendere inaccessibili i PC della rete interna mascherandone gli indirizzi IP Firewall di rete Come è protetta la rete del CNR IRPI 7
8 Architettura rete cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 8
9 . Polycom HDX (risoluzione 1920x1080) Sistema di Videoconferenza Sistema di Videoconferenza 9
10 Polycom HDX Risoluzione video fino a 1920x1080 (1080p) Audio ad alta risoluzione Protocolli H.323 SIP Collegamenti punto a punto Collegamenti multipunto Sistema di Videoconferenza Sistema di Videoconferenza 10
11 Architettura rete cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 11
12 EDUROAM è un'infrastruttura basata su una rete di server RADIUS che utilizza 802.1x. Rete Wireless EDUROAM WLAN EDUROAM 12
13 EDUROAM (Education Roaming) E un servizio che offre un accesso wireless sicuro alla rete. Gli utenti roaming che visitano un istituto che aderisce all iniziativa sono in grado di utilizzare la rete locale wireless (WLAN) usando le stesse credenziali (username e password) che userebbero nella propria istituzione di appartenenza E una infrastruttura basata su una rete di server RADIUS Rete Wireless EDUROAM WLAN EDUROAM 13
14 Architettura rete cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 14
15 LAN IRPI DMZ IRPI LAN e DMZ IRPI LAN ISAFoM LAN IGV LAN e Zona DeMilitarizzata IRPI 15
16 LAN IRPI Subnet a 17 bit /17 Range Indirizzi IP: da a Totale indirizzi IP utilizzabili: LAN ISAFoM Subnet a 24 bit /24 Range Indirizzi IP: da a Totale indirizzi IP utilizzabili: 254 LAN IGV Subnet a 24 bit /24 Range Indirizzi IP: da a Totale indirizzi IP utilizzabili: 254 LAN e DMZ IRPI Local Area Network (IRPI - ISAFoM - IGV) 16
17 DMZ (zona demilitarizzata) E un segmento della rete a cui si connettono quei sistemi che devono essere isolati dalla rete interna (cioè dalla LAN), ma che devono essere protetti dal firewall ed essere raggiungibili dall'esterno DMZ IRPI Subnet a 24 bit /24 Range Indirizzi IP: da a Totale indirizzi IP utilizzabili: 254 LAN e DMZ IRPI Zona DeMilitarizzata IRPI 17
18 Architettura rete cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 18
19 E una tecnologia che permette ad un server fisico definito host di ospitare e di gestire più sistemi operativi, emulando delle macchine che non sono più fisiche ma virtuali Macchine virtuali Hanno un comportamento del tutto simile a quello di una macchina fisica Hanno risorse hardware (hard disk, RAM, CPU..) Possono eseguire le stesse applicazioni di analoghe macchine fisiche Cos è la 19
20 Vantaggi Riduzione del numero delle piattaforme hardware Riduzione dell impatto ambientale dell infrastruttura IT, cioè dello spazio occupato dalle apparecchiature Riduzione del consumo energetico Centralizzazione dell amministrazione dell infrastruttura Possibilità di avere sistemi per fare test e configurazioni senza rischio di danneggiare i sistemi in uso Miglior sfruttamento delle risorse hardware dell host Quali sono i pro della 20
21 Svantaggi I server fisici devono avere ottime risorse hardware (RAM, CPU, spazio disco, schede ethernet, alimentatori) Non si deve sovraccaricare la macchina fisica con troppe VMs per non avere performance poco soddisfacenti E necessario predisporre sistemi di migrazione delle VMs su altri nodi di virtualizzazione per far fronte ad eventuali guasti Quali sono i contro della 21
22 Un po di dati 13 server fisici con software di virtualizzazione (ESXi e KVM) RAM: da 12GB a 192GB CPU: da 8 a 48 Schede Ethernet: da 2 a 6 Spazio disco: da 60GB a 3,6TB Alimentatori ridondanti: da 2 a 4 Configurazione Hard Disk con sistema RAID (RAID1 e RAID5) Sistema RAID Sistema che utilizza 2 o più dischi per aumentare la tolleranza ai guasti e le prestazioni rispetto all'uso di un disco singolo I nostri server fisici 22
23 VMware ESXi E un vero e proprio sistema operativo dedicato alla virtualizzazione Esiste in versione free e in versione a pagamento Si installa come un Sistema Operativo classico Le Macchine Virtuali si creano con le stesse modalità con cui si assembla un PC fisico sul quale installare un S.O. Il server ESXi e le Macchine Virtuali installate vengono gestiti in remoto dal vsphere Client (solo per Windows) Hypervisor ESXi 23
24 Client vsphere 24
25 KVM (Kernel-based Virtual Machine) E un modulo integrato nel kernel linux e ha bisogno di un sistema operativo Linux preinstallato che permetta a tutti i suoi componenti di essere eseguiti Può essere installato su diverse distribuzioni Linux (Gentoo, Ubuntu, Debian, Red Hat, CentOS) Le Macchine Virtuali si creano con le stesse modalità con cui si assembla un PC fisico sul quale installare un S.O. Il server KVM e le Macchine Virtuali installate vengono gestiti in remoto dal client Virt-manager o Virtual Machine Manager (solo per Linux) Hypervisor KVM 25
26 Client Virt-Manager 26
27 Server KVM Server ESXi NAS Un file con estensione.ova (Open Virtual Appliance) è un archivio compresso di una macchina virtuale Migrazione delle Macchine Virtuali 27
28 Architettura rete cnr irpi Firewall di rete Sistema di Videoconferenza Rete Wireless EDUROAM LAN e DMZ IRPI Centro Elaborazione Dati Sommario 28
29 Centro Elaborazione Dati Centro Elaborazione Dati 29
30 Il nostro C.E.D. (Centro Elaborazione Dati) 5 server fisici senza virtualizzatore (DNS, DHCP, SAMBA, LM) 13 server fisici con virtualizzatore, 4 SAN, 4 NAS 87 server virtuali installati 5 server virtuali con S.O. Windows Server (vers e 2008) 82 server virtuali con S.O. Linux (Ubuntu, CentOS) 4 armadi Rack collegati a un gruppo di continuità dedicato 3 condizionatori che mantengono la temperatura costante a C Sistema di allarme che ci avvisa in caso di interruzione dell erogazione di energia elettrica e/o se la temperatura sale al di sopra dei 25 C Centro Elaborazione Dati C.E.D. 30
31 Grazie per l Attenzione 31
Caratteristiche di una LAN
Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere
DettagliI sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
DettagliTecnico Hardware & Sistemistica
Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server
DettagliInfrastrutture e Architetture di sistema
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliIndice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
DettagliApplicativo SBNWeb. Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO
Applicativo SBNWeb Configurazione hardware e software di base di un server LINUX per gli applicativi SBNWeb e OPAC di POLO Versione : 1.0 Data : 5 marzo 2010 Distribuito a : ICCU INDICE PREMESSA... 1 1.
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliCome Funziona. Virtualizzare con VMware
Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente
DettagliVIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it
il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando
DettagliNet@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con
Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliAllegato Tecnico Server Virtuale
Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliInfrastruttura VMware
Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliRoberto Covati Roberto Alfieri
Roberto Covati Roberto Alfieri Vmware Server (in produzione dal 2004) VmWare ESX 3.0.1 (in produzione dal 2006) VmWare ESXi 3.5 update 3 (test 2008) VmWare ESX 3.5 update 3 (Sviluppi futuri) 2 Sommario
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliManuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari
Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati
DettagliSERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA
SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA Network SicNet 2 Network SicNet L2 - Massima classifica dei dati fino a SEGRETO con qualifica NAZIONALE, NATO, UE L1 - Massima classifica
DettagliVirtualizzazione. Orazio Battaglia
Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliAffidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT
ALLEGATO 1 AL CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Windows
Virtualizzazione VirtualBox 4.1.2 su Host Windows La virtualizzazione, quando riferita all informatica, consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente.
DettagliVIRTUAL VIRTUAL DATACENTER DATACENTER
VIRTUAL crea e gestisci in autonomia un datacenter virtuale resiliente e scalabile progettato per ospitare applicazioni business critical che cosa è... un servizio che tramite un pannello di controllo
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliDATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo
COTTIMO FIDUCIARIO N. 2012/198 Allegato B al Disciplinare SITUAZIONE SERVER. Lo stato dei server viene fornito non ai fini dell assistenza per manutenzione ma per disporre di informazioni per l implementazione
DettagliVIRTUAL INFRASTRUCTURE DATABASE
ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce
DettagliInstallazione Windows Server 2003
Installatore LAN Progetto per le classi V del corso di Informatica Installazione Windows Server 2003 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Versioni di Windows Server 2003 Standard Edition:
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliVirtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM
Virtualizzazione con KVM Considerazioni Legge di Gordon Moore (co-fondatore di Intel): «Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi.» http://it.wikipedia.org/wiki/legge_di_moore
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliVirtualizzazione e Network management
Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliProgetto. Allegato tecnico
Progetto Allegato tecnico PREMESSA La videoconferenza e' una comunicazione audio-video tra 2 o più postazioni. Il Centro Servizi Videoconferenza Lepida è in grado di erogare 3 tipologie di videoconferenze
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliEpoptes. Architetture di rete centralizzate Open Source. Claudio Cardinali e Giuseppe Maugeri, Architetture di rete centralizzate Open Source
Architetture di rete centralizzate Open Source Epoptes 1 Edubuntu Sistema operativo Ubuntu con sorgenti ottimizzate per l uso in ambienti educativi: software Contiene software di tipo educativo (installabili
DettagliArchitetture software. Virtualizzazione
Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi
DettagliPovo2. Nuovo Datacenter d Ateneo. Trasloco sala macchine domenica 14 dicembre 2014
Povo2 Nuovo Datacenter d Ateneo Trasloco sala macchine domenica 14 dicembre 2014 Tutti i sistemi presenti nell attuale sala macchine di Povo 0 verranno traslocati nel nuovo datacenter unico d Ateneo realizzato
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliProgramma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA
Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE
DettagliCablaggio UNI CNR GRID. Cavedi0 1. Accelerat ore. Centro stella. Cavedi0 R FW. Villetta Rossa. Router GARR
CdS 1 Aprile 2010 Panoramicainiziale Ieri 31 Marzo abbiamo spostato gli ultimi apparati dalla vecchia sala macchine alla nuova sala nel seminterrato. Lo spostamentoha coinvoltoiservizi kerberos, ldap,
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
Dettaglila Soluzione di Cloud Computing di
la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliGNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox
GNUraghe IL LUG DI ORISTANO Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... 02 Frightned Virtualizzazione: what's this?? 03 Definizione Wikipedia: Per virtualizzazione si intende
DettagliPROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella
DettagliJoomla! e la virtualizzazione in locale... pro e contro
Joomla! e la virtualizzazione in locale... pro e contro Relatori: Andrea Adami Francesco Craglietto Lavorare in locale...pro presentazioni di siti congelati (siti più scattanti, nessuna interferenza di
DettagliDr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.
Virtual Machines Virtual BOX, Xen, KVM & C. Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è la virtualizzazione? In informatica la virtualizzazione x86 consiste nella creazione di una versione
DettagliPotenza Elaborativa, Sistemi Operativi e Virtualizzazione
Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Roma, Febbraio 2011 Operating Systems & Middleware Operations Potenza Elaborativa e Sistemi Operativi La virtualizzazione Operating Systems & Middleware
DettagliMIXER: gestione trasmissioni DJ: governance di MIXER
MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno
DettagliLa Videosorveglianza e la Salvaguardia degli ambienti
La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di
DettagliModem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliPanda GateDefender Virtual eseries GUIDA INTRODUTTIVA
Panda GateDefender Virtual eseries GUIDA INTRODUTTIVA SOMMARIO Panda GateDefender virtual eseries - KVM > Componenti disponibili e componenti necessari > Procedura di installazione dell appliance virtuale
DettagliSystem Integrator Networking & Communication
Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale
DettagliAREA SCIENCE PARK. I servizi ICT
I servizi ICT AREA Science Park mette a disposizione dei suoi insediati una rete telematica veloce e affidabile che connette tra loro e a Internet tutti gli edifici e i campus di Padriciano, Basovizza
DettagliPresentazione di virtual desktop client + LTSP server
+ LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per
DettagliI servizi ICT a supporto della Continuità Operativa. Marco Filippi Programma di Continuità Operativa - CSI Piemonte
I servizi ICT a supporto della Continuità Operativa Marco Filippi Programma di Continuità Operativa - CSI Piemonte La strategia ICT in Piemonte Infrastrutture su tutto il territorio per ridurre il digital
DettagliDEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).
DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host
DettagliIL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliVirtualizzazione. Di tutti. Per tutti.
Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliSistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete
Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti
Dettaglin. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:
In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere
DettagliImplementare la desktop virtualization: l esperienza di Servizi Bancari Associati
Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Carlo Lattanzio, Direttore Generale Servizi Bancari Associati 27 settembre 2011 Servizi Bancari Associati Spa 1 Agenda
DettagliEsercizio progettazione rete ex-novo
Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliDomanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4
Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale
DettagliArchitettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
DettagliPkBox Requisiti Tecnici HW/SW. rel. 1.0.6.
PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che
DettagliVirtualizzazione VirtualBox 4.1.2 su Host Linux
Virtualizzazione VirtualBox 4.1.2 su Host Linux In questo tutotial vedremo come installare Virtualbox su un host Linux (Ubuntu 11.04 Natty Narwhal) e come configurare una macchina virtuale Windows XP.
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliEstensione dei servizi cloud di ENEA-GRID basati su OpenNebula ad una configurazione multisite. Dott. Pasquale De Michele Tutor: Ing.
Estensione dei servizi cloud di ENEA-GRID basati su OpenNebula ad una configurazione multisite Dott. Pasquale De Michele Tutor: Ing. Giovanni Ponti 5 Borsisti Day 13/05/2014 Obiettivi della Borsa Estensione
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
Dettagli