Separazione del piano di controllo dal piano dati: il modello Software Defined Networking

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Separazione del piano di controllo dal piano dati: il modello Software Defined Networking"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Separazione del piano di controllo dal piano dati: il modello Software Defined Networking Anno Accademico 2012/2013 Candidato: Andrea Scafuto matr. N

2

3 Indice Introduzione 4 Capitolo 1. Software Defined Networking 1.1 Introduzione a SDN Architettura Attuale Benefici del SDN 9 Capitolo 2. OpenFlow 2.1 Introduzione ad OpenFlow Inside OpenFlow Sicurezza Web Application Mininet 27 Conclusioni 29 Bibliografia III

4 Introduzione La rapida evoluzione della Rete ha portato con sè un enorme cambiamento nella gestione della sua architettura e con l'avvento del Cloud Computing è stato necessario ridefinire una serie di servizi che la vecchia rete non era in grado di soddisfare, parliamo dunque di Software as a Service(SaaS), Data as a Service (DaaS) e nella maggior parte dei casi di Plattform as a Service (PaaS)[1]. In questi modelli, i cloud providers installano le proprie applicazioni direttamente nella «nuvola», gli utenti accedono quindi al software tramite cloud clients e con questo approccio i consumatori evitano di gestire l'infrastruttura e la macchina che esegue l'applicativo, eliminando di fatto problematiche riguardanti l'installazione, la compatibilità e il supporto, semplificando dunque il concetto stesso di applicazione. Si tratta quindi di nuovi servizi che hanno dato una vera e propria svolta alla vecchia visione del Web, ma che hanno causato un appesantimento di quest'ultimo. Oltre alla suddetta questione relativa al cloud dobbiamo aggiungere anche un'altra problematica: il mobile computing. Le reti oggigiorno diventano sempre più grandi e affollate, a causa anche dei dispostivi mobili che costituiscono infatti un'importante fetta del traffico web. Tablet e smartphone sono una realtà che è impossibile ignorare e i dati parlano chiaro : nel 2012 il 13 % di tutto il traffico internet è stato veicolato da dipositivi mobili [2]. Ci sono Paesi in cui il fenomeno «mobile» è predominante, come ad esempio in India dove il Traffico Internet mobile ha raggiunto il 60% superando di fatto quello proveniente dai computer desktop [fig 1.1]. Questo trend è destinato, secondo gli analisti, ad estendersi anche in altri Paesi, diventando un fenomeno globale. Tutto ciò impatta direttamente sulle prestazioni e sulla gestione (gestibilità) della rete, sempre più affollata e appesantita dai vari layers che caratterizzano l'architettura. E' nata la necessità di introdurre un nuovo Network Virtualization, che permetta di astrarre 4

5 e di disaccoppiare il livello dati dal controllo rete tramite un software, assicurando quindi un elevato grado di programmabilità e di controllo che sia in grado di garantire alle aziende del settore la possibilità di mantenere un'elevata scalabilità dei propri sistemi e al tempo stesso flessibilità per futuri upgrade. In questo modo le reti di calcolatori riescono a tenere il passo con i nuovi paradigmi tecnologici, adattandosi rapidamente alle nuove esigenze di business. Fig 1.1 India,Mobile internet Traffic Analysis 5

6 Capitolo 1 Software Defined Networking 1.1 Introduzione a SDN Il Software Defined Networking(SDN) è l'architettura di rete che ci permette di disaccoppiare il controllo della rete dall'instradamento, consentendo quindi la diretta programmabilità del primo grazie ad un controller. Il controller può essere implementato in modo centralizzato, il che permette di avere una visione totale della rete, o tramite approccio distribuito, rendendo dunque il software load balanced e meglio utilizzabile su reti di ampia scala. Il SDN inoltre, semplifica la vita sia delle società che producono apparati per il networking, sia il modo di comunicare dei dispositivi stessi, i quali non devono più preoccuparsi dei vari protocolli che si interfacciano, ma dovranno semplicemente seguire le istruzioni del controller SDN. Le aziende quindi dovranno di fatto aggiornare i loro prodotti con un firmware che permetterà di gestire il nuovo protocollo. Il tutto va ad agevolare l'archiettura della rete, che subirebbe una notevole semplificazione[fig 1.2]. Fig Rete Attuale 6

7 L'invio del singolo datagramma, sull'interfaccia di rete, non sarà eseguito dall'hardware del singolo dispotivo di rete, ma dal controller SDN, il quale può essere programmato per lavorare con diversi flussi di dati, in maniera del tutto trasparente agli altri layers[fig 1.3]. Fig SDN Network In questo modo si potrebbe pensare di implementare varie API che permetterrebbero di estendere le funzionalità della rete, aggiornando il software del nostro controller e garantendo così un ventaglio di servizi che altrimenti dovremmo gestire in maniera separata, incrementando quindi notevolmente la complessità della rete. Il tutto potrebbe essere confezionato tramite il classico firmware update che i produttori di hardware effettuano regolarmente. Tuttavia, per rendere effettivamente possibile tutto ciò, è necessario stardardizzare un unico protocollo basato su SDN che permetta di uniformare i vari dispostivi. A questo scopo è nata la Open Networking Foundation(ONF). Si tratta di un consorzio no-profit che promuove l'ecosistema SDN in tutto il mondo, cercando di rivoluzionare la struttura attuale di internet. Oltre ottanta compagnie hanno aderito all'iniziativa promossa, tra cui società come: network operators, ISP, fornitori di dispositivi per networking e numerose start-up. 7

8 1.2 Architettura Attuale La Rete è composta da vari layers di switch e router. Se inizialmente tale soluzione era praticabile dato il basso numero di utenti e servizi offerti, oggi, con un panorama sempre più caotico e disorganizzato, questo approccio non è più possibile[3]. In precedenza gran parte del traffico rete seguiva il paradigma client-server, successivamente però le cose sono cambiate : numerose entità sono entrate in gioco per l'accesso di un singolo servizio, come per esempio gli applicativi multiserver. Sono subentrate quindi esigenze che hanno portato alla luce i limiti della vecchia struttura, come ad esempio le soluzioni Cloud, dove il client si trova a comunicare con un gran numero di terminali per accedere ad un unico servizio integrato. I cloud providers dovranno quindi garantire trasparenza ai customers, assicurando un elevato grado di security ai propri dati e al tempo stesso un instradamento ottimale. Il problema duale possiamo notarlo nel mobile computing, dove il client non è più «statico», ma nell'arco di una stessa sessione può cambiare la propria rete di appartenenza agganciandosi a diversi Access Point. A queste problematiche possiamo aggiungere anche l'aumento del volume di dati in circolazione sulla rete. Lavoriamo infatti ogni giorno con i cosiddetti big data e ciò è dovuto alla rapida evoluzione delle infrastrutture telematiche, la quale ha dato sia alle grandi aziende di IT che ai piccoli consumatori la possibilità di fruire di un elevato quantitativo di dati. Di tutto questo ne risentono i network data center che devono servire un incredibile numero di richieste. In questo scenario l'instradamento dei pacchetti tra le due entità diventa fondamentale, poiché non è possibile valutare a priori su quale delle reti il terminale mobile si troverà. Altro elemento da analizzare, nell'architettura attuale, è il crescente utilizzo di servizi 8

9 basati su Server Virtualization. Grazie a questo espediente è possibile risparmiare notevolmente sui costi delle infrastrutture, consentendo di ospitare su una sola macchina più sistemi in esecuzione, gestendo anche diversi sistemi operativi. Gli ambienti di utilizzo di queste soluzioni sono i più disparati: passiamo infatti dagli internet providers, che offrono servizi web classici (mail, ftp, hosting, etc), all'ambito aziendale, dove le classiche postazioni desktop stanno lasciando spazio ai cosiddetti thin client, soppiantando di fatto il concetto di personal computer. Da questa breve analisi si evince che questi aspetti sono diventati i fattori trainanti di un trend che ha portato a rivedere l'architettura della rete in favore di una soluzione orizzontale che possa gestire anche le problematiche annesse a questi nuovi servizi, tra cui spicca quella della sicurezza. 1.3 Benefici del SDN L'adozione di questo nuovo standard permetterà di gestire in maniera centralizzata diversi dispositivi di rete prodotti dai vari vendor, migliorando di fatto l'automazione del nostro sistema grazie a dei «wrapper» che ci garantiscono di astrarre le applicazioni che utilizziamo quotidianamente. Tutto ciò ricade a vantaggio dell'affidabilità della Rete. Difatti, isolando il controllo dall'instradamento riusciamo ad ottenere un nuovo livello di affidabilità e di sicurezza. Servizi come Home Banking e Trading online diventano strutturalmente più protetti, tutelando i customer con un elevato grado di confidenzialità e integrità dei dati. 9

10 Il Software Defined Networking permetterà inoltre un miglioramento generale delle performance della rete attraverso la semplificazione dell'architettura. Inoltre la possibilità di gestire i data-flow e assicurerà all'utente una miglior esperienza finale[4].parliamo della possibilità di veicolare in maniera più efficiente traffico voce, dati e video sulla rete, relegando a questi flussi un livello reale di priorità. Questa nuova tecnologia nasce come un vero e proprio sistema operativo di rete che permette la comunicazione tra vari domini applicativi[fig 1.4]. Fig Network Os Il SDN tramite il relativo controller permette un notevole risparmio di tempo anche per la gestione della rete : amministratori e network operator, agendo su questo controller, potranno agire sulla rete modificando in tempo reale i flussi di dati. Quello che tempo fa veniva eseguito in settimane di lavoro è ora possibile farlo in poche ore, rispondendo dinamicamente alle esigenze della rete. Siamo in grado quindi di gestire, configurare e manutenere la rete operando direttamente sul controller centralizzato, o meglio sul software che lo gestisce. Tramite delle API possiamo quindi implementare i vari servizi di rete, andando in contro a quelle che sono le nostre finalità in termini di Business. 10

11 Tutto ciò si traduce in una minore spesa per Servicing della rete, dal momento che si riduce drasticamente l'intervento umano nella manutenzione, che può essere eseguita tramite software (limitando così anche i vari downtimes). Il maggior pregio di questa tecnologia comunque è l'immediata disponibilità di questo protocollo che molte aziende stanno già adottando e che può essere infatti facilmente integrabile nella struttura attuale. Sul mercato è gia possibile trovare numerosi apparati che dispongono di questa tecnologia e altri vendor stanno aggiornando la propria offerta, migrando verso questa soluzione. Parliamo di colossi del networking come Verizon, Cisco, ZTE e tanti altri che stanno investendo su quello che è il primo protocollo commerciale basato su tecnologia Software Defined Networking ovvero OpenFlow. Secondo recenti stime il mercato globale legato questa tecnologia passerà dagli attuali 198 milioni di dollari ai 2,10 miliardi nei prossimi 5 anni, cifre che hanno incoraggiato altri investitori a supportare SDN diventando una realtà che il settore deve prendere in considerazione.[5]. 11

12 Capitolo 2 OpenFlow 2.1 Introduzione a OpenFlow Quello che oggi chiamiamo Software Defined Networking nasce grazie agli sforzi di Nick McKeown e Scott Shenker, docenti di Informatica delle università di Stanford e Berkeley. Inizalmente il progetto, chiamato Ethane, fu avviato con lo scopo di migliorare la sicurezza delle rete grazie ad un nuovo protocollo flow-based.[6] Con Ethane i ricercatori volevano progettare una rete governata da «Policy» definite dai network administrators attuate poi dai vari switch della rete, come ad esempio una policy che permetteva ad un determinato utente di utilizzare solo http. Nei primi stadi di sviluppo Ethane permetteva sulla carta di ottenere diversi benefici rispetto allo scenario attuale : la possibilità di realizzare switch con hardware meno costoso, routing e gestione della sicurezza grazie ad un controller dedicato che gestisce i dati come flussi (Flow). Ogni flusso sulla rete deve ottenere i permessi dal controller, il quale verifica se la comunicazioni tra le entità in gioco è consentita dalla Policy. Se il controller quindi autorizza il flusso viene calcolata una route che verrà percorsa da quest' ultimo e sarà successivamente aggiornata la FlowTable di ogni switch presente sul percorso scelto. Con Ethane gli switch gestiscono semplicemente le FlowTable. Nello specifico, le entries di queste tabelle saranno popolate dai dati valutati dal controller che così facendo 12

13 permetteranno una semplificazione spostando tutta la complessità del lavoro su quest ultimo. I primi che si interessarono alla creazione di un nuovo protocollo di rete basato su SDN furono gli esperti della Open Networking Foundation(ONF) che diedero vita ad OpenFlow. Il protocollo ha ricevuto nel corso degli anni l'attenzione di importanti aziende dell'it come Google e Facebook, le quali implementano attualmente nei propri data center questa tecnologia. In particolare, il colosso di Mountain View si avvale dei servizi di OpenFlow per gestire meglio il carico della rete nei periodi di intenso traffico. La prima versione di OpenFlow fu definita nel dicembre del 2009, per poi arrivare alla versione 1.2 rilasciata nel Febbraio Nell'arco di questo periodo la Open Networking Foundation non ha avuto vita facile : nel gennaio del 2012 infatti un'indagine condotta da Gartner ha evidenziato quelli che sono i limiti del progetto, accostando OpenFlow alla famosa vicenda di ATM[7]. Nonostante le difficoltà OpenFlow è riuscito a conquistare i favori delle grandi aziende dell'it che ripongono grande fiducia in questo framework, a sostegno di tutto ciò troviamo i numerosi finanziamenti stanziati per l'ecosistema. Tra i vari colossi del Networking spicca HP che ha profuso un grade sforzo per la diffusione di questa tecnologia[8], portando sul mercato un notevole ventaglio di apparati che supportano OpenFlow :solo nel 2012 sono stati installati oltre 60 sistemi in tutto il mondo, l'80 % di questi situati tra Nord America ed Europa [fig 2 ]. Altre aziende stanno rilasciando nuovi firmware per supportare in maniera ibrida OpenFlow, in questo modo è possibile gestire sia il classico traffico che quello basato su tecnologia SDN. 13

14 Fig 2 - HP Openflow World market 14

15 2.2 Inside OpenFlow Analizzeremo in seguito come è realizzato uno switch che implementa il framework Open Flow[9]. Fig 2.1 OpenFlow Switch Attualmente l'inoltro dei pacchetti negli switch è eseguito tramite l'utilizzo di tabelle associative in hardware, realizzate con tecnologia CAM (Contenent adressable Memory) o TCAM. La soluzione proposta dal ONF non vuole sostituirsi a quella attuale, bensì si affianca per offrire nuovi strumenti per il management della rete. OpenFlow prevede l'utilizzo di un canale sicuro (secure channel) che permette la connessione dello switch al controller della SDN, una «Group Table» e più tabelle di flusso (Flow Table) [fig 2.1]. L'accesso al canale deve essere esclusivamente concesso al controller. Qualora terzi dovessero intercettare i dati o le istruzioni che il controller lancia sul canale ai vari switch verrebbe minata l'integrità del traffico, causando una modifica del flusso dei 15

16 dati su una determinata rete e prioritizzando un traffico malevolo. Le Flow Table sono popolate da entry che prevedono contatori, instructions per l'action set e una regola per il matching. Quest'ultima viene definita direttamente su alcuni campi dell'header del pacchetto, i quali vengono successivamente inseriti all'interno di uno specifico record definito OpenFlow Extensible Match (OXM), nel quale troviamo: Indirizzo IP Sorgente Indirizzo IP Destinatario Indirizzo Hw Sorgente Indirizzo Hw Destinatario Porto sorgente TCP o UDP L'utilizzo dell' OXM aumenta notevolmente la flessibilità e la rapidità di esecuzione, limitando le operazioni di gestione dei campi a favore di una struttura fissa che può essere opzionalmente estesa. Le instructions ci danno la possibilità di variare l'action set relativo ai pacchetti. Distinguiamo fondamentalmente 5 tipi di azioni classificate in 2 tipologie Required e Optional: Output : con la quale inoltriamo il pacchetto su una determinata porta dello switch o sul controller ; Set Queue : che viene utilizzato per impostare il queue ID di un pacchetto. Quando quest' ultimo sarà in seguito inoltrato su una determinata porta tramite l'istruzione Output, verrà schedulato secondo il valore della queue ID impostata 16

17 precedentemente ( questa istruzione viene utilizzata ad esempio per la Quality of Service (QoS)). Drop : di solito è usato per scartare determinati pacchetti. Group : processa i pacchetti per gruppo, ogni gruppo poi viene caratterizzato in maniera indipendente. Push-Tag/Pop-Tag : alcuni switch supportano le funzionalità di push/pop dei tags pricipalmente utilizzato per integrare OpenFlow con le vecchie reti. I contatori vengono utilizzati per gestire la durata di una regola all'interno della tabella. In pratica ad ogni regola viene associato un timer che ne stabilisce la validità. La regola verrà poi eliminata quando il contatore arriverà a zero. OpenFlow distingue inoltre due tipologie di messaggi : Controller/Switch (che sono inviati dal controller e possono usualmente anche non essere seguiti da una risposta dello switch) e Switch/Controller (che vengono invece inoltrati dallo switch verso il controller). I diversi tipi di messaggi Controller/Switch possono essere : Features : di solito lanciato in seguito alla creazione del canale OpenFlow, prevede che sia il controller ad inviare questo messaggio richiedendo risorse allo switch ; Configuration: viene utilizzato per settare o valutare i parametri di configurazione dello switch ; Modify/State : usati per gestire lo stato dello switch, comprendono sia servizi di QoS, cambiando quindi le proprietà delle porte dell'apparato di rete, sia il management della OpenFlow Table, aggiungendo, eliminando o modificando le entries ; 17

18 Read/State : impiegati per raccogliere informazioni statistiche dallo switch ; Packet-out : che inviano i pacchetti su una specifica porta dello switch e inoltrano quelli ricevuti attraverso il messaggio Packet-in ; Barrier request/reply : utilizzati per la gestione delle notifiche dei pacchetti che hanno completato le operazioni ; Role-Request : impiegato in particolari configurazioni del framework che prevede l'utilizzo di più Controller ; Vediamo ora i messaggi che invia lo switch verso il controller. Nello specifico questi cadono sotto il nome di Asynchronous Message : Packet-In : trasferisce il controllo del pacchetto al Controller. Flow-Removed : informa il controller della cancellazione di una entry della Flow Table. Error : lo switch può inoltre notificare errori al controller usando questo specifico messaggio. Port-status : comunica al controller del cambiamento di una porta per l'inoltro dei pacchetti, per esempio a causa di malfunzionamenti del link. In OpenFlow distinguiamo 3 differenti tipi di porte: Fisiche, Logiche e Riservate. Le prime corrispondo alle interfacce di rete che dispone fisicamente lo switch. Se stiamo parlando, per esempio, di uno switch Ethernet saranno le varie uscite RJ-45 che troveremo sul dispositivo. Le porte Logiche costituiscono un'astrazione e vengono utilizzate per implementare funzionalità esterne ad OpenFlow. Esse non corrispondono direttamente alle porte fisiche, 18

19 ma possono essere mappate su una di queste per implementare i vari servizi, il tutto in maniera trasparente ad OpenFlow (il protocollo infatti tratterà indistintamente le due tipologie di porte). Le porte logiche sono spesso utilizzate per l'incapsulamento dei pacchetti per la procedura del Tunneling.Le porte riservate sono utilizzate in modo esclusivo dal Controller e dagli altri componenti del framework. Analizziamo ora gli altri due elementi dello schema: Group Table e Flow Table. Una Group Table consiste in un insieme di entries, caratterizzate nel seguente modo: Group Idenfier : è una stringa di 32 bit che identifica univocamente un gruppo; Group Type : determina la tipologia del gruppo; Counters : vi è un timer che viene aggiornato quando i pacchetti son processati come gruppo; Action Buckets: costituiscono un insieme di istruzioni che deve eseguire il gruppo. 19

20 Le Flow Table invece sono strutturate con i seguenti moduli: Match fields: in questo campo troviamo la porta di ingresso e l'header del pacchetto; Priority : indica la priorità del flusso; Counters : implementano i contatori della tabella; Instructions : serve a modificare l'action-set della tabella; Timeouts: mostra la lifetime del flusso; Cookie: sono utilizzati dal controller per raccogliere dati statistici. 2.3 Security L'introduzione di OpenFlow, come tutte le innovazioni, offre sia benefici sia problematiche riguardo la gestione della sicurezza. L'adozione di questo protocollo risulta particolarmente vantaggiosa per differenti motivi. L'architettura tipica dei sistemi basati su SDN garantisce ad esempio agli amministratori di rete la possibilità di modificare le caratteristiche della rete molto velocemente rispetto alla 20

21 soluzione classica. Ciò si riflette su una gestione più efficiente della sicurezza: basti pensare al caso di un attacco di malware che viene rilevato su una porzione della nostra rete. Grazie a questo approccio centralizzato l'area infetta può essere facilmente isolata, dirigendo quindi il traffico sui nodi sicuri, successivamente poi si procederà col curare l'area attaccata. Ma le policy di rete di OpenFlow non offrono solo vantaggi in termini di sicurezza, permettono infatti anche una miglior gestione della privacy. Sappiamo bene che la natura stessa di IP rende difficile il controllo del routing dei dati, le informazioni contenute nei pacchetti IP prima di giungere a destinazione possono anche attraversare numerosi Paesi, con OpenFlow abbiamo per la prima volta la possibilità di assicurare che i dati privati rimangono all'interno dei confini nazionali. Gli ISP potranno quindi offrire nuovi servizi per tutelare i propri clienti, in particolare le aziende che da sempre hanno a che fare con queste problematiche. A beneficio anche della Quality of Service, che dispone di un metodo in grado di modellare il traffico in base alle esigenze degli utenti, immaginiamo uno scenario tipico: un traffico sensibile alla latenza, come per esempio uno streaming video, può seguire il percorso più breve, mentre i flussi caratterizzati da un'ingente quantità di dati prenderà un'altra strada, la fruizione dei contenuti diventa quindi molto più efficiente rispetto all'attuale scenario. Con OpenFlow si apre un nuovo capitolo per il networking, offrendo per la prima volta una programmazione semplificata della rete tramite un'interfaccia standard. Questa facilità di programmazione consente di creare un layer di controllo affidabile per centralizzare l'intelligence della rete. Si intuisce facilmente il fatto che il controller è il fulcro dell'intero ecosistema, di conseguenza è necessario prima di tutto tutelarlo. 21

22 L'accesso non autorizzato potrebbe infatti potenzialmente far cadere l'intera rete nelle mani degli attaccanti. E' necessario quindi verificare le connessioni tra il controller e i vari nodi della rete (switch), cosa questa che può essere realizzata tramite SSL o nella nuova versione TLS. La fase di inizializzazione del protocollo è molto semplice: lo switch avvia la connessione con il controller (conoscendone l'indirizzo IP) e stabilisce in seguito una comunicazione TLS o TCP. Nel caso di TLS sarà necessaria un'operazione preliminare per l'autenticazione sul canale tramite lo scambio di certificati basati su private-key. Successivamente le due unità si scambiano messaggi di controllo OFPT_HELLO per verificare la versione del protocollo operativa, altrimenti in caso contrario viene restituito un messaggio errore e la connessione termina. Nel caso in cui si verifichi un'interruzione della comunicazione tra Controller e Switch il sistema prevede due modalità di funzionamento: Fail Secure Mode e Fail Standalone Mode. Con la prima lo switch si limita a scartare tutti i pacchetti e i messaggi destinati al controller. In Fail Standalone Mode invece, lo switch funziona senza OpenFlow e quindi l'instradamento dei pacchetti dipenderà dalla logica implementata nel firmware del costruttore. OpenFlow prevede l'utilizzo di controller multipli per aumentare l'affidabilità e la tolleranza ai guasti/attacchi dell'intera rete.[fig 2.3] 22

23 Fig2.3 Controller Multipli Nell'evenienza in cui uno dei controller viene a mancare, può essere rapidamente sostituito da un altro che si sincronizza con tutti gli switch e riprende le varie operazioni. I vari controller possono funzionare secondo due modalità: Equal e Master/Slave. Con la prima modalità tutti i controller hanno accesso completo agli switch e di fatto vengono considerati tutti allo stesso modo dagli apparati di rete. Questa funzionalità viene implementata di default dal protocollo OpenFlow. Un controller poi può richiedere di lavorare in modalità Slave. Secondo questa configurazione l'unità di controllo ha accesso in sola lettura ai vari switch, di solito in questi scenari esiste sempre un controller che riveste il ruolo di Master, col quale è possibile avere accesso completo a tutti gli switch della rete. 23

24 2.4 Web Application Fig 2.4 Web Application layer Il controller, come abbiamo visto, è strutturato in maniera tale da proteggersi anche da eventuali attacchi, con OpenFlow ci stiamo quindi dirigendo sempre di più verso un Network Os che implementa servizi e un'interfaccia per la programmabilità della rete. La natura open source del protocollo apre la possibilità sia al mondo delle università che delle aziende di investire su nuove soluzioni per le reti[10]. Il Framework della Open Networking Foundation è un ecosistema completo sul quale è possibile scrivere per la prima volta delle Web Application. Introducendo una soluzione comune a tutti gli apparati di rete riusciamo ad abbattere anche i costi di sviluppo del software, al tempo stesso rendiamo la nostra architettura indipendente dai vari vendor. Abbiamo parlato in precedenza di API e applicazioni che possono essere scritte per implementare nuove funzionalità.[fig 2.4] 24

25 Attualmente non esistono app per le reti, ne tantomeno i numerosi vendor si adoperano per estendere le funzionalità dei propri dispostivi. Molti ritengono che la concausa principale di questa assenza è dovuto al fatto che le aziende produttrici di apparati per networking vogliono mantenere per i router lo status di risorsa critica. Grazie al framework OpenFlow è stato possibile per la prima volta scrivere applicazioni in grado di offrire nuovi servizi, quindi sia i ricercatori che le aziende possono muoversi in questa direzione per un cambiamento radicale del concetto di Network. Per esempio a Stanford è nato un progetto chiamato ElasticTree che ha come scopo valutare il dispendio energetico dei Data Center.[11] La gestione del consumo energetico è uno dei maggiori grattacapi per le aziende e purtroppo questo fenomeno risulta essere in continua ascesa. Causa diretta di questa impennata nei consumi è la crescente richiesta di nuovi servizi internet (IPTV, Voip, etc) che veicolano un grosso quantitativo di dati. Per fare un esempio, mediamente uno switch a 48 porte assorbe circa 150 W in idle, mentre quando è a pieno regime arriviamo ai 185 W. Capiamo quindi che il consumo è direttamente collegato al carico del dispositivo, potremmo quindi implementare un software che valuti il carico della rete e di conseguenza possa anche disattivare gli apparati e i link non utilizzati. Tutto ciò è già possibile realizzarlo grazie ad un tool che raccoglie le informazioni di un'applicazione basata su OpenFlow. Grazie a questi software riusciamo quindi a ridurre la spesa energetica delle aziende, e al tempo stesso renderle più verdi.con ElasticTree è stato possibile ridurre i consumi degli impianti sino al 60%, semplicemente spegnendo i link non utilizzati. 25

26 Il risparmio energetico è solo uno dei nuovi risvolti che offre OpenFlow, potremmo infatti pensare ad applicazioni che offrono un servizio di Load-Balancing e MPLS. OpenFlow ha catturato anche l'interesse di numerose start-up che stanno cercando di soddisfare quelle che sono le necessità della rete attuale. Fig 2.5 Load Balancer Aster*x si propone come un software che permette di offrire un servizio di Load Balancing distribuito alle reti basate su OpenFlow.[12] La gestione del traffico di rete sta diventando l'attività fondamentale per i fornitori di servizi internet, purtroppo nei sistemi attuali viene implementato tramite costosi apparati che aumentano l'overhead della rete stessa. Gli sviluppatori di Aster*x ritengono corretto gestire tale attività tramite il cosiddetto Smart Routing, in questo modo il Load Balancing diventa una primitiva del network grazie al controller che valuta i percorsi tra i vari nodi, e con un opportuno algoritmo può ridurre il carico di lavoro dei punti nevralgici della rete.[fig 2.5] 26

27 Nonostante queste premesse, alcuni esperti del settore non vedono ancora di buon occhio la soluzione proposta dall'open Networking Foundation, molti ritengono infatti che una soluzione così radicale possa compromettere l'intero stato della rete e per questo effettuare dei test per valutare la bontà del protocollo risulta essere una scelta obbligata Mininet Il Testing è una delle attività fondamentali nello sviluppo di una piattaforma IT e conosciamo bene gli sforzi economici necessari per affrontare tale procedura. In questo caso potremmo utilizzare un approccio basato sulla simulazione dei nodi della rete tramite macchine virtuali. Questo tipo di testing risulta estremamente valido, poiché ci permette di poter utilizzare più configurazioni differenti e al tempo stesso offrire un ambiente di analisi più realistico. Purtroppo però le reti sono costituite da numerose migliaia di nodi, di conseguenza l'elevato numero di nodi da virtualizzare innalza notevolmente i costi per la procedura di test rendendo possibile la soluzione virtualizzata solo in determinati ambiti (topologie piccole). E' sorta l'esigenza di sviluppare un ambiente per il testing che fosse in grado di emulare i nodi sulla rete e al tempo stesso ci permettesse le classiche operazioni di benchmarking. Per ovviare a queste problematiche è stato sviluppato Mininet. Si tratta di un simulatore che ci permette di prototipare le reti basate su tecnologia Software Defined Networking[13]. E' stato sviluppato da alcuni ricercatori dell'università di Stanford con l'intento di creare un ambiente di testbed facile da installare. 27

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

23 Febbraio 2016. State Street Asset Owners Survey

23 Febbraio 2016. State Street Asset Owners Survey 23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

NuMa Nuove Manutenzioni. Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio

NuMa Nuove Manutenzioni. Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio NuMa Nuove Manutenzioni Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio NuMa - Nuove Manutenzioni Manutenzione degli Edifici e del Territorio NuMa (Nuove Manutenzioni)

Dettagli

PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI.

PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI. Allegato 1) PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI Allegato tecnico Introduzione Si richiede di realizzare una

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Corso Analista Programmatore Web PHP Corso Online Analista Programmatore Web PHP

Corso Analista Programmatore Web PHP Corso Online Analista Programmatore Web PHP Corso Analista Programmatore Web PHP Corso Online Analista Programmatore Web PHP Accademia Futuro info@accademiafuturo.it Programma Generale del Corso Analista Programmatore Web PHP Tematiche Trattate

Dettagli

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1

Cross Software ltd - Prosyt srl. Maximum extent of technology Il gestionale più avanzato sul mercato. Pag. 1 XCross Cross Software ltd Prosyt srl Maximum extent of technology Il gestionale più avanzato sul mercato Pag. 1 XCross Cross Software ltd Prosyt srl Le innovazioni di XCross XCross non è l'ennesimo gestionale

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Aggiornare applicazioni virtualizzate con App-V

Aggiornare applicazioni virtualizzate con App-V Aggiornare applicazioni virtualizzate con App-V di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione Mantenere un infrastruttura virtuale basata su Application Virtualization aiuta a diminuire sensibilmente

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Case History Sistema di streaming in intranet aziendale Cliente: Armani. www.ingeniumlogic.com

Case History Sistema di streaming in intranet aziendale Cliente: Armani. www.ingeniumlogic.com Case History Sistema di streaming in intranet aziendale Cliente: Armani www.ingeniumlogic.com 1 Richiesta del cliente 1.1 Intranet Il limite principale dell architettura adottata fino adesso risiede nella

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli