Separazione del piano di controllo dal piano dati: il modello Software Defined Networking

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Separazione del piano di controllo dal piano dati: il modello Software Defined Networking"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Separazione del piano di controllo dal piano dati: il modello Software Defined Networking Anno Accademico 2012/2013 Candidato: Andrea Scafuto matr. N

2

3 Indice Introduzione 4 Capitolo 1. Software Defined Networking 1.1 Introduzione a SDN Architettura Attuale Benefici del SDN 9 Capitolo 2. OpenFlow 2.1 Introduzione ad OpenFlow Inside OpenFlow Sicurezza Web Application Mininet 27 Conclusioni 29 Bibliografia III

4 Introduzione La rapida evoluzione della Rete ha portato con sè un enorme cambiamento nella gestione della sua architettura e con l'avvento del Cloud Computing è stato necessario ridefinire una serie di servizi che la vecchia rete non era in grado di soddisfare, parliamo dunque di Software as a Service(SaaS), Data as a Service (DaaS) e nella maggior parte dei casi di Plattform as a Service (PaaS)[1]. In questi modelli, i cloud providers installano le proprie applicazioni direttamente nella «nuvola», gli utenti accedono quindi al software tramite cloud clients e con questo approccio i consumatori evitano di gestire l'infrastruttura e la macchina che esegue l'applicativo, eliminando di fatto problematiche riguardanti l'installazione, la compatibilità e il supporto, semplificando dunque il concetto stesso di applicazione. Si tratta quindi di nuovi servizi che hanno dato una vera e propria svolta alla vecchia visione del Web, ma che hanno causato un appesantimento di quest'ultimo. Oltre alla suddetta questione relativa al cloud dobbiamo aggiungere anche un'altra problematica: il mobile computing. Le reti oggigiorno diventano sempre più grandi e affollate, a causa anche dei dispostivi mobili che costituiscono infatti un'importante fetta del traffico web. Tablet e smartphone sono una realtà che è impossibile ignorare e i dati parlano chiaro : nel 2012 il 13 % di tutto il traffico internet è stato veicolato da dipositivi mobili [2]. Ci sono Paesi in cui il fenomeno «mobile» è predominante, come ad esempio in India dove il Traffico Internet mobile ha raggiunto il 60% superando di fatto quello proveniente dai computer desktop [fig 1.1]. Questo trend è destinato, secondo gli analisti, ad estendersi anche in altri Paesi, diventando un fenomeno globale. Tutto ciò impatta direttamente sulle prestazioni e sulla gestione (gestibilità) della rete, sempre più affollata e appesantita dai vari layers che caratterizzano l'architettura. E' nata la necessità di introdurre un nuovo Network Virtualization, che permetta di astrarre 4

5 e di disaccoppiare il livello dati dal controllo rete tramite un software, assicurando quindi un elevato grado di programmabilità e di controllo che sia in grado di garantire alle aziende del settore la possibilità di mantenere un'elevata scalabilità dei propri sistemi e al tempo stesso flessibilità per futuri upgrade. In questo modo le reti di calcolatori riescono a tenere il passo con i nuovi paradigmi tecnologici, adattandosi rapidamente alle nuove esigenze di business. Fig 1.1 India,Mobile internet Traffic Analysis 5

6 Capitolo 1 Software Defined Networking 1.1 Introduzione a SDN Il Software Defined Networking(SDN) è l'architettura di rete che ci permette di disaccoppiare il controllo della rete dall'instradamento, consentendo quindi la diretta programmabilità del primo grazie ad un controller. Il controller può essere implementato in modo centralizzato, il che permette di avere una visione totale della rete, o tramite approccio distribuito, rendendo dunque il software load balanced e meglio utilizzabile su reti di ampia scala. Il SDN inoltre, semplifica la vita sia delle società che producono apparati per il networking, sia il modo di comunicare dei dispositivi stessi, i quali non devono più preoccuparsi dei vari protocolli che si interfacciano, ma dovranno semplicemente seguire le istruzioni del controller SDN. Le aziende quindi dovranno di fatto aggiornare i loro prodotti con un firmware che permetterà di gestire il nuovo protocollo. Il tutto va ad agevolare l'archiettura della rete, che subirebbe una notevole semplificazione[fig 1.2]. Fig Rete Attuale 6

7 L'invio del singolo datagramma, sull'interfaccia di rete, non sarà eseguito dall'hardware del singolo dispotivo di rete, ma dal controller SDN, il quale può essere programmato per lavorare con diversi flussi di dati, in maniera del tutto trasparente agli altri layers[fig 1.3]. Fig SDN Network In questo modo si potrebbe pensare di implementare varie API che permetterrebbero di estendere le funzionalità della rete, aggiornando il software del nostro controller e garantendo così un ventaglio di servizi che altrimenti dovremmo gestire in maniera separata, incrementando quindi notevolmente la complessità della rete. Il tutto potrebbe essere confezionato tramite il classico firmware update che i produttori di hardware effettuano regolarmente. Tuttavia, per rendere effettivamente possibile tutto ciò, è necessario stardardizzare un unico protocollo basato su SDN che permetta di uniformare i vari dispostivi. A questo scopo è nata la Open Networking Foundation(ONF). Si tratta di un consorzio no-profit che promuove l'ecosistema SDN in tutto il mondo, cercando di rivoluzionare la struttura attuale di internet. Oltre ottanta compagnie hanno aderito all'iniziativa promossa, tra cui società come: network operators, ISP, fornitori di dispositivi per networking e numerose start-up. 7

8 1.2 Architettura Attuale La Rete è composta da vari layers di switch e router. Se inizialmente tale soluzione era praticabile dato il basso numero di utenti e servizi offerti, oggi, con un panorama sempre più caotico e disorganizzato, questo approccio non è più possibile[3]. In precedenza gran parte del traffico rete seguiva il paradigma client-server, successivamente però le cose sono cambiate : numerose entità sono entrate in gioco per l'accesso di un singolo servizio, come per esempio gli applicativi multiserver. Sono subentrate quindi esigenze che hanno portato alla luce i limiti della vecchia struttura, come ad esempio le soluzioni Cloud, dove il client si trova a comunicare con un gran numero di terminali per accedere ad un unico servizio integrato. I cloud providers dovranno quindi garantire trasparenza ai customers, assicurando un elevato grado di security ai propri dati e al tempo stesso un instradamento ottimale. Il problema duale possiamo notarlo nel mobile computing, dove il client non è più «statico», ma nell'arco di una stessa sessione può cambiare la propria rete di appartenenza agganciandosi a diversi Access Point. A queste problematiche possiamo aggiungere anche l'aumento del volume di dati in circolazione sulla rete. Lavoriamo infatti ogni giorno con i cosiddetti big data e ciò è dovuto alla rapida evoluzione delle infrastrutture telematiche, la quale ha dato sia alle grandi aziende di IT che ai piccoli consumatori la possibilità di fruire di un elevato quantitativo di dati. Di tutto questo ne risentono i network data center che devono servire un incredibile numero di richieste. In questo scenario l'instradamento dei pacchetti tra le due entità diventa fondamentale, poiché non è possibile valutare a priori su quale delle reti il terminale mobile si troverà. Altro elemento da analizzare, nell'architettura attuale, è il crescente utilizzo di servizi 8

9 basati su Server Virtualization. Grazie a questo espediente è possibile risparmiare notevolmente sui costi delle infrastrutture, consentendo di ospitare su una sola macchina più sistemi in esecuzione, gestendo anche diversi sistemi operativi. Gli ambienti di utilizzo di queste soluzioni sono i più disparati: passiamo infatti dagli internet providers, che offrono servizi web classici (mail, ftp, hosting, etc), all'ambito aziendale, dove le classiche postazioni desktop stanno lasciando spazio ai cosiddetti thin client, soppiantando di fatto il concetto di personal computer. Da questa breve analisi si evince che questi aspetti sono diventati i fattori trainanti di un trend che ha portato a rivedere l'architettura della rete in favore di una soluzione orizzontale che possa gestire anche le problematiche annesse a questi nuovi servizi, tra cui spicca quella della sicurezza. 1.3 Benefici del SDN L'adozione di questo nuovo standard permetterà di gestire in maniera centralizzata diversi dispositivi di rete prodotti dai vari vendor, migliorando di fatto l'automazione del nostro sistema grazie a dei «wrapper» che ci garantiscono di astrarre le applicazioni che utilizziamo quotidianamente. Tutto ciò ricade a vantaggio dell'affidabilità della Rete. Difatti, isolando il controllo dall'instradamento riusciamo ad ottenere un nuovo livello di affidabilità e di sicurezza. Servizi come Home Banking e Trading online diventano strutturalmente più protetti, tutelando i customer con un elevato grado di confidenzialità e integrità dei dati. 9

10 Il Software Defined Networking permetterà inoltre un miglioramento generale delle performance della rete attraverso la semplificazione dell'architettura. Inoltre la possibilità di gestire i data-flow e assicurerà all'utente una miglior esperienza finale[4].parliamo della possibilità di veicolare in maniera più efficiente traffico voce, dati e video sulla rete, relegando a questi flussi un livello reale di priorità. Questa nuova tecnologia nasce come un vero e proprio sistema operativo di rete che permette la comunicazione tra vari domini applicativi[fig 1.4]. Fig Network Os Il SDN tramite il relativo controller permette un notevole risparmio di tempo anche per la gestione della rete : amministratori e network operator, agendo su questo controller, potranno agire sulla rete modificando in tempo reale i flussi di dati. Quello che tempo fa veniva eseguito in settimane di lavoro è ora possibile farlo in poche ore, rispondendo dinamicamente alle esigenze della rete. Siamo in grado quindi di gestire, configurare e manutenere la rete operando direttamente sul controller centralizzato, o meglio sul software che lo gestisce. Tramite delle API possiamo quindi implementare i vari servizi di rete, andando in contro a quelle che sono le nostre finalità in termini di Business. 10

11 Tutto ciò si traduce in una minore spesa per Servicing della rete, dal momento che si riduce drasticamente l'intervento umano nella manutenzione, che può essere eseguita tramite software (limitando così anche i vari downtimes). Il maggior pregio di questa tecnologia comunque è l'immediata disponibilità di questo protocollo che molte aziende stanno già adottando e che può essere infatti facilmente integrabile nella struttura attuale. Sul mercato è gia possibile trovare numerosi apparati che dispongono di questa tecnologia e altri vendor stanno aggiornando la propria offerta, migrando verso questa soluzione. Parliamo di colossi del networking come Verizon, Cisco, ZTE e tanti altri che stanno investendo su quello che è il primo protocollo commerciale basato su tecnologia Software Defined Networking ovvero OpenFlow. Secondo recenti stime il mercato globale legato questa tecnologia passerà dagli attuali 198 milioni di dollari ai 2,10 miliardi nei prossimi 5 anni, cifre che hanno incoraggiato altri investitori a supportare SDN diventando una realtà che il settore deve prendere in considerazione.[5]. 11

12 Capitolo 2 OpenFlow 2.1 Introduzione a OpenFlow Quello che oggi chiamiamo Software Defined Networking nasce grazie agli sforzi di Nick McKeown e Scott Shenker, docenti di Informatica delle università di Stanford e Berkeley. Inizalmente il progetto, chiamato Ethane, fu avviato con lo scopo di migliorare la sicurezza delle rete grazie ad un nuovo protocollo flow-based.[6] Con Ethane i ricercatori volevano progettare una rete governata da «Policy» definite dai network administrators attuate poi dai vari switch della rete, come ad esempio una policy che permetteva ad un determinato utente di utilizzare solo http. Nei primi stadi di sviluppo Ethane permetteva sulla carta di ottenere diversi benefici rispetto allo scenario attuale : la possibilità di realizzare switch con hardware meno costoso, routing e gestione della sicurezza grazie ad un controller dedicato che gestisce i dati come flussi (Flow). Ogni flusso sulla rete deve ottenere i permessi dal controller, il quale verifica se la comunicazioni tra le entità in gioco è consentita dalla Policy. Se il controller quindi autorizza il flusso viene calcolata una route che verrà percorsa da quest' ultimo e sarà successivamente aggiornata la FlowTable di ogni switch presente sul percorso scelto. Con Ethane gli switch gestiscono semplicemente le FlowTable. Nello specifico, le entries di queste tabelle saranno popolate dai dati valutati dal controller che così facendo 12

13 permetteranno una semplificazione spostando tutta la complessità del lavoro su quest ultimo. I primi che si interessarono alla creazione di un nuovo protocollo di rete basato su SDN furono gli esperti della Open Networking Foundation(ONF) che diedero vita ad OpenFlow. Il protocollo ha ricevuto nel corso degli anni l'attenzione di importanti aziende dell'it come Google e Facebook, le quali implementano attualmente nei propri data center questa tecnologia. In particolare, il colosso di Mountain View si avvale dei servizi di OpenFlow per gestire meglio il carico della rete nei periodi di intenso traffico. La prima versione di OpenFlow fu definita nel dicembre del 2009, per poi arrivare alla versione 1.2 rilasciata nel Febbraio Nell'arco di questo periodo la Open Networking Foundation non ha avuto vita facile : nel gennaio del 2012 infatti un'indagine condotta da Gartner ha evidenziato quelli che sono i limiti del progetto, accostando OpenFlow alla famosa vicenda di ATM[7]. Nonostante le difficoltà OpenFlow è riuscito a conquistare i favori delle grandi aziende dell'it che ripongono grande fiducia in questo framework, a sostegno di tutto ciò troviamo i numerosi finanziamenti stanziati per l'ecosistema. Tra i vari colossi del Networking spicca HP che ha profuso un grade sforzo per la diffusione di questa tecnologia[8], portando sul mercato un notevole ventaglio di apparati che supportano OpenFlow :solo nel 2012 sono stati installati oltre 60 sistemi in tutto il mondo, l'80 % di questi situati tra Nord America ed Europa [fig 2 ]. Altre aziende stanno rilasciando nuovi firmware per supportare in maniera ibrida OpenFlow, in questo modo è possibile gestire sia il classico traffico che quello basato su tecnologia SDN. 13

14 Fig 2 - HP Openflow World market 14

15 2.2 Inside OpenFlow Analizzeremo in seguito come è realizzato uno switch che implementa il framework Open Flow[9]. Fig 2.1 OpenFlow Switch Attualmente l'inoltro dei pacchetti negli switch è eseguito tramite l'utilizzo di tabelle associative in hardware, realizzate con tecnologia CAM (Contenent adressable Memory) o TCAM. La soluzione proposta dal ONF non vuole sostituirsi a quella attuale, bensì si affianca per offrire nuovi strumenti per il management della rete. OpenFlow prevede l'utilizzo di un canale sicuro (secure channel) che permette la connessione dello switch al controller della SDN, una «Group Table» e più tabelle di flusso (Flow Table) [fig 2.1]. L'accesso al canale deve essere esclusivamente concesso al controller. Qualora terzi dovessero intercettare i dati o le istruzioni che il controller lancia sul canale ai vari switch verrebbe minata l'integrità del traffico, causando una modifica del flusso dei 15

16 dati su una determinata rete e prioritizzando un traffico malevolo. Le Flow Table sono popolate da entry che prevedono contatori, instructions per l'action set e una regola per il matching. Quest'ultima viene definita direttamente su alcuni campi dell'header del pacchetto, i quali vengono successivamente inseriti all'interno di uno specifico record definito OpenFlow Extensible Match (OXM), nel quale troviamo: Indirizzo IP Sorgente Indirizzo IP Destinatario Indirizzo Hw Sorgente Indirizzo Hw Destinatario Porto sorgente TCP o UDP L'utilizzo dell' OXM aumenta notevolmente la flessibilità e la rapidità di esecuzione, limitando le operazioni di gestione dei campi a favore di una struttura fissa che può essere opzionalmente estesa. Le instructions ci danno la possibilità di variare l'action set relativo ai pacchetti. Distinguiamo fondamentalmente 5 tipi di azioni classificate in 2 tipologie Required e Optional: Output : con la quale inoltriamo il pacchetto su una determinata porta dello switch o sul controller ; Set Queue : che viene utilizzato per impostare il queue ID di un pacchetto. Quando quest' ultimo sarà in seguito inoltrato su una determinata porta tramite l'istruzione Output, verrà schedulato secondo il valore della queue ID impostata 16

17 precedentemente ( questa istruzione viene utilizzata ad esempio per la Quality of Service (QoS)). Drop : di solito è usato per scartare determinati pacchetti. Group : processa i pacchetti per gruppo, ogni gruppo poi viene caratterizzato in maniera indipendente. Push-Tag/Pop-Tag : alcuni switch supportano le funzionalità di push/pop dei tags pricipalmente utilizzato per integrare OpenFlow con le vecchie reti. I contatori vengono utilizzati per gestire la durata di una regola all'interno della tabella. In pratica ad ogni regola viene associato un timer che ne stabilisce la validità. La regola verrà poi eliminata quando il contatore arriverà a zero. OpenFlow distingue inoltre due tipologie di messaggi : Controller/Switch (che sono inviati dal controller e possono usualmente anche non essere seguiti da una risposta dello switch) e Switch/Controller (che vengono invece inoltrati dallo switch verso il controller). I diversi tipi di messaggi Controller/Switch possono essere : Features : di solito lanciato in seguito alla creazione del canale OpenFlow, prevede che sia il controller ad inviare questo messaggio richiedendo risorse allo switch ; Configuration: viene utilizzato per settare o valutare i parametri di configurazione dello switch ; Modify/State : usati per gestire lo stato dello switch, comprendono sia servizi di QoS, cambiando quindi le proprietà delle porte dell'apparato di rete, sia il management della OpenFlow Table, aggiungendo, eliminando o modificando le entries ; 17

18 Read/State : impiegati per raccogliere informazioni statistiche dallo switch ; Packet-out : che inviano i pacchetti su una specifica porta dello switch e inoltrano quelli ricevuti attraverso il messaggio Packet-in ; Barrier request/reply : utilizzati per la gestione delle notifiche dei pacchetti che hanno completato le operazioni ; Role-Request : impiegato in particolari configurazioni del framework che prevede l'utilizzo di più Controller ; Vediamo ora i messaggi che invia lo switch verso il controller. Nello specifico questi cadono sotto il nome di Asynchronous Message : Packet-In : trasferisce il controllo del pacchetto al Controller. Flow-Removed : informa il controller della cancellazione di una entry della Flow Table. Error : lo switch può inoltre notificare errori al controller usando questo specifico messaggio. Port-status : comunica al controller del cambiamento di una porta per l'inoltro dei pacchetti, per esempio a causa di malfunzionamenti del link. In OpenFlow distinguiamo 3 differenti tipi di porte: Fisiche, Logiche e Riservate. Le prime corrispondo alle interfacce di rete che dispone fisicamente lo switch. Se stiamo parlando, per esempio, di uno switch Ethernet saranno le varie uscite RJ-45 che troveremo sul dispositivo. Le porte Logiche costituiscono un'astrazione e vengono utilizzate per implementare funzionalità esterne ad OpenFlow. Esse non corrispondono direttamente alle porte fisiche, 18

19 ma possono essere mappate su una di queste per implementare i vari servizi, il tutto in maniera trasparente ad OpenFlow (il protocollo infatti tratterà indistintamente le due tipologie di porte). Le porte logiche sono spesso utilizzate per l'incapsulamento dei pacchetti per la procedura del Tunneling.Le porte riservate sono utilizzate in modo esclusivo dal Controller e dagli altri componenti del framework. Analizziamo ora gli altri due elementi dello schema: Group Table e Flow Table. Una Group Table consiste in un insieme di entries, caratterizzate nel seguente modo: Group Idenfier : è una stringa di 32 bit che identifica univocamente un gruppo; Group Type : determina la tipologia del gruppo; Counters : vi è un timer che viene aggiornato quando i pacchetti son processati come gruppo; Action Buckets: costituiscono un insieme di istruzioni che deve eseguire il gruppo. 19

20 Le Flow Table invece sono strutturate con i seguenti moduli: Match fields: in questo campo troviamo la porta di ingresso e l'header del pacchetto; Priority : indica la priorità del flusso; Counters : implementano i contatori della tabella; Instructions : serve a modificare l'action-set della tabella; Timeouts: mostra la lifetime del flusso; Cookie: sono utilizzati dal controller per raccogliere dati statistici. 2.3 Security L'introduzione di OpenFlow, come tutte le innovazioni, offre sia benefici sia problematiche riguardo la gestione della sicurezza. L'adozione di questo protocollo risulta particolarmente vantaggiosa per differenti motivi. L'architettura tipica dei sistemi basati su SDN garantisce ad esempio agli amministratori di rete la possibilità di modificare le caratteristiche della rete molto velocemente rispetto alla 20

21 soluzione classica. Ciò si riflette su una gestione più efficiente della sicurezza: basti pensare al caso di un attacco di malware che viene rilevato su una porzione della nostra rete. Grazie a questo approccio centralizzato l'area infetta può essere facilmente isolata, dirigendo quindi il traffico sui nodi sicuri, successivamente poi si procederà col curare l'area attaccata. Ma le policy di rete di OpenFlow non offrono solo vantaggi in termini di sicurezza, permettono infatti anche una miglior gestione della privacy. Sappiamo bene che la natura stessa di IP rende difficile il controllo del routing dei dati, le informazioni contenute nei pacchetti IP prima di giungere a destinazione possono anche attraversare numerosi Paesi, con OpenFlow abbiamo per la prima volta la possibilità di assicurare che i dati privati rimangono all'interno dei confini nazionali. Gli ISP potranno quindi offrire nuovi servizi per tutelare i propri clienti, in particolare le aziende che da sempre hanno a che fare con queste problematiche. A beneficio anche della Quality of Service, che dispone di un metodo in grado di modellare il traffico in base alle esigenze degli utenti, immaginiamo uno scenario tipico: un traffico sensibile alla latenza, come per esempio uno streaming video, può seguire il percorso più breve, mentre i flussi caratterizzati da un'ingente quantità di dati prenderà un'altra strada, la fruizione dei contenuti diventa quindi molto più efficiente rispetto all'attuale scenario. Con OpenFlow si apre un nuovo capitolo per il networking, offrendo per la prima volta una programmazione semplificata della rete tramite un'interfaccia standard. Questa facilità di programmazione consente di creare un layer di controllo affidabile per centralizzare l'intelligence della rete. Si intuisce facilmente il fatto che il controller è il fulcro dell'intero ecosistema, di conseguenza è necessario prima di tutto tutelarlo. 21

22 L'accesso non autorizzato potrebbe infatti potenzialmente far cadere l'intera rete nelle mani degli attaccanti. E' necessario quindi verificare le connessioni tra il controller e i vari nodi della rete (switch), cosa questa che può essere realizzata tramite SSL o nella nuova versione TLS. La fase di inizializzazione del protocollo è molto semplice: lo switch avvia la connessione con il controller (conoscendone l'indirizzo IP) e stabilisce in seguito una comunicazione TLS o TCP. Nel caso di TLS sarà necessaria un'operazione preliminare per l'autenticazione sul canale tramite lo scambio di certificati basati su private-key. Successivamente le due unità si scambiano messaggi di controllo OFPT_HELLO per verificare la versione del protocollo operativa, altrimenti in caso contrario viene restituito un messaggio errore e la connessione termina. Nel caso in cui si verifichi un'interruzione della comunicazione tra Controller e Switch il sistema prevede due modalità di funzionamento: Fail Secure Mode e Fail Standalone Mode. Con la prima lo switch si limita a scartare tutti i pacchetti e i messaggi destinati al controller. In Fail Standalone Mode invece, lo switch funziona senza OpenFlow e quindi l'instradamento dei pacchetti dipenderà dalla logica implementata nel firmware del costruttore. OpenFlow prevede l'utilizzo di controller multipli per aumentare l'affidabilità e la tolleranza ai guasti/attacchi dell'intera rete.[fig 2.3] 22

23 Fig2.3 Controller Multipli Nell'evenienza in cui uno dei controller viene a mancare, può essere rapidamente sostituito da un altro che si sincronizza con tutti gli switch e riprende le varie operazioni. I vari controller possono funzionare secondo due modalità: Equal e Master/Slave. Con la prima modalità tutti i controller hanno accesso completo agli switch e di fatto vengono considerati tutti allo stesso modo dagli apparati di rete. Questa funzionalità viene implementata di default dal protocollo OpenFlow. Un controller poi può richiedere di lavorare in modalità Slave. Secondo questa configurazione l'unità di controllo ha accesso in sola lettura ai vari switch, di solito in questi scenari esiste sempre un controller che riveste il ruolo di Master, col quale è possibile avere accesso completo a tutti gli switch della rete. 23

24 2.4 Web Application Fig 2.4 Web Application layer Il controller, come abbiamo visto, è strutturato in maniera tale da proteggersi anche da eventuali attacchi, con OpenFlow ci stiamo quindi dirigendo sempre di più verso un Network Os che implementa servizi e un'interfaccia per la programmabilità della rete. La natura open source del protocollo apre la possibilità sia al mondo delle università che delle aziende di investire su nuove soluzioni per le reti[10]. Il Framework della Open Networking Foundation è un ecosistema completo sul quale è possibile scrivere per la prima volta delle Web Application. Introducendo una soluzione comune a tutti gli apparati di rete riusciamo ad abbattere anche i costi di sviluppo del software, al tempo stesso rendiamo la nostra architettura indipendente dai vari vendor. Abbiamo parlato in precedenza di API e applicazioni che possono essere scritte per implementare nuove funzionalità.[fig 2.4] 24

25 Attualmente non esistono app per le reti, ne tantomeno i numerosi vendor si adoperano per estendere le funzionalità dei propri dispostivi. Molti ritengono che la concausa principale di questa assenza è dovuto al fatto che le aziende produttrici di apparati per networking vogliono mantenere per i router lo status di risorsa critica. Grazie al framework OpenFlow è stato possibile per la prima volta scrivere applicazioni in grado di offrire nuovi servizi, quindi sia i ricercatori che le aziende possono muoversi in questa direzione per un cambiamento radicale del concetto di Network. Per esempio a Stanford è nato un progetto chiamato ElasticTree che ha come scopo valutare il dispendio energetico dei Data Center.[11] La gestione del consumo energetico è uno dei maggiori grattacapi per le aziende e purtroppo questo fenomeno risulta essere in continua ascesa. Causa diretta di questa impennata nei consumi è la crescente richiesta di nuovi servizi internet (IPTV, Voip, etc) che veicolano un grosso quantitativo di dati. Per fare un esempio, mediamente uno switch a 48 porte assorbe circa 150 W in idle, mentre quando è a pieno regime arriviamo ai 185 W. Capiamo quindi che il consumo è direttamente collegato al carico del dispositivo, potremmo quindi implementare un software che valuti il carico della rete e di conseguenza possa anche disattivare gli apparati e i link non utilizzati. Tutto ciò è già possibile realizzarlo grazie ad un tool che raccoglie le informazioni di un'applicazione basata su OpenFlow. Grazie a questi software riusciamo quindi a ridurre la spesa energetica delle aziende, e al tempo stesso renderle più verdi.con ElasticTree è stato possibile ridurre i consumi degli impianti sino al 60%, semplicemente spegnendo i link non utilizzati. 25

26 Il risparmio energetico è solo uno dei nuovi risvolti che offre OpenFlow, potremmo infatti pensare ad applicazioni che offrono un servizio di Load-Balancing e MPLS. OpenFlow ha catturato anche l'interesse di numerose start-up che stanno cercando di soddisfare quelle che sono le necessità della rete attuale. Fig 2.5 Load Balancer Aster*x si propone come un software che permette di offrire un servizio di Load Balancing distribuito alle reti basate su OpenFlow.[12] La gestione del traffico di rete sta diventando l'attività fondamentale per i fornitori di servizi internet, purtroppo nei sistemi attuali viene implementato tramite costosi apparati che aumentano l'overhead della rete stessa. Gli sviluppatori di Aster*x ritengono corretto gestire tale attività tramite il cosiddetto Smart Routing, in questo modo il Load Balancing diventa una primitiva del network grazie al controller che valuta i percorsi tra i vari nodi, e con un opportuno algoritmo può ridurre il carico di lavoro dei punti nevralgici della rete.[fig 2.5] 26

27 Nonostante queste premesse, alcuni esperti del settore non vedono ancora di buon occhio la soluzione proposta dall'open Networking Foundation, molti ritengono infatti che una soluzione così radicale possa compromettere l'intero stato della rete e per questo effettuare dei test per valutare la bontà del protocollo risulta essere una scelta obbligata Mininet Il Testing è una delle attività fondamentali nello sviluppo di una piattaforma IT e conosciamo bene gli sforzi economici necessari per affrontare tale procedura. In questo caso potremmo utilizzare un approccio basato sulla simulazione dei nodi della rete tramite macchine virtuali. Questo tipo di testing risulta estremamente valido, poiché ci permette di poter utilizzare più configurazioni differenti e al tempo stesso offrire un ambiente di analisi più realistico. Purtroppo però le reti sono costituite da numerose migliaia di nodi, di conseguenza l'elevato numero di nodi da virtualizzare innalza notevolmente i costi per la procedura di test rendendo possibile la soluzione virtualizzata solo in determinati ambiti (topologie piccole). E' sorta l'esigenza di sviluppare un ambiente per il testing che fosse in grado di emulare i nodi sulla rete e al tempo stesso ci permettesse le classiche operazioni di benchmarking. Per ovviare a queste problematiche è stato sviluppato Mininet. Si tratta di un simulatore che ci permette di prototipare le reti basate su tecnologia Software Defined Networking[13]. E' stato sviluppato da alcuni ricercatori dell'università di Stanford con l'intento di creare un ambiente di testbed facile da installare. 27

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

La soluzione intelligente per gestire la vostra flotta taxi

La soluzione intelligente per gestire la vostra flotta taxi La soluzione intelligente per gestire la vostra flotta taxi Dite addio ai vostri vecchi terminali di bordo, alle ore passate vicino alle colonnine in attesa di una chiamata, alle polemiche con i colleghi

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21

Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21 Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21 Indice: In questo documento vengono affrontati i seguenti temi: Cosa è un bilanciatore Costi del servizio Le regole

Dettagli

Software Defined Networks di Riccardo Florio

Software Defined Networks di Riccardo Florio Software Defined Networks di Riccardo Florio Dopo anni di innovazioni tecnologiche, che si sono orientate fondamentalmente verso l'incremento di prestazioni prima e di funzionalità successivamente, i trend

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

RIMUOVERE I LIMITI DELL'ARCHITETTURA TELCO MOBILE CON TELCO-OVER-CLOUD (TOC)

RIMUOVERE I LIMITI DELL'ARCHITETTURA TELCO MOBILE CON TELCO-OVER-CLOUD (TOC) RIMUOVERE I LIMITI DELL'ARCHITETTURA TELCO MOBILE CON TELCO-OVER-CLOUD (TOC) L'architettura Telco Mobile è formata da un grande numero di dispositivi fisici costosi, ciascuno segregato nella propria area.

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

10. Stratificazione dei protocolli

10. Stratificazione dei protocolli 10. Stratificazione dei protocolli 10.1. Introduzione Abbiamo visto la struttura dell'internet. Ora dobbiamo esaminare la struttura del restante software di comunicazione, che è organizzato secondo il

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

F.O.A.M. Free Object Access Method. Un introduzione. Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo

F.O.A.M. Free Object Access Method. Un introduzione. Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo F.O.A.M. Free Object Access Method Un introduzione Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo Il protocollo FOAM. FOAM (Free Object Access Method) è un protocollo

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Collaboration aziendale in Cloud Computing

Collaboration aziendale in Cloud Computing Collaboration aziendale in Cloud Computing sviluppate con la tecnologia La soluzione che non c era Rel. 2.0 Gennaio 2013 Come Funziona Prima File Server Server di Backup ERP e gestionali Software in azienda

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

CLOUD: QUANDO E COME CONVIENE

CLOUD: QUANDO E COME CONVIENE CLOUD: QUANDO E COME CONVIENE https://www. L'opportunità Cloud La scelta di una soluzione Cloud è logicamente simile alla decisione se terziarizzare o no alcune attività o processi. Il Cloud in più consente

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

Gestione remota archivi cartelle sanitarie e di rischio informatizzate Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Relazione introduttiva Febbraio 2006

Relazione introduttiva Febbraio 2006 Amministrazione Provincia di Rieti Febbraio 2006 1 Progetto Sistema Informativo Territoriale Amministrazione Provincia di Rieti Premessa L aumento della qualità e quantità dei servizi che ha caratterizzato

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Social Network. Social Business

Social Network. Social Business Social Network Social Business Piero Luchesi PMP AGENDA Agenda e introduzione Parte I Overview sul Social Business Era della collaborazione Social Network Apertura al Social Business Come fare Social Business

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Maxpho Commerce 11. Maxpho Cloud Services. Data: 18 Gennaio 2012 Versione: 1.1 Autore: Maxpho Srl

Maxpho Commerce 11. Maxpho Cloud Services. Data: 18 Gennaio 2012 Versione: 1.1 Autore: Maxpho Srl Maxpho Commerce 11 Maxpho Cloud Services Data: 18 Gennaio 2012 Versione: 1.1 Autore: Maxpho Srl Indice generale 1 - Introduzione... 3 2 - Servizio Cloud Base...4 2.1 - Come funziona... 4 2.2 - Sicurezza...5

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati.

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 1 ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 2 Indice generale Abstract...3 Integrare: perché?...3 Le soluzioni attuali...4 Cos'è un ESB...5 GreenVulcano ESB...6 3 Abstract L'integrazione

Dettagli

Chiarimenti. Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing

Chiarimenti. Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing Funzione Acquisti Oggetto : Gara europea per l appalto del Progetto per la realizzazione di una Sala Integrazione e Testing Chiarimenti Con riferimento alla gara in oggetto ed in relazione alle richieste

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli