Enterprise Digital Infranstructures

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Enterprise Digital Infranstructures"

Transcript

1 Enterprise Digital Infranstructures 1 Hard Disk Drives Gerarchie di memoria Tempo di accesso ai dati Struttura dischi SSD 7 3 Prestazioni dei dischi Service time (S disk ) Response time (R) Coefficiente di variazione Service time di I/O RAID Striping Problemi Architetture RAID Tipi di RAID RAID RAID RAID 2 - bit interleaved parity RAID 3 - bit/byte interleaved parity RAID 4 - block interleaved parity RAID 5 - block interleaved distributed parity Comparazione tra RAID 3,4 e RAID RAID Selezione del tipo di RAID Prestazioni RAID Calcolo del tempo di accesso - RAID Calcolo del tempo di accesso - RAID Affidabilità RAID Misure calcolabili RAID RAID RAID RAID RAID RAID Storage System Modello fisico Modello logico Direct Attached Storage 24 1

2 10 Storage Area Network Protocolli SAN Ethernet Fibre Channel Confronto protocolli Protocollo iscsi Fibre Channel over IP Fibre Channel over Ethernet Network Attached Storage Parallel Architectures Metriche Caso ideale Legge di Amdahl Tassonomia di Flynn Tecnologie vettoriali Sistemi con architetture parallele Multi-core Simultaneous Multi Threading Many-core Multi-CPU Sistemi a memoria condivisa Cache Coherency tra più processori Sistemi a memoria distribuita Pipeline Parallelismo GPU Data Center Architecture Firewall Circuit gateway firewall Demilitarized Zone - DMZ Single firewall Dual firewall Introduzione al Cloud Definizione Cluster Classificazioni Single System Image Grid Computing Struttura

3 22 Web Service Virtual Organization Virtualizzazione Memoria virtuale Virtualizzazione di applicazioni Network virtuale Virtualizzazione storage Virtualizzazione dei sistemi operativi Server e machine virtualization Emulazione Paravirtualizzazione Virtualizzazione completa Virtualizzazione a livello Kernel Tecnologie di virtualizzazione Disaster recovery Testare ambienti su richiesta PoC (Proof of Concept) Background teorico Architettura dei computer x Traduzione binaria Paravirtualizzazione Modifiche all architettura Modelli Services Cloud Application Layer Utility Computing Cloud Software Environment Layer Cloud Software Infrastructure Layer Software Kernel Layer Firmware/Hardware layer Cloud privati Cloud pubblici Queueing Network Model Utilization Law Little s Law Response Time Law The Forced Flow Law Flow Balance Assumption 78 3

4 35 Prestazioni Asymptotic Bounds Balanced System Bounds Dependability Distribuzione esponenziale Processo senza memoria

5 Storage servers and technologies 1 Hard Disk Drives Evoluzione delle caratteristiche generali descritte dalla legge di Moore. Gap tra dischi e CPU aumenta di anno in anno, anche tra le altre periferiche. Evoluzione della capacità di un disco nel tempo è lineare, si sviluppa lungo scala logaritmica. Possibile misurare l evoluzione della densità di superficie di un disco, per memorizzare più dati, e dello scambio di dati. Disco è la fonte dei maggiori problemi del computer. E componente meccanico che ruota, massa che ruota che può vibrare. La testina che legge i dati può impattare sul disco e rovinare la traccia, perdendo tutti i dati. data rate = linear density rpm diameter tempo di attesa = seek time ogni caratteristica dei dischi migliora con modalità e tempi differenti la capacità delle memorie migliora più velocemente del tempo di accesso, quindi la densità degli accessi diminuisce nel tempo cambia il collo di bottiglia: rischio di starvation, alcune risorse non sono utilizzate alla loro massima capacità collo di bottiglia può diventare la risorsa più utilizzata, no quella più lenta, soprattutto in casi di routing complessi 1.1 Gerarchie di memoria differenza tra programma e processo programma è statico, è un file processo viene lanciato quando si lancia un programma percorre ciclo centinaia di volte protocollo write back-write through per trasferire dati tra i vari livelli dati usati più di recente sono in cima alla piramide 1.2 Tempo di accesso ai dati probabilità di ricercare i dati in un certo livello di memoria p(livello) = p(livello 1) miss rate(livello 1) tutti i livelli precedenti devono essere visitati tempo di accesso ad un dato livello di memoria: p(livello) tempo(livello) tempo totale = Σp(livello) tempo(livello) 5

6 algoritmo differente probabilità di trovare i dati in un certo livello di memoria p (livello) = p(livello) (1 miss rate(livello) tempo per arrivare ad un dato livello di memoria: tempo (livello) equivale alla somma tempi di accesso dal livello 1 al livello considerato tempo totale = Σp (livello) tempo (livello) per incrementare le prestazioni per il tempo di accesso/esecuzione è necessario modificare il componente con p t maggiore 1.3 Struttura dischi dati organizzati in tracce suddivise in settori (segmento più piccoli possibile) i settori sono numerati in modi sequenziale, contengono un header e un error correction code è presente una testina per ogni piatto magnetico, le testine sono tutte sincronizzate un cilindro è un insieme di tracce con lo stesso raggio, presenti diversi cilindri impilati ogni disco a velocità di rotazione espressa come RPM (giri al minuto) diametro dei dischi è rimasto stabile nel tempo buffer cache, memoria interna di un disco, funziona come buffer tra il disco e il computer le testine leggono/scrivono, sono sollevate rispetto ai piatti di una decina di nanometri movimenti della testina sono meccanici, tempo di spostamento è seek time (tempo per raggiungere la traccia che contiene i dati). E il componente maggiore nel tempo di accesso, perchè coinvolge un componente meccanico presenti URE (nonrecoverable read error), che impediscono di completare la lettura dei dati Per risolvere il problema si utilizzano dati aggiuntivi, che aumentano il costo, ma che permettono di riparare all errore 6

7 2 SSD i dati sono salvati in un array di celle NAND SLC, salvano un bit MLC, salvano più bit con correnti multi-livello capacità doppia rispetto a SLC, con tolleranza minore per livelli adiacenti cella NAND è organizzata in pagine, unità più piccola che può essere lette/scritta contiene diversi LBA (logical block address) blocchi, unità più piccola che può essere cancellata ogni blocco contiene all incirca 64 pagine velocità di accesso migliora notevolmente rispetto ai dischi tradizioni utilizzando dei programmi la velocità non migliora quando legge è veloce, quando scrive deve attuare una serie di controlli che lo rallenta Problemi costo elevato memorie flash posso essere scritte solo un limitato numero di volte (wear) durata minore, necessario algoritmi per risolvere questo problema possibile utilizzare over-posing, aggiungendo spazio aggiuntivo velocità di scrittura diversa da quella di lettura il controller diventa il collo di bottiglia nel trasferimento dei dati non devono essere deframmentati, non hanno il problema della località dei dati le prestazioni scrittura degradano dopo la prima volta 7

8 3 Prestazioni dei dischi performances non decrementano in modo lineare 3.1 Service time (S disk ) differenti componenti per il tempo di accesso ad un disco: seek time + rotation latency + data transf er time + controller overhead seek time, riguarda il movimento della testina, riferito al numero di cilindri attraversati latency time, riguarda la velocità di rotazione, il tempo di attesa per raggiungere il settore transfer time, funzione con velocità di rotazione, densità dei dati e posizione del cilindro, che ne determina la dimensione controller overhead, riguarda la gestione del buffer e il tempo di interruzione per inviare i dati 3.2 Response time (R) tempo speso in coda per aspettare la risorsa al momento occupata e per l esecuzione della richiesta per ridurre la coda di attesa è necessario modificare a livello alto la modalità di trasferimento. riguarda: lunghezza della coda, numero di richiesta in attesa livello di utilizzazione della risorsa, percentuale riguardo il tempo trascorso in cui la risorsa è utilizzata service time medio variazione del service time (distribuzione dei dati) distribuzione dei tempi di arrivo il response time aumenta con l incremento della variabilità R= response time U= utilizzazione = λ service time 1-U=waiting time S= service time R = S 1 U 8

9 3.3 Coefficiente di variazione è l indice normalizzato della variazione di una distribuzione più alta è la variazione di una variabile, più alta sarà la deviazione standard, maggiore sarà il coefficiente. C = σ µ = deviazione standard media C 2 = V ar µ 2 C=1 per una variabile con distribuzione esponenziale C<1 per distribuzioni hypo-esponenziali C>1 per distribuzioni hyper-esponenziali data locality, riguarda come viene utilizzato il disco Se l utilizzo dei dati da parte del sistema operativo è ottimale, il seek time e la latenza è pari a zero esistono due modi per considerare l effetto sulla lettura/scrittura di un file su più blocchi i considera l effetto del data locality nel service time medio, quindi si moltiplica questo valore per il numero totale di operazioni I/O richieste per l intero file si moltiplica il numero di operazioni di I/O affette dal data locality, considerando il service time senza seek time e latenza, quindi si moltiplica il numero rimanente di operazioni per il service time completo. Il valore finale è la somma dei due valori service time = (seek + latenza) (1 data locality) + trasferimento + controller 3.4 Service time di I/O service time = seek + latenza + trasf erimento + controller ipotesi seek time, valori distribuiti uniformemente tra il valore minimo e massimo latenza per rotazione, uniforme e compresa tra 0 e un giro completo tempo trasferimento costante tempo controller costante Per analizzare il service time è necessario calcolare per seek time e latenza: media M 1 = max + min 2 media M 2 = max2 + min max + min 2 3 9

10 varianza V ar = (max min)2 12 = M 2 (M 1 ) 2 la varianza del service time risulta: V [service time] = V [seek time] + V [latenza] Il service time risulta la somma di variabili indipendenti, è differente per ogni richiesta utilizzo di due dischi in parallelo ipotesi: le operazioni sono eseguite in parallelo su due dischi, con service time pari alla metà di quello del disco originale considerando lo stesso utilizzo con i due dischi in parallelo, il response time per un operazione di I/O è la metà e il throughtput è duplicato il miglioramento non è lineare workload processato è incrementato considerando lo stesso response time Per un SSD lettura eseguita in due fasi: T readp, per leggere la pagina nella cache T transp, per trasferire la pagine al OP a cui va aggiunto il T cmd n P, considerare il numero di pagine coinvolte T R = T cmd + T readp + Max(T readp, T transp ) + (n P 1) 10

11 4 RAID Redundant Arrays of Independent (Inexpensive) Disks non usa in modo efficiente i dischi, salva dati ridondanti il controller considera una serie di dischi come un unica entità per incrementare le prestazioni e l affidabilità si utilizzano: una serie si dischi indipendenti che sono considerati come un unico disco logico, grande e con elevate prestazioni i dati sono partizioni su diversi dischi, con accesso parallelo trasferimento dei dati elevato, si può accedere anche a dati di dimensioni elevate in modo rapido elevato I/O, si può accedere rapidamente a dati di piccole dimensioni equilibrio nel carico di lavoro tra i vari dischi disponibili due tecniche: data striping, per aumentare prestazioni redundancy, per aumentare affidabilità virtualizzazione I/O i dati sono distribuiti in modo trasparente in diversi dischi 4.1 Striping distribuire i dati su più dischi i dati sono scritti in modo sequenziale in unità, su più dischi, scelti tramite un algoritmo ciclico (round robin) stripe unit, unità minima di dati scritti su un singolo disco stripe width, numero di dischi considerato dall algoritmo non coincide necessariamente con il numero reali dei dischi richieste I/O multiple sono eseguite in parallelo da una serie di dischi diminuisce la lunghezza della coda e il tempo di attesa richieste I/O singole sono eseguite da una serie di dischi in parallelo, aumentando il ritmo di trasferimento per singola richiesta aumentando il numero di dischi aumentano le prestazioni aumenta anche la probabilità di un guasto 11

12 Per rimediare a questo svantaggio si utilizza ridondanza inserisce error correcting codes, salvati su dischi differenti rispetto a quello contenente i dati, utilizzati per sopperire alla perdita di dati per un errore sul disco ogni operazione di scrittura deve aggiornare anche le informazioni aggiuntive, le prestazioni sono peggiori rispetto alla scrittura tradizionale organizzazione dei RAID può essere distinta in base a due caratteristiche granularità del data interleaving due tipi grana fine, dati divisi in piccole uniti, tutte le operazioni I/O accedono a tutti i dischi, indipendente dalla loro dimensione alto rate di trasferimento per tutte le operazioni di I/O unica operazione logica di I/O attiva in ogni istante, perchè diversi dischi sono sempre in uso tutti i dischi perdono tempo a causa del seek e della latenza per ogni richiesta grana grezza i dati sono suddivisi in grandi unità piccole operazioni di I/O richiedo solo un piccolo numero di dischi, mentre grandi operazioni possono accedere a tutti i dischi nell array piccole operazioni multiple possono essere servite contemporaneamente a grandi operazioni metodo e pattern in base a cui le informazioni ridondanti sono calcolate e distribuite attraverso la serie dei dischi 4.2 Problemi selezione del metodo di computazione delle informazioni aggiuntive selezione del metodo per distribuire le informazioni aggiuntive tra i vari dischi possibili due soluzioni concentrare le informazioni in un piccolo numero di dischi distribuire le informazioni in modo uniforme attraverso tutti i dischi (equilibrio di carico ottimale) 12

13 5 Architetture RAID 5.1 Tipi di RAID RAID 0, solo striping RAID 1, solo mirroring RAID 0+1, livelli innestati RAID 1+0, livelli innestati RAID 2, bit interleaving (non usato) RAID 3, byte interleaving - redundancy (parity disk) RAID 4, block interleaving - redundancy (parity disk) RAID 5, block interleaving - redundancy (parity block distributed), molto utilizzato RAID 5+0, livelli innestati RAID 6 grande redundancy (2 disks rotti sono tollerati) RAID 7 (soluzione proprietaria) possibile combinare i vari tipi RAID x+y (RAID xy) n * m dischi totali considera m gruppi di n dischi applica modello Raid x per primo a ciascun gruppo degli n dischi applica modello Raid y per secondo, considerando gli m gruppi come dischi singoli, sul modello Raid x 5.2 RAID 0 i dati sono scritti in un singolo disco logico e divisi in diversi blocchi distribuiti su più dischi in base a un algoritmo di striping caratteristiche: utilizzato quando le prestazioni e la capacità sono le caratteristiche primarie, piuttosto che l affidabilità richiesti come minimo due dischi costi più bassi perchè non utilizza ridondanza non vengono utilizzati error correcting code prestazioni di scrittura migliori, non deve aggiornare informazioni aggiuntive e opera in parallelo se si rompe un disco si perdono i dati 13

14 5.3 RAID 1 ogni dato scritto è replicato (mirrored) su un secondo disco ci sono due copie per ogni dato, sono necessari come minimo due dischi alta affidabilità, quando un disco si rompe, è usata la seconda copia possibile sono una rottura per volta lettura di un dato, può essere recuperato dal disco con la coda più piccola, con minor ritardo per latenza e seek scritture più veloci, non c è abbondanza, non computa nessun error correcting code costo alto, viene utilizzata solo la metà della capacità a livello teorico può replicar il contenuto su più di un disco fornisce resiliency agli errori se si rompe più di un disco tramite un voting mechanism identifica gli errori non riportati dal controller mai utilizzato perchè l overhead è troppo elevato possibili due soluzioni RAID level applica prima striping (modello 0), quindi il mirroring (modello 1) caratteristiche: alte prestazioni e affidabilità necessari minimo 4 dischi dopo il primo guasto diventa come un RAID 0 alto overhead, c è duplicazione dei dischi RAID level applica prima mirroring (modello 1), quindi striping(modello 0) caratteristiche: elevata affidabilità e prestazioni rispetto a raid 0+1 necessari minimo 4 dischi stessa tolleranza dei guasto di RAID 1 usato nei database con carico di lavoro elevato, scritture rapide differenze di organizzazione i blocchi sono gli stessi ma sono sistemati in ordine differente alcuni controller 0+1 eseguono le operazioni di striping e mirroring come un unica operazione 0+1 due guasti contemporanei non sono supportati, ad accezione di quando avvengono sulla stessa stripe 14

15 1+0 dopo un guasto di un disco, ogni altro guasto è un elemento critico per il sistema tutti i dischi dell array devono recuperare le informazioni perse un disco guasto per ogni gruppo RAID1 è tollerato, ma dopo questa rottura di ogni altro disco guasto è elemento critico per l intero array 5.4 RAID 2 - bit interleaved parity non usato ipotesi: il componente guasto non è identificato caratteristiche: stile per la memoria ECC (Hamming codes), costo minore rispetto a mirroring ma comunque elevato 4 dischi dati, 3 dischi redundant (uno in meno del mirroring) numero dischi redundant: proporzionale a logaritmo del numero totale dei dischi blocchi di parità sono elaborati per diversi sottoinsiemi di dati sovrapposti quando un disco si rompe diversi blocchi di parità avranno valori inconsistenti, il componente guasto è tenuto in comune per ogni sottoinsieme errato 5.5 RAID 3 - bit/byte interleaved parity ipotesi: il componente guasto è identificato caratteristiche: i dati sono divisi a livello di bit nei vari dischi ogni singolo disco di parità è richiesto per tutti i bit di parità usato in applicazioni che richiedono elevata banda dati ma non elevato rate di I/O ogni accesso lettura accede a tutti i dischi ogni accesso scrittura accede a tutti i dischi e ai dischi di parità solo una richiesta per volta 15

16 5.6 RAID 4 - block interleaved parity caratteristiche i dati sono divisi tra i dischi in vari blocchi di dimensione arbitraria (non in bit) letture di unità più piccole della striping unit accedono a disco singolo scritture devono aggiornare i blocchi dati richiesti e devono calcolare e aggiornare il blocco di parità disco singolo per dati aggiuntivi (disco di parità a cui si accede ad ogni scrittura) può diventare collo di bottiglia dischi di scorta possono essere usati supporta due dischi guasti in contemporanea 5.7 RAID 5 - block interleaved distributed parity posizionamento parità simmetrico a sinistra caratteristiche striping a livello di blocco, costo minimo parità distribuita in modo uniforme su tutti i dischi, evita collo di bottiglia sul disco di parità dati distribuiti su tutti i dischi scritture lente rispetto a RAID0 e RAID1 lettura sono più veloce di RAID1, per il parallelismo dello striping carico equilibrato in tutti dischi supporta due dischi guasti in contemporanea due possibili algoritmi di scrittura: primo metodo, poco efficiente scrivere nuovi dati in blocco 1 leggo blocchi 2,3 e 4 calcolo il nuovo blocco di parità 1-4 con il nuovo blocco 1 scrivo il blocco 1 e il blocco di parità 1-4 sono richieste 5 I/O, una per disco secondo metodo leggo il vecchio blocco 1 e il vecchio blocco di parità 1-4 calcolo il nuovo blocco di parità 1-4 dal vecchio blocco 1, da quello nuovo e dal vecchio blocco di parità

17 scrivo il nuovo blocco 1 e il blocco di parità 1-4 sono richieste solo 4 I/O Per la lettura non si accede al blocco di parità. Se il settore soffre di un errore CRC (cyclic redundancy check) può essere ricostruito tramite i blocchi rimanenti della stripe e il blocco di parità 5.8 Comparazione tra RAID 3,4 e 5 hanno tutti le stesse caratteristiche di overhead, protezione per i guasti e capacità totale disponibile complessità del controller RAID 3 ha controller semplice, ma richiede sincronizzazione tra dischi RAID 4 ha come collo di bottiglia il disco di parità RAID 5 deve implementare un algoritmo più complesso stesso costo per tutte le tre architetture RAID 3 e 4 non più utilizzati 5.9 RAID 5+0 ogni gruppo ha un blocco di parità si può accedere ai vari gruppi in parallelo, si accelera RAID RAID 6 con l incremento delle dimensioni degli array è possibile avere guasti multipli aumenta probabilità di incappare in un URE(Unrecoverable-Uncorrectable Read Error) maggiore tolleranza ai guasti possibile sopportarne due in contemporanea due schemi per redundancy (P+Q), distribuiti e indipendenti elevato overhead per il calcolo della parità richiede n+2 dischi ogni scrittura richiede, con n dischi, n+2 accessi per aggiornare il blocco di parità in P e Q scritture lente utilizzato per applicazioni critiche non è efficiente quando il numero di dischi è piccolo quando aumenta il numero di dischi diminuisce la perdita di efficienza, ma aumenta la probabilità di due guasti contemporanei, necessario utilizzare RAID 6 17

18 5.11 Selezione del tipo di RAID Valutazione prestazioni velocità scrittura I/O velocità lettura I/O tempo di recovery prestazioni del parallelismo Trattamento dati affidabilità tolleranza ai guasti correzione degli errori redundancy duplicazione Costi utilizzo della capacità fisica tipologia della soluzione caratteristiche del controller Figura 1: Come scegliere il tipo di raid da usare 18

19 6 Prestazioni RAID caratteristiche RAID 0 b indica i byte da leggere per l operazione I/O λ rate di arrivo delle richieste dall esterno su stripe unit, dimensione del blocco m larghezza della stirpe, numero di dischi D = b/su numero di dischi per operazione λ * D rate di arrivo delle richieste generate dall algoritmo di striping λ D m rate di arrivo delle richieste per ogni disco 6.1 Calcolo del tempo di accesso - RAID 0 assumendo che non c è perdita di tempo per controller non c è perdita di tempo per CPU (in sovrapposizione con I/O) non ci sono altri processi in parallelo tempo di accesso al blocco è costante e sincronizzato (in particolare quelli contenuti nella larghezza della stripe) si può calcolare tempo medio di accesso per un blocco = seek +latenza+trasferimento (1 blocco) latenza= tempo per 1/2 giro tempo di accesso per leggere file in sequenza = dimensione media del file * tempo medio di accesso tempo minimo di lettura = tempo di accesso per leggere file in sequenza / larghezza stripe Con l aumento del numero di dischi non sincronizzato, il tempo di trasferimento di un gruppo pari alla larghezza stripe si avvicina al valore massimo : dimensione media file * tempo medio accesso file 19

20 6.2 Calcolo del tempo di accesso - RAID 1 mirror tra due dischi assumendo che: S è service time medio per un operazione I/O λ rate di arrivo delle richieste, per secondo λ r /λ w numero di letture rispetto a scritture situazione iniziale con un disco: λ = λ r + λ w se si considera che il secondo disco duplica le scritture si ottiene: λ = λ r + 2 λ w rate di I/O per due dischi λ = λ r /2 + λ w rate di I/O per un disco una lettura si esegue solo su un disco una scrittura si esegue su due dischi e termina quando la seconda scrittura è conclusa 20

21 7 Affidabilità RAID unità principali di misura MTTF1, tempo medio di guasto (Mean Time To Failure) tempo medio per periodo in cui funziona tutto, a partire dall avvio (se la risorsa è nuova) o dal riavvio(dopo la riparazione di un guasto o la sostituzione di una risorsa guasta), fino al prossimo guasto MTTR,(tempo medio di ripristino), downtime medio per riparare un guasto MTTDLn, tempo medio prima che si guastino più dischi in un array, causando perdita irrimediabile di dati (Mean Time To Data Loss) 7.1 Misure calcolabili tempo minimo di guasto per n dischi si suppone che il tempo di guasto sia distribuito in modo esponenziale t F(t) è la distribuzione del tempo per guasto: F x (t) = 1 e MT T F E possibile approssimare la probabilità che un insieme di n dischi, ciascuno con un dato MTTF, continui a funzionare dopo t giorni come: F min(x1...x n)(t) = n t MT T F t se MT T F 1 MTTDL per n dischi il rate di guasto per n dischi ha distribuzione potenziale: n t F min(x1...x n)(t) = 1 emt T F la media di questa distribuzione è : E[F min(x1...x n)(t)] = MT T F = MT T DL n 7.2 RAID 0 MT T DL = MT T F n Per RAID 0 MTTDL non dipende dal MTTR, perchè con un guasto si perdono tutti i dati 7.3 RAID 1 Per RAID 1 il sistema si guasta se avviene un secondo guasto quando la prima risorsa è rotta e è in riparazione è possibile approssimare la probabilità di guasto della primo disco come: 2 P (1 guasto) = MT T F la probabilità di guasto dell intero sistema RAID1: 21

22 P (RAID1) = P (1 guasto) P (2 guasto < MT T R) = si ottiene: MT T DL = 7.4 RAID P (RAID1) = MT T F 2 2 MT T R 2 MT T F MT T R MT T F Per RAID 1+0 il secondo guasto causa perdita di dati solo se il guasto accade al disco di mirroring di quello già rotto n P (1 guasto) = MT T F (del disco P (2 guasto nel disco di mirroring del 1 guasto) = MT T R MT T F MT T DL = MT T F 2 n MT T R 7.5 RAID 0+1 Per RAID 0+1 il secondo guasto causa perdita di dati se accade in qualunque altro disco dell altro gruppo di mirroring n P (1 guasto) = MT T F (del disco p(2 guasto di un disco nell altro gruppo di mirroring) = MT T R MT T DL = MT T F 2 n n MT T R MT T F 2 n RAID 1+0 ha un MTTDL maggiore del RAID 0+1, tuttavia è più facile da implementare 7.6 RAID 5 RAID 5 si guasta quando due dischi di rompono in contemporanea (il secondo si guasta durante l intervallo richiesta per riparare il primo). G è il numero di dischi presenti in un gruppo, se uno si guasta, ne rimangono G-1. N è il numero di gruppi G P (1 guasto) = MT T F (G 1)MT T R P (2 guasto) = MT T F MT T F 2 P (guasto gruppo) = G(G 1)MT T R P (RAID 5) = N P (guasto gruppo) 7.7 RAID 5+0 G è il numero di dischi presenti in un gruppo, se uno si guasta, ne rimangono G-1. N è il numero di gruppi, n il numero totale di dischi MT T Fdisco 2 MT T DL = n(g 1)MT T R 22

23 8 Storage System requisiti base per uno storage system: reliability: i dati non possono essere persi o corrotti availability: i dati devono essere sempre disponibili manageability: i dati devono essere recuperati in modo efficiente, condivisi tra gli utenti, con copie di backup frequenti, indipendentemente da dove si trovano (nodo locale o remoto) scalability: l espansione della capacità di storage deve essere gestita in modo trasparente rispetto agli utenti i nodi di elaborazione sono disaccoppiati dai nodi di storage due tipi di tecnlogia storage DAS (Direct Attached Storage) basata su host SAN (Storage Area Networks) basata sulla rete di network 8.1 Modello fisico storage device è solitamente RAID due host separati (host livello 1 e 2) tre livelli, connessi da network 8.2 Modello logico storage extent, vista logica della memoria, con lunga serie di dati connesso a livello successivo da network con blocco I/O virtualizzazione dello storage 23

24 9 Direct Attached Storage dispositivo di immagazzinamento dati collegato direttamente a un server o a una workstation, senza una rete come tramite caratteristiche tolleranza ai guasti sui dati, con sistemi RAID tolleranza ai guasti sull hardware per mezzo di ridondanza dei controller, del raffreddamento e dell alimentazione tipi di sistemi più economici sono dei semplici contenitori per le unità di memorizzazione, senza componenti attivi come i controller necessitano che logiche di accesso e di fault tolerance siano gestite dal HBA presente sul server sistemi di fascia media ed elevata sono dotati di controller integrati che forniscono funzionalità RAID controller integrati consentono anche di abilitare l accesso condiviso ai dati, permette a più server di accedere alla stessa unità di storage logica Limiti connessione diretta al server accesso e condivisione delle informazioni difficili da gestire espansione comporta numerosi problemi mancanza di flessibilità coinvolgimento dei server nelle operazioni di trasferimento dati verso lo storage unità di memorizzazione e il formato dei dati sono vincolati alla piattaforma a cui è connessa l unità elevate performance messe a disposizione dai server e dai dispositivi di memorizzazione non sono quindi pienamente utilizzabili caratteristiche modello fisico scalabilità limitata gestione complessa performance limitate 24

25 10 Storage Area Network Una Storage Area Network (SAN) è una rete o parte di una rete ad alta velocità costituita da dispositivi di memorizzazione di massa scopo rendere risorse di storage disponibili per qualsiasi computer connesso trasferimento di dati tra sistemi di computer ed elementi di storage e tra elementi di storage infrastruttura di comunicazione, che fornisce connessioni fisiche e in un livello di gestione, che organizza connessioni, elementi di storage e sistemi di computer in modo da garantire un trasferimento di dati sicuro e robusto tutti i dispositivi di memorizzazione sono disponibili a qualsiasi server della rete vantaggio è che tutta la potenza di calcolo dei server è utilizzata per le applicazioni, in quanto i dati non risiedono direttamente nei server utilizza dischi collegati con una struttura di tipo RAID per migliorare le prestazioni e aumentare l affidabilità del sistema. caratteristiche Alte prestazioni Alta disponibilità Scalabilità Facilità di gestione vantaggi rispetto a DAS connettività any-to-any tra server e dispositivi di storage trasferimento diretto di dati tra periferiche di memorizzazione ( miglioramenti dell efficienza dello spostamento dei dati e di processi, quali il backup o la replica dei dati impiego di tecnologia di networking consente di: raggiungere distanza di connettività superiori e prestazioni migliori facilitare centralizzazione la gestione dello storage consolidamento dello storage e del clustering dei sistemi condividere i dati tra piattaforme diverse 25

26 due tipologie SAN attached due reti distinte (una TCP/IP e un network dedicato) alta scalabilità, aumentando il numero di storage connessi alla rete SAN + NAS head utilizzare due reti, standard TCP/IP ha dei pacchetti di dimensione standard troppo piccoli per la mole di interazioni che un san deve dare, mentre fubre channel permette i pacchetti jumbo, molto più grossi a parità di informazioni pacchetti più grossi, meno header, meno tempo 26

27 11 Protocolli SAN 11.1 Ethernet introduce alto overhead per CPU overhead è proporzionale alla quantità di dati costanti riduce transfer rate risultati migliori con pacchetti più grandi TCP/IP stack su Ethernet aggiunge una serie di overheads network overhead, gestione Ethernet frames CPU overhead, dimensione dei Ethernet frames network devices overhead, routing dei pacchetti IP overhead richiesto per la comunicazione generale del network, in molti casi non richiesto per comandi di trasferimento su disco proporzionale alla quantità di dati trasmessi 11.2 Fibre Channel accesso veloce e facile al bus locale protocollo network flessibile che può supportare tipologie complesse e offre un alto livello di scalabilità una porta è qualsiasi entità che comunica attivamente sulla rete, non necessariamente una porta hardware caratteristiche generali alta bandwidth, bassa latenza, controllo del flusso dati avanzato per trasferimenti di burst storage, collegamenti full-duplex tecnologia più utilizzata per connettere sistema di storage ai client tramite un network larga distanza tra i nodi computazionali e i nodi di storage integrità dei dati garantita su tutta la rete architettura del protocollo application FC3 (servizi in comune), FC4 (mapping) upper layer, corrisponde all application a TCP dell isp FC2 (protocollo framing),fc1 (protoollo trasmissione) e FC0(canale fisico) lower layer, corrisponde a IP, trasmission e physical dell ips 27

28 livelli presenti FC0 Livello fisico, che comprende cavi, fibre ottiche, connettori ecc. FC1 Livello data link, che implementa la codifica e decodifica del segnale. FC2 Livello network, definito dallo standard FC-PI-2, è il nocciolo del Fibre Channel, e definisce i principali protocolli. FC3 Livello common services. FC4 Livello Protocol Mapping, nel quale altri protocolli vengono incapsulati in unità informative per essere consegnati Confronto protocolli Fibre Channel alto overhead per TCP/IP su Ethernet costi per ogni porta sono più elevenati rispetto a quelli per Ethernet a causa del basso volume dei dati migliore performance rispetto a 1 Gigabit Ethernet richiede un network dedicato per collegare gli storage agli utenti Ethernet costi sono minori rispetto a Fibre Channel infrastuttura IP e Ethernet sono ben conosciute dalla maggior parte dei tecnici è possibile riusare infrastrutture network già installate mercato più ampio rispetto a quello delle Fibre Channel problemi: costa molto e necessita di una rete tutta sua per connettere gli storage 11.4 Protocollo iscsi Internet Small Computer System Interface, protocollo basato su IP per collegare storage diversi incapsula richieste SCSI in pacchetti IP Vantaggi meno costo delle Fibre Channel non richiede nuovi componenti o infrastrutture Svantaggi non ha le stesse prestazioni delle Fibre Channel 28

29 11.5 Fibre Channel over IP incapsula i pacchetti di Fibre Channel in pacchetti IP permette di costruire intrastrutture distribuite, che connettono differenti reti Fibre Channel usando lo standard IP un FCIP è un peer che comunica usando TCP/IP permette di superare i limiti di distanza tipici delle Fibre Channel, permettendo a reti SAN di essere distribuite geograficamente 11.6 Fibre Channel over Ethernet Caratteristiche sostituisce i livelli inferiori delle Fibre Channel con Ethernet i livelli coinvolti sono FC0,FC1,FC2 evita l overhead dell IP permette l uso di 10GGb Ethernet Confronto con ISCSI ISCSI adatta per le soluzioni di fascia bassa, senza implementazioni particolari della rete ethernet FCoE utile per ambito locale, con infrastruttre che fanno ampio utilizzo di Fibre Channel più efficienti di ISCSI 29

30 12 Network Attached Storage dispositivo collegato ad una rete di computer la cui funzione è quella di condividere tra gli utenti della rete uno storage differenze SAN SAN comprende rete e fa riferimento a tecnologie e protocolli spesso proprietari sistema NAS può essere utilizzato come nodo di una SAN, data la scalabilità di tale architettura. vantaggi vantaggio di rendere disponibili i file contemporaneamente su diverse piattaforme, dove il sistema operativo implementa i server di rete con gli standard più diffusi permette di centralizzare l immagazzinamento dei dati in un solo dispositivo accessibile a tutti i nodi della rete, altamente specializzato per le prestazioni permette di implementare schemi RAID, garantendo una migliore gestione della sicurezza dei dati consente rimozione ed aggiunta di dischi a caldo, senza la necessità di disattivare l unità (hot swap). svantaggi enorme quantità di dati che viene a transitare sulla rete caratteristiche modello fisico ogni elemento NAS ha il suo indirizzo IP buona scalabilità possibile incrementare i supporti in ogni NAS o il numero dei NAS 30

31 13 Parallel Architectures modalità per incrementare le prestazioni: Parallel Architectures usare un hardware più veloce migliorare la velocità dei processori e degli altri componenti vincoli imposti dalla velocità della luce, dalle leggi della termodinamica e dagli alti costi per fabbricare i processori ottimizzare gli algoritmi e le tecniche per risolvere operazioni computazionali usare computer/core multipli per risolvere una particolare operazione unire insieme computer(core) multipli e coordinare le loro operazioni computazionali tramite computer paralleli o abilitando la condivisione di un operazione computazionale tra processori multipli 13.1 Metriche Speed-up misura l incremento delle prestazioni quando il numero dei computer/core aumenta è una funzione del numero di processori utilizzati per eseguire un programma S n = T 1 T n con: T 1 è il tempo di esecuzione di un processore T n è il tempo di esecuzione di n processori Efficienza Esprime l abilità di sfruttare le risorse E n = S n n 13.2 Caso ideale T n = T 1 n S n = n E n = 1 Speed-up ideale il tempo richiesto per eseguire l applicazione è condiviso in modo equo tra tutti gli n processori lo speed-up equivale al numero dei processori l efficienza di ogni processore è 1 31

32 se l efficienza è pari a 1, ogni processore/core è utilizzato al massimo delle sue possibilità nella parallelizzazione E n = S n n = T 1 T n n = T ( 1 T1 n n ) = 1 32

33 14 Legge di Amdahl solo una frazione del tempo richiesto per eseguire un applicazione può essere parallelizzato T 1 = T s + T p con: T s è il componente in serie che non può essere parallelizzato T p è il componente in parallelo (che benefica dalla presente di più processori) la frazione in serie risulta: f s = 0 f s 1 T s (T s + T p ) con: se f s = 0 il programma corrisponde al caso ideale se f s = 1 il programma non può essere eseguito in parallelo e non ci sono benefici con la parallelizzazione la frazione in parallelo risulta: f p = T p (T s + T p ) = 1 f s tramite la definizione di T s e T p si ha che T n = T s + T p n se n tende all infinito T = T s, anche con un numero infinito di processori non si può ridurre il tempo di computazione a meno della parte in serie è possibile usare la frazione in serie per computare lo speed-up e l efficienza di n processori T p = T s(1 f s ) f s T n = T s(n f s + (1 f s )) n n S n = (n f s + (1 f s )) E n = 1 ((n f s + (1 f s )) lo speed-up e l efficienza dipendono solo dalla parte in serie e da n, non dal tempo di esecuzione 33

34 15 Tassonomia di Flynn classifica i sistemi di calcolo a seconda della molteplicità del flusso di istruzioni e del flusso dei dati che possono gestire estesa con una sotto classificazione per considerare anche il tipo di architettura della memoria. Figura 2: Architetture di calcolo SISD (Single Instruction Single Data) nessun parallelismo, le operazioni vengono eseguite sequenzialmente, su un dato alla volta la classica architettura di von Neumann, quasi tutti i computer in commercio sono basati su questa filosofia. la velocità è limitata dal rate con cui il computer può trasferire internamente le informazioni SIMD (Single Instruction Multiple Data) Processori vettoriali(un control unit per ogni clock), Array processor, Array sistolici la stessa istruzione è eseguita su tutti i processori con differenti flussi di informazioni ogni processore ha la sua memoria per idati, la memoria per le istruzioni è unica ed esiste solo una processore per le funzioni di controllo MISD (Multiple Instruction Single Data) MIMD (Multiple Instruction Multiple Data) ogni processore esegue un flusso di istruzioni indipendente dalla istruzioni eseguite da altri processori ogni processore ha il suo flusso di istruzioni e di dati, lavorando in modo asincrono tipo di memoria: 34

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Architetture CISC e RISC

Architetture CISC e RISC FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Architetture CISC e RISC 2000 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Introduzione alle pipeline e all'architettura RISC

Introduzione alle pipeline e all'architettura RISC Introduzione alle pipeline e all'architettura RISC Introduzione Pipeline Processori RISC Salti Appendice A: Storia Bibliografia Versione con i frame Versione in pdf Architettura del processore Una possibile

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

CALCOLATORI ELETTRONICI 29 giugno 2010

CALCOLATORI ELETTRONICI 29 giugno 2010 CALCOLATORI ELETTRONICI 29 giugno 2010 NOME: COGNOME: MATR: Scrivere chiaramente in caratteri maiuscoli a stampa 1. Si disegni lo schema di un flip-flop master-slave S-R sensibile ai fronti di salita e

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria Sede di Reggio Emilia

Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria Sede di Reggio Emilia Università degli Studi di Modena e Reggio Emilia Facoltà di Ingegneria Sede di Reggio Emilia Corso di Laurea Specialistica in Ingegneria Meccatronica a.a. 2008/2009 Corso di CALCOLATORI ELETTRONICI Capitolo

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli