Continuando nel nostro excursus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Continuando nel nostro excursus"

Transcript

1

2 LVS: Linux Virtual Server Project Continuiamo l analisi del progetto LVS focalizzando l attenzione sulle tecniche di forwarding dal director verso i realserver. Continuando nel nostro excursus su LVS, la soluzione OpenSource per la realizzazione di cluster a bilanciamento di carico, è giunto il momento di entrare nel dettaglio di alcuni aspetti tecnici. In particolare, esamineremo le tecniche di forwarding dei pacchetti, ovvero le tecniche utilizzate dai bilanciatori di carico per smistare verso i server reali, il traffico di rete proveniente dai client. Tanto per riprendere il filo del discorso, riassumiamo brevemente quanto già trattato. Nel corso delle precedenti puntate abbiamo visto come i network load balancing e gli application load balancing cluster possono venir incontro a svariate esigenze: quella di disponibilità, nel senso di ridondanza e uptime di servizio; quella di scalabilità, nel senso di crescita prestazionale del sistema totale organizzabile in modo flessibile e dinamico, anche per far fronte a picchi computazionali per periodi di tempo limitati; quella di manutenibilità del servizio, in cui il fermo di una parte del sistema non inficia, se non in termini prestazionali, la funzionalità generale di esso. Avendo detto che cosa fa e a che cosa serve un cluster a bilanciamento di carico di rete, siamo poi passati a costruirne uno, minimale invero, tramite la soluzione LVS. Nella puntata scorsa, partendo da un architettura composta da tre sistemi in cluster LVS (un bilanciatore, o director, e due macchine di servizio, o realserver) più un client esterno, abbiamo definito un servizio TELNET bilanciato che figurava al client attraverso un unico Virtual IP Address (VIP). Il client, collegandosi a quell indirizzo, otteneva alternativamente la login prima di un realserver poi dell altro. Comunque, per chi si fosse perso le puntate precedenti, il riferimento principale da cui partire è il sito di progetto: Da lì potete scaricare tutta quanta la documentazione (a proposito, l ultimo monster HOWTO è stato rilasciato in settembre), il software ed avere una collezione di link utili per chi volesse continuare l esplorazione. E mentre sarete già impegnati a cliccare sul vostro browser saltando da un sito all altro, noi proseguiamo nel nostro cammino alla scoperta di LVS. Prima di proseguire facciamo un passo indietro... Ricapitolando le topiche di installazione e configurazione già trattate, l implementazione del director richiede una Linux box dotata di una o più schede di rete, ma senza che si rendano necessarie particolari configurazioni allo scopo di ottenere prestazioni soddisfacenti (per una dettagliata discussione sugli aspetti prestazionali, si veda l HOWTO). La macchina può montare qualsiasi Kernel, 2.2.x o 2.4.x (anche il 2.0.x, volendo), dove comunque il sorgente del pacchetto ipvs (che contiene tutto l insieme di codice necessario per approntare il cluster LVS) cambia in funzione della scelta. Il kernel deve essere quindi patchato con la versione del codice ipvs relativa, compilato e quindi reso disponibile per il boot. Esistono poi, per varie distribuzioni, kernel già predisposti ed in questo caso basta operare un cambiamento alla configurazione di boot del director. Il tarball dell ipvs contiene anche ipvsadm, l interfaccia utente a LVS. ipvsadm permette di compiere tutte le operazioni di configurazione dinamica dell LVS e di monitorare lo stato delle connessioni, attive ed inattive, in corso. Nella directory contrib del tarball c è uno script Perl, configure.pl, che permette la creazione di file rc.lvs, che lanciato prima sul director poi sui realserver, produce una completa configurazione dell LVS cluster. Ci sono alcune limitazioni per l uso del configure script, ma a scopo di test risulta essere di grande utilità. Il configure prende come argomento note sull autore Italo Lisi - Laureato in Informatica all Università di Pisa, ha una esperienza circa quindicennale quale sistemista in ambito Unix. Ha lavorato su sistemi a parallelismo massivo e su architetture a cluster sia orientati al calcolo scientifico che alla realizzazione di servizi di rete. Membro auditore della Linux Standard Base (LSB), ha affrontato fin dal 1995 le tematiche di sviluppo di cluster basati su Linux; nell ambito di diverse associazioni tecnologiche, ha collaborato, per le problematiche computazionali, con progetti di ricerca in diversi settori, dall astrofisica alla fisica delle alte energie. Ha rivestito per 10 anni il ruolo di Responsabile tecnico per il Calcolo Scientifico presso il CED della Scuola Normale Superiore di Pisa. Attualmente è Responsabile del Centro Servizi Informatici presso la Scuola Superiore Sant Anna di Pisa. 50 avanzato

3 un file contenente una descrizione di configurazione del cluster LVS e produce in output il succitato file rc.lvs, contenente l insieme di comandi ipvsadm e ipchains/iptables (per le regole di network filtering) ed i settaggi del proc filesystem necessari per l implementazione della configurazione descritta nel file. rc.lvs deve essere eseguito sia sul director che sui realserver, essendo in grado di capire dal nome dell host quale ruolo il sistema riveste all interno del cluster e quindi quale tipo di comandi applicare per la corretta configurazione. Nel file di configurazione è contenuta, fra l altro, la descrizione del comportamento del bilanciatore, sia per quanto riguarda la scelta del metodo di redirezione dei pacchetti che dell algoritmo di schedulazione con il quale i realserver vengono selezionati. Queste tematiche sono appunto l argomento di questa puntata. Dentro LVS: che cosa realmente fa il director Il director è una sorta di router molto semplice, dotato di speciali routing table dedicate alle funzioni dell LVS. Queste routing table sono utilizzate per reindirizzare i pacchetti ai realserver per quei servizi che sono stati sottoposti al controllo LVS. Il director prende decisioni a livello IP layer, semplicemente analizzando il flusso dei pacchetti fra client e realserver; di questi pacchetti vengono analizzate le sole informazioni IP contenute negli header. Per dare una connotazione più tecnica, potremmo dire che il director è assimilabile ad un Layer 4 switch. Riprendendo la definizione contenuta nella letteratura tecnica, un L4 switch determina il path di un pacchetto basandosi sulle informazioni contenute al livello 4 della strutturazione a 7 livelli del protocollo OSI. In pratica, nel contesto Internet, le informazioni a nostra disposizione consistono nell indirizzo IP, la porta ed il protocollo di rete utilizzato, TCP/IP o UDP/IP. Questo basta per effettuare un bilanciamento di carico essendo in grado, grazie all insieme di informazioni desunte, di gestire le caratterizzazione di connection affinity necessarie per la gestione di connessioni persistenti, e di cui parleremo nel seguito. Tuttavia questa definizione, all interno della stretta formalizzazione dello standard OSI, può non essere corretta. Infatti, lo strato IP, sul quale viene operato lo switching da parte del director, è a livello 3 (L3). Al di là di questi accademismi, che francamente possono solo solleticare una forma di rifiuto inconscio (almeno per me, che non ho mai capito in fin dei conti a che servisse la stratificazione OSI oltre che a far rompere il capo a qualche migliaio di poveri studenti), una cosa rimane certa: il director comunque opera limitandosi ad ispezionare le informazioni contenute negli header dei pacchetti, e non prende decisioni basandosi sull analisi del contenuto dei pacchetti. Ovvero, se il pacchetto contiene ad esempio un http cookie, il director non se ne accorge. Quindi il director non conosce alcunché delle applicazioni che hanno generato il flusso dei pacchetti, poichè non ne ispeziona il contenuto (che invece si trova a layer 7, tanto per gradire). Non essendo un L7 switch, non è capace di fornire session management o servizi basati sul contenuto del pacchetto. Tuttavia le capacità L7 possono risultare molto utili per diversi contesti applicativi, tant è che una linea di sviluppo in tal senso è stata aperta: si veda ad esempio KTCPVS, Kernel TCP Virtual Server, reperibile all indirizzo: /ktcpvs/ktcpvs.html che implementa un layer7 switch in Kernel space. Oppure, divertitevi a scartabellare fra le soluzioni commerciali e non elencate in: /Site_Management/Load_Balancing/ Comunque, l estrema semplicità come L4 switch del director è anche un suo punto di forza. Infatti, il director non rappresenta dal punto di vista prestazionale un collo di bottiglia, poichè il suo scarso uso di risorsa computazionale fa sì che, solitamente, le limitazioni sul numero di pacchetti reindirizzati dal director siano frutto non dell utilizzo intensivo di CPU, bensì delle limitazioni dell architettura hardware del PC (bus PCI, ad esempio) o del media di rete, mentre LVS non aggiunge latenza significativa o modifiche sostanziali ai valori di throughput nell operazione di forwarding dei pacchetti normalmente compiuta. Dentro LVS: metodi di forwarding dei pacchetti ai realserver Il director, nel suo lavoro di reindirizzatore del traffico entrante, usa tre metodi di forwarding, che comportano scelte differenziate per far fronte a differenti problematiche: LVS-NAT, basato su Network Address Translation (NAT), ovvero traduzione degli indirizzi di rete, dove il director è il nodo da cui passa tutto il traffico fra client e realserver (figura 1). LVS-DR, basato su Direct Routing, dove i realserver rispondono direttamente ai client senza passare dal director, ma per far questo devono condividere uno stesso spezzone di LAN con esso (figura 2). LVS-Tun, modifica di VS-DR basata sulle capacità di IP-Tunneling dei realserver, rispetto al suo predecessore permette ai realserver di risiedere anche su reti remote (in questo caso lo schema è del tutto analogo a quello di LVS-DR). Nel metodo LVS-NAT, il director rappresenta il punto in cui passano tutti i pacchetti nella comunicazione bidirezionale fra client e realserver. Questo metodo, che è basato sull implementazione del CISCO LocalDirector, prevede avanzato 51

4 che i pacchetti in entrata siano intercettati dal director e che vengano da esso riscritti con l introduzione dell indirizzo di destinazione di uno dei realserver e quindi ad esso rinviati. Le repliche del realserver sono mandate al director, che nuovamente riscrive il pacchetto introducendo l indirizzo sorgente del VIP. I vantaggi di VS- NAT sono essenzialmente due: ogni realserver può ospitare qualsiasi tipo di sistema operativo con stack TCP/IP funzionante; è richiesto un solo IP address per il director, mentre tutta la parte dei realserver può essere posta in rete privata. L unico svantaggio derivante da questo metodo è che il director è di fatto il gateway per tutti i realserver. Questo potenzialmente limita il numero dei realserver utilizzabili, poichè tutti i pacchetti di richiesta e risposta devono essere riscritti dal load balancer. Pur non essendo facilmente identificabile un numero limite, è possibile che con circa 20 nodi di servizio il director diventi un collo di bottiglia. Il metodo LVS-DR è basato sul NetDispatcher dell IBM. NetDispatcher, utilizzato come web-farm front side, permette di virtualizzare l intero set di web server come unico web site agli occhi dei client. Questa soluzione è stata utilizzata ad esempio per l implementazione del sito web delle Olimpiadi di Atlanta e Sydney (con dietro, però, architettura di classe supercomputer) In questo schema (figura 2), il director ed i realserver devono condividere uno stesso pezzo di rete, anche switched. Inoltre, i realserver devono poter rispondere direttamente ai client, quindi le risposte non devono passare attraverso il director. Infine, solo il director deve essere in grado di rispondere ad un client arp request relativo al VIP (ovvero alle tipiche richieste Who has VIP, tell Client deve arrivare a quest ultimo la sola risposta del director); tutti i realserver devono avere definito il proprio VIP su interfacce configurate in modo da non produrre risposte arp. In questo modo, il solo MAC address associato al VIP fornito ai client sarà quello dell interfaccia del director, ed in questo modo è realmente mantenuta la consistenza del protocollare di connessione client-server. I vantaggi di questo metodo sono da ricercare nelle prestazioni e nella scalabilità. Ogni realserver risponde direttamente al client, utilizzando potenzialmete route distinte per ogni server. Rispetto al metodo NAT, il bilanciatore di carico può quindi supportare un elevato numero di nodi server (fino a circa un centinaio, si presume) senza degrado delle prestazioni generali. Gli svantaggi possono essere diversi: prima di tutto, la necessità di configurare il VIP sui server su non-arping device; in secondo luogo, la necessità di far condividere uno stesso spezzone di LAN al director e ai server. Infine, il vincolo che i pacchetti di risposta dal realserver non debbano passare per il director può essere un problema ove il director stesso svolga anche funzioni di firewall. L ultimo metodo LVS-Tun, è una rivisitazione dell LVS-DR, che attraverso tecniche di IP-tunneling, permette di ottenere una distribuzione WAN dei realserver. Ovvero, il director ed i server possono essere su reti distinte (si pensi ad esempio ad un insieme di ftp mirror distribuiti in nazioni diverse). Il tipo di tunneling adottato è IP su IP (IPIP tunneling), e l incapsulamento del datagram di richiesta da parte del client 52 avanzato

5 viene operato dal director, con indirizzo destinazione il real IP address del server scelto. Il server, ricevuto il pacchetto, recupera il datagram originario e quindi l indirizzo del client, a cui risponderà direttamente. I vantaggi del metodo sono quelli dell LVS-DR, con l aggiunta del rilascio del vincolo di condivisione di un interfaccia sulla stessa LAN per il director ed i realserver. Gli svantaggi possono essere così riassunti: ogni realserver deve supportare l IPIP tunneling (e quali altri sistemi operativi oltre Linux lo consentono?); i router di ogni realserver devono essere programmati per far passare le richieste provenienti dal director e contenenti nel campo sorgente il VIP; normalmente queste richieste vengono bloccate dai router come conseguenza di regole anti-spoofing; l IP tuneling comporta un sovraccarico sia sul director che sui server. In tabella 1 riportiamo un confronto fra i vari metodi elencati, rispetto a caretteristiche salienti sul lato server, quali particolari richieste per il sistema operativo ospite, vincoli topologici di rete, numero di server supportati ed infine network gateway richiesto per fornire la risposta ai client. A completamento, cerchiamo di tabella 1 capire più in dettaglio come il metodo LVS-DR, ovvero quello scelto per la nostra installazione di test, gestisca il packet forwarding da director a realserver. Riconsideriamo la nostra configurazione di prova come riportato in tabella 2. Con LVS-DR, la richiesta sulla porta 23 (telnet) del VIP ( ) sul director sarà reindirizzata alla porta 23 del VIP sul realserver; il director per far questo manderà un arp request per ottenere l indirizzo MAC del realserver scelto, diciamo , ed ottenuto il MAC gli manderà un pacchetto link-layer (senza associare la porta, quindi) contenente un IP datagram con indirizzo sorgente (CIP:12345), destinazione (VIP:23) e dati. Il realserver riceve l IP datagram, guarda nelle sue routing table, riconosce il VIP come indirizzo locale e quindi lo tratta, mandando la replica al client (CIP:12345) attraverso il proprio default gateway. In questo processo è cruciale l utilizzo di non-arping device. Infatti questo permette ai realserver di avere nelle proprie routing table una entry locale per il VIP senza che le altre macchine possano vederla, ossia le altre macchine non hanno risposta alle arp request per il VIP. Il trattamento del cosiddetto arp problem nel metodo LVS-DR/TUN può avere diverse soluzioni e, nel caso di realserver basato su Linux 2.4.x richiede LVS-NAT LVS-DRouting LVS-Tunneling Server OS qualsiasi non-arp device IPIP tunneling Server Network privata LAN LAN/WAN Numero Server basso (10-20) alto (> 100) alto (> 100) Server Gateway director proprio router proprio router tabella 2: Regole di forwarding director# ipvsadm IP Virtual Server version (size=4096) Prot LocalAddress: Port Scheduler Flags -> RemoteAddress: Port Forward Weight ActiveConn InActConn TCP : telnet rr -> : telnet Route > : telnet Route l introduzione di una patch, la hidden patch, che permette appunto di impedire l arp-reply sulle interfacce scelte e la cui installazione è stata trattata nel numero precedente. Invito comunque gli interessati a leggersi la documentazione per scoprire quante altre interessanti soluzioni alternative possono essere considerate. Dentro LVS: Director IP Load Balancing Il director è implementato per mantenere in kernel space sia la componente di schedulazione dei servizi virtualizzati che la componente di controllo. L amministrazione della configurazione del load balancer viene effettuata tramite il package ipvsadm, operante in user space (figura 3). Il director mantiene in memoria sia la Tabella di Regole (VS Rules Table) determinata dalla configurazione dell LVS, sia la Connection Hash Table, ovvero la tabella delle connessioni effettuate dai clients ai servizi bilanciati. Ogni entry in questa tabella occupa 128 byte di memoria per ogni connessione TCP o UDP ed ogni connessione ha associata un hash key composta dalla tripla: <protocollo,indirizzo - client,porta> È inoltre prevista la manipolazione delle richieste ICMP, trattamento che esula comunque dalla discussione, ma necessario per l implementazione delle politiche di monitoraggio e fault tolerance. Il dimensionamento delle voci presenti nella Connection Hash Table limita comunque la possibilità di crescita incontrollata dell occupazione di memoria, anche in presenza di numerose stale connection e di situazioni di attacco Denial of Service (tipo SYN/FIN flood), anche grazie alla presenza di alcuni algoritmi per la ripulitura di voci relative a stale connection. La Tabella delle Regole di forwarding (tabella 2) deriva dai settaggi operati mediante l interfaccia ipvsadm. Con ipvsadm, vengono associati ad ogni avanzato 53

6 servizio da bilanciare (quindi ad una porta o ad un gruppo di porte) il metodo di forwarding, gli indirizzi dei realserver che supportano il servizio e, infine, il metodo di schedulazione con il quale effettuare il bilanciamento del carico. Gli algoritmi di schedulazione per il bilanciamento del carico implementati correntemente sono: Glossario dei termini utilizzati Round Robin (rr): le nuove connessioni sono assegnate ai realserver in modo ciclico, uno per volta. Ad esempio, con tre realserve denominati A, B e C l algoritmo rr fornirà la sequenza: ABCABC... Questo tipo di algoritmo risulta il migliore quando tutti i server hanno identica configurazione. Dopo avervi abbandonato a voi stessi nello scorso numero, eccoci di nuovo con le pillole di saggezza, le nughe di sapienza, le fiammelle di luce che vi condurranno sulla via dell elevazione iniziatica. Ormai giunti sulla soglia dell essere insigniti del Cavalierato del Bilanciato, Affidabile e Disponibile Gran Sistema Distribuito, il Gran Maestro si rivolge a voi con preziosi suggerimenti interpretativi del linguaggio cripto simbolico di cui trasudano queste pagine. ARP (Address Resolution Protocol): è un protocollo utilizzato per risolvere gli indirizzi IP nell indirizzo fisico del dispositivo di rete MAC (Media Access Control); MAC (Media Access Control) address: un indirizzo di rete a livello link, che è usato per comunicare con altri adattatori di rete all interno della stessa sottorete. Ogni adattatore di rete ha associato un proprio MAC address, del tipo 00:01:A7:07:09:DE; Connection affinity: laddove la sessione del protocollo applicativo è caratterizzata da elementi che tuttavia sono determinati mediante diverse connessioni fra client e server; esempi tipici di protocolli con affinità di connessione sono FTP passivo (ove la porta data è determinata sul lato server e quindi comunicata al client) e HTTP/SSL (dove l autenticazione del client dipende dalla durata della chiave SSL scambiata con il server nella fase di presentazione, o handshake, iniziale); Persistence connection: una configurazione per il bilanciatore di carico (director) nel cluster LVS, che permette di dirigere richieste multiple che derivino da uno stesso client sempre allo stesso server del cluster. Viene utilizzato per supportare all interno di un LVS cluster quei protocolli applicativi che utilizzano connection affinity, ovvero laddove ci sia bisogno di mantenere uno stato duraturo delle caratteristiche di sessione.; HTTP cookie: un pacchetto d informazione spedita da un server HTTP ad un browser Web e quindi spedito dal browser a quel server ad ogni successiva connessione. Il cookie può contenere informazione arbitraria, utilizzata dal server per mantenere uno stato della sessione nonostante la mancanza di stato delle transazioni HTTP. Tipicamente utilizzati per autenticare gli utenti senza richiedere in continuazione le credenziali ad ogni accesso al sito, sono di fondamentale importanza nelle applicazioni di e-commerce per implemetare ad esempio il carrello della spesa o per le personalizzazioni derivanti dalla determinazione degli usi abituali dell utente, mediante tracciamento degli accessi a quel sito; Datagram: una quantità di dati indipendente che contiene informazioni sufficienti per essere instradata dal computer sorgente a quello di destinazione; director: nella nomenclatura LVS, è il sistema Linux destinato al compito di bilanciamento del traffico (richieste di servizi su TCP/IP o su UDP/IP) in entrata, smistandolo verso un insieme di server (realserver) che ospitano il servizio richiesto. Il director è l unico sistema del cluster LVS in grado di rispondere alle richieste arp per il VIP; Real server: sono sistemi dotati di stack TCP/IP e sui quali è possibile attivare un servizio di rete definito nella configurazione del LVS cluster. In alcuni casi i realserver devono sottostare ad alcuni vincoli riguardo alla scelta del sistema operativo ospite (come nel caso delle caratteristiche di IPIP tunneling per il metodo VS-Tun o le non arp interface del metodo VS-DR), ma in generale possono essere sistemi di qualsiasi tipo; VIP (Virtual IP Address): un indirizzo IP che è condiviso fra diversi nodi di un LVS cluster, ed usato dai client come indirizzo per un servizio. Un LVS cluster può ospitare molti VIP, ognuno dei quali è associato ad un servizio di rete ed è legato ad un sottoinsieme di realserver. Weighted Round Robin (wrr): come il precedente, ma ad ogni realserver viene associato un peso per modificare la sequenzialità della scelta. Ad esempio, assegnando i pesi 3,2 e 1 rispettivamente ai realserver A,B e C, la sequenza potrebbe essere: ABCABA... Il wrr scheduling algorithm è particolarmente utile quando i realserver differiscono dal punto di vista prestazionale, oppure quando un realserver offre più di un servizio. Least Connected (lc): le nuove connessioni sono indirizzate al server con minor numero di connessioni. Pur non coincidendo con un real load balancing, questo algoritmo è un buon passo in questa direzione. Weighted Least Connected (wlc): variante del precedente con l introduzione di pesi. Altri algoritmi di schedulazione come ad esempio DH (Destination Hash, progettato per webcache) o SH (Source Hash, utilizzato per la gestione di firewall multipli). Lo sviluppo di teniche di schedulazione è senz altro destinata a crescere, proporzionalmente alla diffusione ed all uso di LVS come strumento di servizio, ma la vera sfida è passare da un load balancing sul numero e tipo di connessione ad un load balancing basato effettivamente sull applicazione, ovvero uno schedulatore dinamico in grado di prendere decisioni del tipo per la presente richiesta di connessione al servizio Web, qual è la macchina con minor carico in questo istante all interno del pool di realserver?. In questo senso, la sfida continua. E noi ci risentiremo sul prossimo numero, con approfondimenti su temi very hot, quali configurazioni in alta disponibilità, tecniche di difesa da attacchi DoS e strumenti per il monitoraggio di utilizzo del servizio bilanciato, oltre a miscellanea varia. 54 avanzato

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli