OS opensource: non solo Linux. Torino Linux day. Alessandro Peppino Sun Microsystems, Inc.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OS opensource: non solo Linux. Torino Linux day. Alessandro Peppino Sun Microsystems, Inc."

Transcript

1 OS opensource: non solo Linux Torino Linux day Alessandro Peppino Sun Microsystems, Inc.

2 Qualche nome e qualche data Richard Stallmann Mit '75 scrive Emacs (macro per Teco ) '84 lascia il MIT: nasce il progetto GNU ed in seguito la licenza GPL James Gosling Carnegie Mellon University '81 nel dottorato riscrive emacs in C, lo distribuisce e sara' la base del primo GNU Emacs. Unipress Emacs '70 '75 Unix di AT&T viene licenziato gratuitamente nelle universita' Bill Joy '75 Bill joy comincia a Berkley a lavorare alla versione 7 ( editor ex ) in seguito: csh memoria virtuale ed estensioni di rete ( Berkely socket ) ( nasce la versione BSD ed a seguire la licenza BSD ) 2

3 Informazioni storiche UNIX/Solaris la storia di UNIX/Solaris riflette l'impegno nell'innovazione e nello sviluppo della comunità Opensource > : Thompson & Ritchie develop UNIX at Bell Labs > 1970's: AT&T licenses UNIX source code to universities > : Bill Joy develops open source BSD UNIX > 1982: Sun founded by Khosla, McNealy, Joy, Bechtolsheim, > SunOS ( BSD ) > SunOS ( BSD ) > SunOS 5.x 1992 ( Solaris ) SVR4 > Solaris 2.5,2.6, 7,8, > Solaris 10 January 2005 U1,U2,U3,U4... > Opensolaris June 14, 2005 ( , , ) 3

4 OpenSolaris Jan Murdock padre di Debian e' dipendente Sun da oltre due anni name=ian%20murdock La governance di opensolaris e' coordinata dalla Opensolaris Governing Board ( da tre a sette persone ) che viene eletta dai membri della comunità Esempi di contributi italiani indipendenti 4

5 La licenza CDDL Approvata dall'osi, basata sulla MPL Garanzia contro protezione dei brevetti Il codice sorgente deve essere disponibile sotto licenza CDDL per qualsiasi codice anche se distribuito come eseguibile (copy left) I contributori devono identificare le modifiche E' una licenza file based e questa definizione consente di di mescolare codice CDDL con codice proprietario e di definire dei confini chiari tra tipi di codice senza effetti virali Consente alla comunità di distribuire gli eseguibili anche con licenze differenti 5

6 OpenSPARC First 64-bit, 32 Thread Architecture RTL code available under GPLv2 license Community-driven ports of GNU/Linux to OpenSPARC, including Ubuntu Inclusion of OpenSPARC as the textbook chip design at many universities Broad support from Design Houses, Fab Companies and Tools companies 3 rd Parties are discounting software to OpenSPARC members Sun's decision to release Verilog source code for the UltraSPARC hardware design under a free software license is an historic step - Sun is showing its profound understanding of the forces shaping our technological future in making this decision. Eben Moglen Software Freedom Law Centre 6

7 Spunti tecnologici: Virtualizzazione OS: zone e containers Virtualizzazione rete: progetto crossbow File system ZFS Osservabilità: DTRACE Sicurezza 7

8 Virtualizzazione OS: Zone/Containers Le zone offrono agli utenti ed alle applicazioni un ambiente operativo virtuale assimilabile ad una istanza di solaris I nome containers e' legato alle gestione delle risorse di sistema Funzionalità : > Virtualizzazione, Isolamento > Granularità, Transparenza Zona 2 Zona 2 Zona 1 Solaris 10 Global zone 8

9 Virtualizzazione OS: Zone/Containers Ambiente solaris completo ( fs,i/o,password, processi, console, boot, reboot ) non sono obbligatori device fisici ma possono essere dedicati ad una zona o condivisi tra piu' zone Il kernel e' unico Global zone, local zone Granularità: una singola cpu puo' ospitare decine di zone Gestione delle risorse ( cpu e memoria ) Migrazioni, cloni, boot, reboot 9

10 Virtualizzazione del FS: ZFS End-to End Data Integrity Con check-summing and transazioni di tipo copy-on-write Easier Administration Modello pooled storage Non necessita di volume manager ZFS root file system un nuovo modo di gestire i sistemi operativi Immense Software Data Developer Capacity Il primo file system a 128 bit Data Services Snapshots Cloni Replica remota Compressione Migrazione Thin provisioning e in futuro molto altro 10

11 Copy-on-Write transazionale Non sovrascrivi mai i dati esistenti uber-block Original Data New Data 11

12 Come si e' certi che quello che si legge e' quello che e' stato scritto? End-to-End Checksums Checksums are separated from the data Prevents: > Corruzione silenziosa dei dati > Problemi di metadati corrotti > Scritture fantasma > Errori di parita' DMA > Errori dovuti a bachi del driver Entire I/O path is self-validating (uber-block) 12

13 Non c'e' piu' necessità di volume manager Si aggiunge automaticamente capacità allo storage pool File system 1 File system 1 File system 3 ZFS ZFS Storage Pool 13

14 Dynamic Striping Distribuzione automatica del carico su tutti i device Scritture distribuite su tutti e 4 i mirror La policy di allocazione blocchi considera: > Capacita prestazioni ecc. ZFS ZFS ZFS Scritture distribuite su tutti e 5 i mirror Non necessita di migrate I dati esistenti > Vecchi dati distribuiti su 1-4 > Nuovi dati distribuiti su 1-5 > COW rialloca I vecchi dati in una lenta modalita trasparente ZFS ZFS ZFS Storage Pool Add Mirror 5 Storage Pool

15 Redundant Copies of Data Software RAID Protection RAID=Redundant Array of Inexpensive Disks ZFS supporta > Stripes (RAID-0) > Mirroring (RAID-1) > RAID-Z (Similar to RAID-5) > RAID-Z2 e RAID-Z3 (Doppia e tripla parità ) Il disegno transazionale di ZFS significa assenza del buco di scrittura di RAID-5 15

16 Riassunto funzionalità storage presenti in opensolaris Protocolli di rete > NFS v3 and v4, CIFS ( no samba ma reimplementazione completa ) Progetto COMSTAR COmmon Multiprotocol Scsi TARget ( ogni server opensolaris è uno storage array ) > SCSI, iscsi, iser, SRP, FCOe Funzionalità legate a ZFS > Write Flash Acceleration, Read Flash Acceleration > RAID e RAID-Z2 e 3 > Replica remota Snapshots e cloni (r/o, r/w, unlimited) > Compressione > Migrazione storage pool ( import export ) Endian-ness adattativa > Altre a breve 16

17 Virtualizzazione del network:progetto crossbow Set di tecnologie che offrono virtualizzazione del network e migliorano le prestazioni, il controllo delle risorse e l'utilizzo del network per ottenere una vera virtualizzazione del sistema operativo Network stack completamente riscritto Crossbow prevede moltepolici componenti: > Virtual NICs (VNICs) > Virtual switches > Flow Management

18 Virtual NIC (VNIC) & Virtual Switches Virtual NICs > Funzionalmente analoghi a NIC fisici possono essere creati direttamente sui NIC fisici ( senza ncessità di virtual switch ) oppure collegati a virtual switch : > Indirizzi IP assegnati sticamente o via DHCP > Appaiono nel MIB come interfacce separate > Possono essere creati su un link aggregato o possono essere assegnati a gruppi di multipathing per load balancing e failover > VNICs hanno una velocità del link configurabile e CPU e priorità assegnabile Virtual Switches > Possono essere creati per offrire connettività privata tra Virtual Machines

19 Crossbow Flows Crossbow Flows sono basati su: > Services (protocol + remote/local ports) > Transport (TCP, UDP, SCTP, ICMP) > Remote and local IP addresses > Remote IP Subnets Attributi possibili per ogni Flow > B/W limits > Priorities > CPUs # flowadm create-flow -l bge0 transport=tcp,local_port=443 -p maxbw=50m http-1 # flowadm set-flowprop -l bge0 -p maxbw=100m http-1

20 Virtual Network esempio:

21 Crossbow vs altre soluzioni di virtualizzazione HOST Virtual Machine (Guest) OS IP stack Virtual Machine (Guest) OS IP stack HOST Solaris Zone Solaris Zone VNIC 1 VNIC VM VNIC VM nxge0 VNIC 1 VNIC 2 Switch VMNet1 S/W Switching 100 Mbps BRIDGE PNIC Physical NIC H/W Switching

22 Dtrace DTrace è un framework per il tracciamento dinamico delle attività svolte dal sistema operativo Solaris 10. Il framework è composto da tre componenti principali: > una serie di sonde (probe) introdotte nel kernel di Solaris 10 OS > alcuni comandi utente che permettono di accedere ai dati forniti dalle sonde ed un linguaggio di script denominato D simile all'awk del tipo "pattern action", dove il pattern è un modo per selezionare alcune sonde e/o alcuni risultati particolari delle sonde, mentre con l'action si identificano le attività necessarie per elaborare le informazioni reperite. > una libreria di interfacciamento per accedere dallo spazio utente alle funzionalità del framework

23 DTrace vantaggi Potentissimo ( piu di sonde molte delle quali specifiche per determinati ambienti ) Leggerissimo Non intrusivo e utilizzabile in produzione!!!! Non e' necessario instrumentare le applicazioni ne' fermarle Tempi di risoluzione dei problemi ridotti di ordini di grandezza Dtrace toolkit 23

24 Opensolaris security Role Based Access Control User Rights Management Process Rights Management Roles,profiles,privileges,authorization 24

25 Thank You! Alessandro Peppino Sun Microsystems, Inc.

USE IMPROVE EVANGELIZE HOT SUMMER ZFS. Luca Morettoni

USE IMPROVE EVANGELIZE HOT SUMMER ZFS. Luca Morettoni <luca@morettoni.net> HOT SUMMER ZFS Luca Morettoni HOT SUMMER ZFS ZFS: l'ultima parola sui filesystem Dove utilizzarlo Come utilizzarlo Q&A (best questions wins...) 2 ZFS: l'ultima parola sui filesystem

Dettagli

Il Sistema Operativo Linux

Il Sistema Operativo Linux Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix

Dettagli

Filesystem e Dischi. Problemi e soluzioni. Federico Amedeo Izzo. federico.izzo42@gmail.com

Filesystem e Dischi. Problemi e soluzioni. Federico Amedeo Izzo. federico.izzo42@gmail.com Filesystem e Dischi Problemi e soluzioni federico.izzo42@gmail.com Benvenuti Queste slides sono disponibili su filesystem.izzo.ovh Archiviazione Argomenti principali: Argomenti principali: Disk failure

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Virtualizzazione protetta per le PMI con il ReadyDATA 5200

Virtualizzazione protetta per le PMI con il ReadyDATA 5200 Virtualizzazione protetta per le PMI con il ReadyDATA 5200 White Paper Per la maggior parte delle PMI, l'installazione di una soluzione di virtualizzazione che fornisca scalabilità, affidabilità e protezione

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT ALLEGATO 1 AL CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO

Dettagli

SYNETO: OLTRE LO STORAGE

SYNETO: OLTRE LO STORAGE SYNETO: OLTRE LO STORAGE Pag. 1 Indice 1 Chi è Syneto... 3 2 Perché valutare gli Storage di Syneto... 3 3 I differenziali di Syneto... 4 Pool di dischi... 4 Copy on write... 4 Checksum... 4 Self Healing...

Dettagli

Zettabyte File System

Zettabyte File System Zettabyte File System Una breve presentazione Trentin Patrick Università di Verona 14 Gennaio 2011 Contatti: id084071@studenti.univr.it Trentin Patrick (Università di Verona) Zettabyte File System 14 Gennaio

Dettagli

Milano 5 Ottobre. Andrea Goldoni

Milano 5 Ottobre. Andrea Goldoni Milano 5 Ottobre Andrea Goldoni Premessa Panoramica delle tecnologie disponibili Virtualizzazione dello storage Modello di valutazione dello storage Alcuni esempi Conclusioni Info: Work: Blog: www.itgold.info

Dettagli

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale I Sistemi Operativi Installazione Ubuntu Linux su Macchina Virtuale Macchina Virtuale Cos è? Macchina virtuale (VM) Emula il comportamento di una macchina fisica SO e programmi possono essere eseguiti

Dettagli

Virtualizzazione e Macchine Virtuali

Virtualizzazione e Macchine Virtuali Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea

Dettagli

Prima Esercitazione. Unix e GNU/Linux. GNU/Linux e linguaggio C. Stefano Monti smonti@deis.unibo.it

Prima Esercitazione. Unix e GNU/Linux. GNU/Linux e linguaggio C. Stefano Monti smonti@deis.unibo.it Prima Esercitazione GNU/Linux e linguaggio C Stefano Monti smonti@deis.unibo.it Unix e GNU/Linux Unix: sviluppato negli anni '60-'70 presso Bell Labs di AT&T, attualmente sotto il controllo del consorzio

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 La piattaforma di virtualizzazione di nuova generazione L infrastruttura Virtuale permette di allocare alle applicazioni

Dettagli

Introduzione a Proxmox VE

Introduzione a Proxmox VE Introduzione a Proxmox VE Montebelluna, 23 febbraio 2011 Mirco Piccin Mirco Piccin Introduzione a Proxmox VE 23 feb 2011 - Montebelluna 1 Licenza d'utilizzo Copyright 2011, Mirco Piccin Questo documento

Dettagli

La genealogia di Windows. Windows NT e Windows 95/98. Dimensioni del codice. Parte IX. Windows

La genealogia di Windows. Windows NT e Windows 95/98. Dimensioni del codice. Parte IX. Windows La genealogia di Windows Parte IX Windows Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1 DOS: sistema operativo monoutente Windows 3.1 interfaccia a finestre che gira su DOS Windows 95/98

Dettagli

Parte IX. Windows. Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1

Parte IX. Windows. Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1 Parte IX Windows Sistemi Operativi - prof. Silvio Salza - a.a. 2008-2009 IX - 1 La genealogia di Windows DOS: sistema operativo monoutente Windows 3.1 interfaccia a finestre che gira su DOS Windows 95/98

Dettagli

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux,

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, I Server Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, FreeBSD, ecc. Apache / Tomcat / Jakarta / Samba e l'accesso a Windows Antivirus, firewall,

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Virtualizzazione di macchine Linux tramite XEN

Virtualizzazione di macchine Linux tramite XEN 26 Novembre 2005 Struttura Introduzione alla virtualizzazione Cos è la virtualizzazione La virtualizzazione è un processo di astrazione in cui alcune risorse a livello più basso vengono presentate in maniera

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Apache e Mysql cluster

Apache e Mysql cluster Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

3. PRODOTTI PER LA VIRTUALIZZAZIONE

3. PRODOTTI PER LA VIRTUALIZZAZIONE 3. PRODOTTI PER LA VIRTUALIZZAZIONE In questo capitolo verranno descritti alcuni dei prodotti commerciali e dei progetti opensource più noti; in particolare verrà presa in considerazione la soluzione SUN

Dettagli

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 tesi di laurea Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 relatore Ch.mo prof. Roberto Canonico correlatore ing. Pasquale Di Gennaro candidato Roberto

Dettagli

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Roma, Febbraio 2011 Operating Systems & Middleware Operations Potenza Elaborativa e Sistemi Operativi La virtualizzazione Operating Systems & Middleware

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Gli elaboratori utilizzano memoria per Dati da elaborare Istruzioni eseguite dall elaboratore software differenti risoluzione problemi differenti Algoritmo

Dettagli

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file

Corso UNIX avanzato. Utente avanzato. Amministratore. Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Corso UNIX avanzato Corso UNIX avanzato Utente avanzato Gestione proprio account Gestione dei propri processi Ricerca e manipolazione file Amministratore Gestione utenti Aggiunta rimozione hardware Backup

Dettagli

Introduzione a LINUX. Unix

Introduzione a LINUX. Unix Introduzione a LINUX Introduzione a Linux 1 Unix 1969: Ken Thompson AT&T Bell Lab realizza un ambiente di calcolo multiprogrammato e portabile per macchine di medie dimensioni. Estrema flessibilità nel

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Il software Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it Outline 1 Il software Outline Il software 1 Il software Algoritmo Sequenza di istruzioni la cui esecuzione consente di risolvere uno

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 Windows Server 2012 R2 overview Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 L evoluzione della richiesta Trasformare l IT per rispondere alle richieste The Cloud

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

Macchine Virtuali in pratica

Macchine Virtuali in pratica Macchine Virtuali in pratica L o Autore Leonardo Paschino 1 Eseguire software non nativo Simulazione riscrittura, in tutto o in parte, delle routine del programma da simulare, in modo da renderlo comprensibile

Dettagli

Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC

Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Questo documento descrive il materiale relativo all installazione (CD, manuali e schede) contenuto nella release italiana

Dettagli

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR 8QLYHUVLWjGHJOL6WXGLGL3LVD )DFROWjGL6FLHQ]H0DWHPDWLFKH)LVLFKHH1DWXUDOL &RUVRGLODXUHDLQ,QIRUPDWLFD 6LVWHPLGL(ODERUD]LRQHGHOO LQIRUPD]LRQH *HVWLRQHGLUHWL SURI/XFD'HUL 'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Struttura dei dischi

Struttura dei dischi Università di Udine Facoltà di Scienze MM.FF.NN. A.A. 2007-2008 Copyright c 2000 04 Marino Miculan (miculan@dimi.uniud.it) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching

* Accesso ai file remoti - trasferimento effettivo dei dati mediante RPC - aumento delle prestazioni tramite caching * Sistemi operativi di rete: ambiente composto da risorse remote accessibili esplicitamente con controllo utente. Funzioni principali (demone); - login remoto (telnet) - trasferimento di file remoti (FTP)

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Procedura di installazione Linux Red Hat

Procedura di installazione Linux Red Hat Servizio Calcolo e Reti Bollettino N. 2/02 28 Giugno 2002 Procedura di installazione Linux Red Hat (Servizio.Calcolo@pv.infn.it) Abstract Questa breve nota descrive la procedura consigliata per l installazione

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Linux a Scuola e non solo...

Linux a Scuola e non solo... Linux Day 2011 Casorate Sempione (VA) Linux a Scuola e non solo... www.linuxvar.it Rete LTSP (Linux Terminal Server Project) Relatore: Ross Obiettivi Progetto Dotare ogni classe di 1 pc. Collegamento ad

Dettagli

Capitolato Tecnico fornitura SAN per la sede di Roma del Centro Sperimentale di Cinematografia Via Tuscolana, 1524

Capitolato Tecnico fornitura SAN per la sede di Roma del Centro Sperimentale di Cinematografia Via Tuscolana, 1524 Capitolato Tecnico fornitura SAN per la sede di Roma del Sommario 1. Introduzione... 2 2. Requisiti Fornitori... 2 3. Generalità... 3 4. La Soluzione SAN: requisiti richiesti... 4 4.1. Caratteristiche

Dettagli

Capitolo 2 -- Silberschatz

Capitolo 2 -- Silberschatz Struttura dei Sistemi Operativi Capitolo 2 -- Silberschatz Struttura di un sistema operativo Servizi di un sistema operativo Interfaccia Utente Chiamate di sistema Tipi di chiamate Programma di sistema

Dettagli

Memoria secondaria. Sistemi Operativi mod. B 14.1

Memoria secondaria. Sistemi Operativi mod. B 14.1 Memoria secondaria Struttura del disco Scheduling del disco Gestione dell unità a disco Gestione dello spazio di swap La struttura RAID Affidabilità dei dischi Connessione dei dischi 14.1 Memoria secondaria

Dettagli

Virtualizzazione e Network management

Virtualizzazione e Network management Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer

Dettagli

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico

Struttura di un sistema operativo. Struttura dei Sistemi Operativi. Servizi per l utente generico. Servizi per l utente generico Impossibile visualizzare l'immagine. Struttura di un sistema operativo Struttura dei Sistemi Operativi Servizi di un sistema operativo Interfaccia Utente Capitolo 2 -- Silberschatz Chiamate di sistema

Dettagli

Impianti informatici. Sistemi di storage. Paolo Cremonesi

Impianti informatici. Sistemi di storage. Paolo Cremonesi Impianti informatici Sistemi di storage Paolo Cremonesi Capacità e Prestazioni Aumento di capacità dei dischi Densità di informazione (Mbit/cm 2 ) 100.000 10.000 1.000 100 10 1 1980 1985 1990 1995 2000

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Strutture dei sistemi operativi

Strutture dei sistemi operativi Contenuti della lezione di oggi Strutture dei sistemi operativi Descrizione dei servizi messi a disposizione dell utente dal SO Utente generico Programmatore Esame delle possibili strutture di un SO Monolitica

Dettagli

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO TERMINAL SERVER E XSERVER VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

Analisi dei rischi della system call chroot e un valido sostituto: le jail. Marco Trentini mt@datasked.com

Analisi dei rischi della system call chroot e un valido sostituto: le jail. Marco Trentini mt@datasked.com Analisi dei rischi della system call chroot e un valido sostituto: le jail Marco Trentini mt@datasked.com 19 febbraio 2012 Prefazione Questa relazione tratta un aspetto di sicurezza presente nei sistemi

Dettagli

VMware Introduction Virtual Infrastructure

VMware Introduction Virtual Infrastructure VMware Introduction Virtual Infrastructure Milano, 06/07/2006 Versione 1.0 RISERVATEZZA Copyright 2006 Clever Consulting Srl. Tutti i diritti sono riservati. Nessuna parte di questo documento può essere

Dettagli

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Linux per IBM ^ i5 Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Pagina 2 Indice 2 IBM ^ 4 Distribuzioni Linux 6 Perché IBM ^ i5 per Linux 8 Linux e il Logical Partitioning 12 Flessibilità

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi Introduzione ai sistemi operativi Che cos è un S.O.? Shell Utente Utente 1 2 Utente N Window Compilatori Assembler Editor.. DB SOFTWARE APPLICATIVO System calls SISTEMA OPERATIVO HARDWARE Funzioni di un

Dettagli

Didattica dell informatica 1

Didattica dell informatica 1 Didattica dell informatica 1 Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2013/14 1 cba 2014 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

Dischi RAID. high-performance high-reliability. G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32

Dischi RAID. high-performance high-reliability. G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32 Dischi RAID high-performance high-reliability 15/03 03/04 G.Serazzi a.a. 2003/04 Impianti Informatici RAID - 1/32 indice caratteristiche generali dei dischi parallelismo ed alte prestazioni affidabilità

Dettagli

Introduzione a FreeBSD

Introduzione a FreeBSD Linux Day 2006 Introduzione a FreeBSD Cicuttin Matteo matteo.cicuttin@gmail.com Chi sono Studente del 3^ anno di informatica Uso Linux dall estate 1998 Uso FreeBSD dal 1999 I miei interessi si concentrano

Dettagli

Castelli Flavio - 2009. Panoramica su Linux

Castelli Flavio - 2009. Panoramica su Linux @ Un po' di storia Castelli Flavio - 2009 Linus Torvalds Un po' di storia D: Chi è Richard Stallman? R: Uno degli hacker più talentuosi del MIT D: Qual'era il suo problema? R: la progressiva chiusura del

Dettagli

NAS on Raspberry. Stefano Ballardini. Stefano Ballardini 10262013 @ I.I.S. Alberghetti - Imola 11092013 @ Sala Consigliare Comune di Faenza - Faenza

NAS on Raspberry. Stefano Ballardini. Stefano Ballardini 10262013 @ I.I.S. Alberghetti - Imola 11092013 @ Sala Consigliare Comune di Faenza - Faenza NAS on Raspberry Stefano Ballardini Stefano Ballardini 10262013 @ I.I.S. Alberghetti - Imola 11092013 @ Sala Consigliare Comune di Faenza - Faenza DEFINIZIONE DI N.A.S. Un Network Attached Storage (NAS)

Dettagli

Unix e GNU/Linux Eugenio Magistretti emagistretti@deis.unibo.it Prima Esercitazione Fork Stefano Monti smonti@deis.unibo.it Unix: sviluppato negli anni '60-'70 presso Bell Labs di AT&T, attualmente sotto

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

Acceleratore SQL ZD-XL 1.5

Acceleratore SQL ZD-XL 1.5 Acceleratore SQL ZD-XL 1.5 Soluzione di accelerazione hardware e software flash integrata per SQL Server Caratteristiche Supporta ambienti Microsoft Hyper-V e VMware ESXi Accelera SQL Server a livello

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno

Griglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi

Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica. Ing. Domenico De Guglielmo. 2008 Vanessa Gardellin & Sara Lioba Volpi Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica Ing. Domenico De Guglielmo 2008 Vanessa Gardellin & Sara Lioba Volpi Informazioni Generali (1/2) Ricevimento su appuntamento (tramite

Dettagli

Linux?!? A cura di: Carmine Stolfi Roberto Lacava

Linux?!? A cura di: Carmine Stolfi Roberto Lacava Linux?!? A cura di: Carmine Stolfi Roberto Lacava Panoramica su Linux Cosè Linux Perchè Linux è libero Cosè Linux? Linux è un Sistema Operativo Agisce da interfaccia tra l' uomo e la macchina fornendo

Dettagli

Sistema di protezione (2) Protezione (1)

Sistema di protezione (2) Protezione (1) Sistema di protezione (1) Sistema di protezione (2) Sistema di protezione (3) - Un processo potrebbe tentare di modificare il programma o i dati di un altro processo o di parte del S.O. stesso. - Protezione:

Dettagli

Sistema di protezione (1)

Sistema di protezione (1) Sistema di protezione (1) - Un processo potrebbe tentare di modificare il programma o i dati di un altro processo o di parte del S.O. stesso. - Protezione: politiche (cosa) e meccanismi (come) per controllare

Dettagli

Corso di Sistemi Operativi DEE - Politecnico di Bari. LINUX - Introduzione. G. Piscitelli - M. Ruta. 1 di 26 LINUX - Introduzione

Corso di Sistemi Operativi DEE - Politecnico di Bari. LINUX - Introduzione. G. Piscitelli - M. Ruta. 1 di 26 LINUX - Introduzione LINUX - Introduzione 1 di 26 LINUX - Introduzione Cos è LINUX? Si tratta di un clone di UNIX Più precisamente è il kernel del S.O. Funzionalità di base Scheduling dei processi Gestione della memoria virtuale

Dettagli

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE LUG - CREMONA Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE In informatica la virtualizzazione consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

StarWind iscsi SAN Software Hands- On Review

StarWind iscsi SAN Software Hands- On Review StarWind iscsi SAN Software Hands- On Review Luca Dell'Oca April 2011 Sono sempre stato affascinato dai software che permettono di convertire un computer in una appliance SAN. I possibili usi di strumenti

Dettagli

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO

Componenti di Sistemi Operativi. System Call Programmi di sistema Componenti di un SO Servizi di SO Componenti di so 1 Componenti di Sistemi Operativi System Call Programmi di sistema Componenti di un SO Servizi di SO 2 System Call Le system call forniscono l'interfaccia tra running program e SO Generalmente

Dettagli

Sistema di protezione

Sistema di protezione Sistema di protezione - Un processo potrebbe tentare di modificare il programma o i dati di un altro processo o di parte del S.O. stesso. - Protezione: politiche (cosa) e meccanismi (come) per controllare

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org

Samba, opening windows to a wider world. Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Samba, opening windows to a wider world Simo Sorce -- idra@samba.org, simo.sorce@xsec.it Samba Team -- http://www.samba.org Cosa è Samba? E un progetto fondato nel 1991 da Andrew Tridgell Samba è l implementazione

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

Nuovi orizzonti per la virtualizzazione

Nuovi orizzonti per la virtualizzazione Nuovi orizzonti per la virtualizzazione Gianluca Ramunno Politecnico di Torino Gianluca Ramunno Politecnico di Torino 1 Attribuzione Il materiale di queste slide è stato preparato da: Stephane Lo Presti

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli