Sicurezza e Gestione delle Reti (di telecomunicazioni)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza e Gestione delle Reti (di telecomunicazioni)"

Transcript

1 Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica Facoltà di Ingegneria Università degli Studi di Firenze Lezione 06, Network Management aa. 2010/11 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 1 / 43

2 Gli elementi del management is signed by Service Level Agreement is signed by is signed by sign sign use a is used by Service offer is provided by Service Provider is used by access carries is carried by sign Network Element is made by is part of Network manage is operated by Network Operator La figura è talmente banale che non è necessario spiegarla. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 2 / 43

3 Gli elementi del management L utente usa un servizio, che è gestito da un Service Provider. Il servizio è fornito tramite il Network, gestito dal Network Operator. Gli SLA regolano i rapporti tra Utente, Service Provider e Network Operator. access is used by sign is signed by is used by use a Network is made by Element is part of Service Level Agreement offer Service Service is provided by Provider carries is carried by is signed by is signed by sign manage Network Network is operated by Operator sign Supposto che il Network Operator sia aware dei servizi che vengono veicolati, il suo obbiettivo è gestire la rete in accordo con lo SLA tra lui e il Service Provider. Se il Network Operator non è interessato ai servizi, allora lo SLA di riferimento è quello tra lui e l Utente. Tutto molto logico, ma poi in pratica che si deve fare? Configurare gli apparati? Queste sono solo chiacchiere... beh, non esattamente. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 3 / 43

4 Gli elementi del management Service Level Agreement Reports Network Element Network Element Manag. Alarm Manager Network Management Trouble Tickets Outage Collection & Computation Service Management Executive Information Management Business Management Performance & Traffic Manager Performance & Traffic Computation Gli elementi di rete vengono gestiti attraverso due layer di management (uno tecnico e uno funzionale). Il livello funzionale a sua volta è guidato da un livello di service management, che è diretto dal rispetto degli SLA. Il tutto è sottomesso ai livelli di Business Management. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 4 / 43

5 Gli elementi del management Ovviamente ci sono delle differenze. Service Management Gestione dei Servizi e dei Servers che li operano. Si svolge (quasi) tutto a livello applicativo. Backbone Network Management Reti di grandi dimensioni, apparati e links ad altissima velocità. Molti clienti. Access Network Management Reti di piccole dimensioni, apparati a bassa velocità. Contatto diretto con gli utenti. LAN Network Management Reti di piccole dimensioni. Contatto diretto con gli utenti. Gestione congiunta dei servizi. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 5 / 43

6 Domini di competenza Attenzione ai domini di competenza. E abbastanza chiaro che nella fruizione di un servizio i dati dell utente attraversano un numero spesso consistente di aree sotto il controllo (management) di diverse entità. Le diverse entità devono essere in contatto tra di loro al fine di mantenere il servizio attivo, altrimenti si rischia di avere un rimpallo di competenze. Es.: ditta X che fa l outsourcing di un servizio a una ditta Y, che lo deve offrire tramite la rete della ditta X stessa, ma che è gestita dalla ditta Z). Attenzione infine al fatto che l utente stesso è un dominio di competenza, nel senso che gli apparati utente sono spesso gestiti dall utente stesso. Se si deve offrire un servizio garantito questo elemento di incertezza è estremamente importante (esempi: il jailbreak dell iphone, ma anche l aggiornamento del firmware dei telefoni aziendali). T. Pecorella (DET) SGRtlc 06 - aa 2010/11 6 / 43

7 Approcci alla gestione Per gestire un sistema (una rete o qualsiasi altra cosa) occorre avere: Un metodo. Gli strumenti. Entrambi sono indispensabili e paritetiche. Considerarne solo una porta semplicemente al fallimento. In letteratura troverete due approcci, che in realtà non sono affatto diversi, ma complementari. ISO/OSI: centrato sul metodo. IETF: centrato sui protocolli. E una falsa dicotomia. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 7 / 43

8 Approccio ISO/OSI ISO/OSI definisce 5 aree funzionali, e divide i compiti del Network Management tra di esse. Le aree sono un modello di organizzazione del lavoro. e assolvono al compito di creare un sistema funzionale ed efficace per gestire il Network. ISO/OSI definisce anche un protocollo: il CMIP (e il CMIS), ma non si usano. Troppo complessi. Un punto di forza del CMIP/CMIS è però la gestione distribuita. Questo manca nel modello IETF. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 8 / 43

9 Aree funzionali ISO/OSI Le aree ISO/OSI sono: 1 Fault: gestione dei guasti e degli allarmi 2 Configuration: gestione delle configurazioni 3 Accounting: gestione degli account e dei costi dei servizi 4 Performance: gestione delle prestazioni 5 Security: gestione della sicurezza e degli accessi Remember: F-CAPS. I principi di base sono: Separation of Concerns: non duplicare le funzionalità, Information Hiding: non esporre l implementazione, ma solo un servizio. D oh! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 9 / 43

10 Area 1: Fault management Compiti: Riconoscere tempestivamente guasti sulla rete (apparati di rete, server, connessioni) Log dei guasti e degli allarmi, procedure aziendali dedicate Test diagnostici Rispettare le specifiche di contratto sul ripristino dei servizi (es. ripristino in 2 ore, in 8 ore o in un giorno!) Gestire il call center dedicato agli allarmi e dei guasti, interfacciarsi con il cliente Allarmi dovuti a guasti effettivi o a superamento di soglie prestazionali (es. banda non più garantita..) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 10 / 43

11 Area 2: Configuration management Compiti: Raccolta e distribuzione di dati sullo stato delle risorse di rete Inizializzazione e modifica delle configurazioni degli apparati Modifiche on-line o off-line della configurazione Variazione della configurazione per l ottimizzazione delle prestazioni Configurazione di router, firewall, switch, provisioning delle connessioni fisiche T. Pecorella (DET) SGRtlc 06 - aa 2010/11 11 / 43

12 Area 3: Accounting management Compiti: Determinazione/modifica dei diritti e caratteristiche di accesso al servizio, in base al contratto stipulato Billing dei servizi addebitamento dei costi agli utenti finali Definizione di limiti di utilizzo delle risorse da parte degli utenti Calcolo di costi combinati per l impiego di più risorse nell ambito di un servizio es. problema del roaming in reti cellulari e nelle reti wireless LAN di nuova generazione per l accesso a Internet per utenti mobili T. Pecorella (DET) SGRtlc 06 - aa 2010/11 12 / 43

13 Area 4: Performance management Compiti: Monitoraggio delle prestazioni della rete, in base alle specifiche contenute nel Service Level Agreement con il cliente Log delle prestazioni monitorate e report agli utenti finali Modifica dell allocazione delle risorse della rete per soddisfare le richieste dei clienti Adozione di misure preventive per evitare situazioni di congestione o di disservizio T. Pecorella (DET) SGRtlc 06 - aa 2010/11 13 / 43

14 Area 5: Security management Compiti: Analisi delle aree di rete a rischio (es. database con informazioni sensibili sui clienti) Adozione di piani per la sicurezza aziendale, sia fisica che di rete Controllo e logging degli accessi (passwords, diritti di accesso..) Test di vulnerabilità sulla rete e sugli ambienti fisici di accesso a server e database T. Pecorella (DET) SGRtlc 06 - aa 2010/11 14 / 43

15 ISO/OSI, more? Tra le diverse aree ISO/OSI devono esserci dei SAP (o equivalenti), ovvero semantiche e sintassi da rispettare. Una di queste è rappresentato dai Trouble Ticket. Trouble Ticket Un sistema [qualsiasi] per tenere traccia dei problemi, del loro stato, delle azioni per risolverli e delle deleghe relative al soggetto che ha in carico il problema stesso. Ultima nota importante... Le aree ISO/OSI non sono layer di comunicazione. Non si programmano. Servono per far lavorare i gruppi di persone! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 15 / 43

16 ISO/OSI, more? Tra le diverse aree ISO/OSI devono esserci dei SAP (o equivalenti), ovvero semantiche e sintassi da rispettare. Una di queste è rappresentato dai Trouble Ticket. Trouble Ticket Un sistema [qualsiasi] per tenere traccia dei problemi, del loro stato, delle azioni per risolverli e delle deleghe relative al soggetto che ha in carico il problema stesso. Ultima nota importante... Le aree ISO/OSI non sono layer di comunicazione. Non si programmano. Servono per far lavorare i gruppi di persone! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 15 / 43

17 Approccio IETF E l approccio IETF? KISS: Keep It Simple and Stupid Definizione di un protocollo: l SNMP. Lasciare che ciascuno si organizzi come meglio crede. Risultato pratico: si usa l SNMP come protocollo e le aree ISO/OSI per l organizzazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 16 / 43

18 Approccio IETF E l approccio IETF? KISS: Keep It Simple and Stupid Definizione di un protocollo: l SNMP. Lasciare che ciascuno si organizzi come meglio crede. Risultato pratico: si usa l SNMP come protocollo e le aree ISO/OSI per l organizzazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 16 / 43

19 Approccio IETF E l approccio IETF? KISS: Keep It Simple and Stupid Definizione di un protocollo: l SNMP. Lasciare che ciascuno si organizzi come meglio crede. Risultato pratico: si usa l SNMP come protocollo e le aree ISO/OSI per l organizzazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 16 / 43

20 Raccolta dati Si opera direttamente sugli elementi attivi indirettamente sugli elementi passivi La piattaforma di gestione (NMS) raccoglie i dati e agisce sugli elementi di rete (anche indirettamente). Dati prestazionali / allarmi Network Element Configurazioni Network Management System (NMS) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 17 / 43

21 Raccolta dati I principali elementi di un sistema di gestione di rete sono: Network Element da gestire Network Management System stazione di gestione Protocollo di gestione WAN - Network Elements nodo Frame Relay o ATM, commutatore SDH, sistema optoelettronico per comunicazioni in fibra ottica, router IP di dorsale, collegamento punto-punto in fibra, etc. LAN - Network Elements server di mail, Web, FTP, stampanti, switch, Access Point per WLAN, database, pc uffici, centraline telefoniche/voip, etc. Servirebbe un livello di astrazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 18 / 43

22 Paradigma Manager / Agent Il colloquio tra NMS e Network Element si svolge tra: processo Agent sul network element processo Manager sul NMS Manager ed Agent colloquiano usando un protocollo di gestione (e.g., SNMP) Agent Dati prestazionali / allarmi Manager Network Element Configurazioni Network Management System (NMS) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 19 / 43

23 Paradigma Manager / Agent Manager ed Agent sono due processi software che implementano oggetti logici. Ciascun Network Element non è visto come un oggetto reale, ma come una rappresentazione logica di funzionalità. E astratto. Questo permette di gestire diversi elementi diversi ma che assolvono alle stesse funzioni. Es.: un wireless access point e un terabit router... sono uguali! (quasi). Vi sono quindi due importanti parti: 1 Il protocollo di comunicazione. 2 Il sistema di rappresentazione logica. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 20 / 43

24 Management Information Base (MIB) Il Management Information Base (MIB) è il sistema attraverso cui si ha la rappresentazione logica degli oggetti gestiti: E organizzato come una directory con struttura ad albero. Le variabili del MIB rappresentano gli attributi degli oggetti, che ne determinano lo stato: es. max bit-rate di un interfaccia numero di pacchetti in coda etc. Sia NMS che Agent condividono la conoscenza del MIB. Attenzione Il MIB non è un Database, è un Information Base. La conoscenza è relativa alla struttura, non al contenuto. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 21 / 43

25 Paradigma Manager / Agent SW Management Apps HW API Agent SMNP Manager Agent Dati prestazionali / allarmi Manager Network Element Configurazioni Network Management System (NMS) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 22 / 43

26 Management Information Base (MIB) E organizzato ad albero E contenuto nel processo Agent Contiene le variabili relative al network element gestito Il Manager conosce la struttura ad albero del MIB, e la naviga mediante i messaggi SNMP di request Il MIB deriva da una struttura logica ad albero più generale, l albero delle registrazioni ISO root ccitt (0) iso (1) joint-iso-ccitt (2) standard (0) registration-authority (1) member-body (2) identified-organization (3) dod (6) Internet (1) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 23 / 43

27 Management Information Base (MIB) root ccitt (0) iso (1) joint-iso-ccitt (2) standard (0) registration-authority (1) member-body (2) identified-organization (3) dod (6) Internet (1) Il registration tree è una directory di standard Un elemento è identificato dal suo OBJECT IDENTIFIER (OID): sequenza dei rami per raggiungerlo a partire dalla radice. Internet OBJECT IDENTIFIER ::= { iso org(3) dod(6) 1 } (sintassi SMI) (formato numerico) iso.org.dod.1 (formato simbolico) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 24 / 43

28 Management Information Base (MIB) root iso (1) identified-organization (3) dod (6) Internet (1) directory (1) mgmt (2) experimental (3) private (4) mib-2 (1) I MIB SNMP sono estensioni dell albero delle registrazioni. Il MIB name è l OID che indica la radice del sottoalbero che contiene il MIB. Es: iso.org.dod.internet.management.mib-2 ( ) è l identificatore del MIB standard definito per gestire apparati TCP/IP T. Pecorella (DET) SGRtlc 06 - aa 2010/11 25 / 43

29 Management Information Base (MIB) root group 1 group 2 group 3 subgroup 1 table 1 obj 1 obj 2 attr 1 attr 2 attr I dati del MIB sono memorizzati nelle foglie dell albero I nodi interni del MIB rappresentano raggruppamenti logici di oggetti (gruppi) Entità multi-istanza sono memorizzate sotto forma di tabelle T. Pecorella (DET) SGRtlc 06 - aa 2010/11 26 / 43

30 Management Information Base (MIB) root group 1 group 2 group 3 subgroup 1 table 1 obj 1 obj 2 attr 1 attr 2 attr Variabili scalari hanno un solo valore possibile Tabelle descrivono oggetti presenti in più instanze: interfacce, connessioni, etc. ogni colonna contiene tutti i valori di un attributo per le diverse istanze T. Pecorella (DET) SGRtlc 06 - aa 2010/11 26 / 43

31 Management Information Base (MIB) mib-2 (RFC 1213): gestione di apparati IP 10 gruppi inizialmente definiti per 171 classi di oggetti gestiti Obbligatori: system interfaces IP ICMP SNMP L implementazione dei rimanenti gruppi è legata al tipo di dispositivo. mib-2 (1) system (1) interfaces (2) at (3) ip (4) icmp (5) tcp (6) udp (7) egp (8) transmission (9) snmp (11) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 27 / 43

32 gruppo system ( ) Contiene le informazioni principali che fanno riferimento all intero sistema sysdescr (1) sysobjectid (2) sysuptime (3) syscontact (4) sysname (5) syslocation (6) sysservices (7) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 28 / 43

33 gruppo interfaces ( ) Contiene le informazioni principali sulle interfacce ifnumber (1) iftable (2) ifentry (1) ifindex (1) ifdescr (2) iftype (3) ifmtu (4) ifspeed (5) ifphysaddress (6) ifadminstatus (7) ifoperstatus (8) iflastchange (9) ifinoctets (10) ifinucastpkts (11) ifinnucastpkts (12) ifindiscards (13) ifinerrors (14) ifinunknownprotos (15) ifoutoctets (16) ifoutucastpkts (17) ifoutnucastpkts (18) ifoutdiscards (19) ifouterrors (20) ifoutqlen (21) ifspecific (22) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 29 / 43

34 gruppo ip ( ) Contiene le informazioni principali sul livello IP... WHAT THE HELL! $ snmptranslate -Tp (interfaces) $ snmptranslate -Tp (ip)... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43

35 gruppo ip ( ) Contiene le informazioni principali sul livello IP... WHAT THE HELL! $ snmptranslate -Tp (interfaces) $ snmptranslate -Tp (ip)... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43

36 gruppo ip ( ) Contiene le informazioni principali sul livello IP... WHAT THE HELL! $ snmptranslate -Tp (interfaces) $ snmptranslate -Tp (ip)... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43

37 gruppo ip ( ) Contiene le informazioni principali sul livello IP... WHAT THE HELL! $ snmptranslate -Tp (interfaces) $ snmptranslate -Tp (ip)... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43

38 MIB privati (proprietari) Il MIB non è chiuso Molti newbie pensano che il MIB sia difficile da estendere. E falso Il MIB si può tranquillamente estendere sotto xx Internet ( ) mgmt (2) private (4) mib-2 (1) enterprises (1) ibm (2) cisco (9) sun (42) at&t (74) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 31 / 43

39 Raccolta dati Se il MIB è come si identificano gli oggetti logici gestiti, l SNMP è il protocollo con cui Manager e Agent comunicano. FTP HTTP DNS SNMP TCP UDP IP T. Pecorella (DET) SGRtlc 06 - aa 2010/11 32 / 43

40 SNMP - primitive Le primitive SNMP (v2c e v3) sono molto semplici: Manager to Agent GetRequest (reply: Response) GetNextRequest (reply: Response) GetBulkRequest (reply: Response * n) SetRequest (reply: Response) Agent to Manager SNMPv2-Trap InformRequest (reply: Response) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 33 / 43

41 SNMP - versioni SNMPv1 Incompatibile con le versioni successive. Mancano GetBulkRequest e InformRequest SNMPv2c Compatibile con SNMPv3. L autenticazione è debolissima. La privacy è assente. SNMPv3 Molto più complicato come autenticazione e privacy. E usabile e sicuro. v1: evitare!, v2c: usare solo per get, mai per set. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 34 / 43

42 SNMP - versioni SNMPv2c L autenticazione viene fatta tramite la conoscenza di una community. La community è trasmessa in chiaro e identifica i permessi: read e write. SNMPv3 (dalla doc. CISCO) Each user belongs to a group. A group defines the access policy for a set of users. An access policy is what SNMP objects can be accessed for reading, writing, and creating. A group determines the list of notifications its users can receive. A group also defines the security model and security level for its users. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 35 / 43

43 SNMP - ruolo Abstract Objects e2e comunication Management Apps API SW HW Agent Agent SMNP Dati prestazionali / allarmi Manager Manager Network Element Configurazioni Network Management System (NMS) SNMP permette la comunicazione, ma le Mngmt apps comunicano e2e. Diventa importante la API tra l SNMP manager e le Applicazioni e tra l Agent e la strumentazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 36 / 43

44 Reti multiprotocollo Non sempre si hanno apparati che rispondono a SNMP Network Management System (NMS) SNMP?? SOA ATM La soluzione è quella di fare delle traslazioni di protocollo. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 37 / 43

45 Reti multiprotocollo Network Management app SNMP Proxy: SNMP - proto X Agent app proto X UDP IP UDP IP L3 - L4 proto L3 - L4 proto L2 proto L2 proto L2 proto L2 proto Proto X è Request / Response: Proxy Proto X non è Request / Response: Gateway I Proxy costano moltissimo, ma risolvono il problema dell avere Manager differenti. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 38 / 43

46 Reti multiprotocollo Information Models Presentation services Applicazioni di Gestione Object DB MAP DB RunTime DB Event Log Applications Console API Middleware Polling Services Event Services Manager SNMP Manager OSI Servizi di Comunicazione UDP IP Network Interface Transport L3 Network (L1, L2) Una Network Management Platform dovrebbe separare: Livello di Comunicazione (SNMP o altro) Livello di Applicazione (automatica, console, etc.) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 39 / 43

47 RMON: Remote MONitoring Problemi L overhead limita la risoluzione temporale del sampling (il polling period). I dati sono relativi ad un istante ben preciso. RMON: Remote MONitoring Permette di collezionare, processare e fornire dati storici. RMON fa l analisi dei primi due livelli della pila OSI RMON 2 è un ulteriore estensione (RFC 2021) Analisi dei livelli più alti (sino al livello applicativo) Miglioramento delle capacità di filtraggio dei pacchetti Miglioramento delle funzionalità in ambiente Multi-Manager Miglioramento delle capacità di elaborazione locale dei dati sull agente RMON si interroga tramite un MIB particolare con SNMP :P T. Pecorella (DET) SGRtlc 06 - aa 2010/11 40 / 43

48 Altri tools Non dimenticatevi mai dei tools semplici, quali: PING Traceroute mtr (traceroute + ping) ICMP etc. Internet Protocol Flow Information Export (IPFIX) Deriva da NetFlow v9 (Cisco). E un protocollo push. La probe analizza il traffico e invia i dati a un Collector tramite IPFIX. IPFIX considers a flow to be any number of packets observed in a specific timeslot and sharing a number of properties RFC Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of IP Traffic Flow Information (IPFIX) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 41 / 43

49 Strumenti di gestione Nagios Nagios is a powerful monitoring system that enables organizations to identify and resolve IT infrastructure problems before they affect critical business processes. OpenNMS OpenNMS is the world s first enterprise grade network management application platform developed under the open source model. Cacti Cacti is a complete network graphing solution designed to harness the power of RRDTool s data storage and graphing functionality. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 42 / 43

50 Strumenti di gestione Zenoss Zenoss assures IT service delivery to applications, business services and real-time physical, virtual, and cloud-based infrastructures. Controllare sempre che: 1 Sia supportato l uso di Trouble Tickets. 2 Sia possibile definire utenti con privilegi diversi (Aree ISO/OSI) 3 Non sia un tool over-engineered 4 ssh è comunque il vostro miglior amico.... buon monitoring & managing! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 43 / 43

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014

SIMATIC WinCC Runtime Professional ARCHITETTURE. Versione 1.0 03/2014 SIMATIC WinCC Runtime Professional V13 ARCHITETTURE Ronald Lange (Inventor 2011) TIA Portal: Automation Software that Fits Together As Perfectly As Lego Blocks Versione 1.0 03/2014 - Architetture Novità

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli