Installazione e configurazione di un Cluster Network Load Balancing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Installazione e configurazione di un Cluster Network Load Balancing"

Transcript

1 Installazione e configurazione di un Cluster Network Load Balancing Di Ermanno Goletto SysAdmin.it - Microsoft MVP Directory Services - MCTS - MCSA - MCP - MCBMSP - MCBMSS Il servizio NLB (Network Load Balancing) permette di distribuire le richieste client relative ad applicazioni e servizi sui server appartenenti ai cluster in modo trasparente. Nel caso in cui un server non risponda oppure vengano aggiunti altri server il cluster viene riconfigurato automaticamente e le connessioni client ridistribuite. Sommario Scenari di utilizzo dei cluster Network Load Balancing o Sito Intranet o Internet Web o FTP Servizi Terminal o Overview di Network Load Balancing o Modelli di cluster NLB Modalità Unicast con singola scheda di rete Modalità Unicast con schede di rete multiple Modalità Multicast con singola scheda di rete Modalità Multicast con schede di rete multiple Creazione di un cluster NLB o Impostazione della scheda di rete Pubblica e Privata Configurazione della scheda di rete Pubblica Configurazione della scheda di rete Privata o Configurazione del cluster NLB in ambiente Windows Server 2003 o Installazione del cluster NLB in ambiente Windows Server 2008 Troubleshooting del servizio NLB Conclusioni Scenari di utilizzo dei cluster Network Load Balancing Sito Intranet o Internet Web o FTP NLB rappresenta una soluzione relativamente economica per fornire ridondanza al sito e aumentarne la capacità distribuendo il carico in modo trasparente tra i server in uno scenario in cui ogni server Web del cluster acceda solo a pagine Web locali, non ci siano dischi condivisi né alcuna applicazione o dati condivisi, con l eccezione di un database back-end comune, e la maggior parte delle pagine web non cambi frequentemente consentendo aggiornamenti manuali di tutti i server Web. Un esempio tipico di questi scenari sono i software di gestione documentale con interfaccia web o che espongono web services come SharePoint. Servizi Terminal A partire da Windows 2003 è possibile utilizzare NLB con una farm di Terminal Server per distribuendo le sessioni tra più server. Ciò è possibile tramite il servizio Directory di sessione di Servizi terminal in Windows Server 2003 e il ruolo Broker di sessione di Servizi terminal in Windows Server 2008 che tramite un database tengono traccia delle sessioni disconnesse nella farm di Terminal Server e garantiscono che gli utenti vengano riconnessi a tali sessioni. Overview di Network Load Balancing NLB è un driver di rete ed opera in modo indipendente dallo stack di rete TCP/IP risultando trasparente a quest ultimo. Il driver NLB è situato tra lo stack TCP/IP e i driver della scheda di rete, mentre nlb.exe il processo di controllo di NLB viene eseguito nel contesto del sistema operativo.

2 Ogni server che partecipa ad un cluster NLB dovrebbe avere due schede di rete, anche se non è sempre necessario, in quanto le comunicazioni risultano migliorate specialmente nella modalità Unicast che a differenza della modalità Multicast espone alla rete un unico Mac Address per tutte le schede di rete coinvolte nel cluster. Inoltre utilizzando due schede rete aumenta anche la velocità della rete in quando il traffico tra host nel cluster utilizza un interfaccia di rete diversa. NLB supporta fino a 32 computer (incrementabili tramite la funzionalità Round Robin del DNS) per cluster e fornisce failover e alta disponibilità per servizi basati su Internet Protocol (IP) garantendo il supporto per traffico di tipo TCP (Transmission Control Protocol), UDP (User Datagram Protocol) e GRE (General Routing Encapsulation). Il protocollo IGMP (Internet Group Management Protocol) può essere utilizzato quando il Cluster è configurato in modalità Multicast e garantisce che il traffico diretto ad un cluster NLB transiti soltanto attraverso le porte degli switch collegate agli host del cluster e non attraverso tutte le porte degli switch evitando fenomeni di "switch flooding". In Windows Server 2008 sono state aggiunte le seguenti funzionalità e migliorie a NLB: Supporto a IPv6 per tutte le comunicazioni è quindi possibile utilizzare indirizzi IPv6 che possono essere configurati come indirizzi primari del cluster, come indirizzi dedicati o come indirizzi virtuali. Inoltre IPv6 può bilanciare il carico come IPv6 nativo o nella modalità IPv6 over IPv4. Supporto per NDIS (Network Driver Interface Specification) 6.0, il drive NLB utilizza il NDIS 6.0 lightweight filter model. NDIS 6.0 mantiene la compatibilità con le versioni precedenti di NDIS e migliora le performance del driver e la scalabilità. Supporto per indirizzi IP dedicati multipli per nodo. Questa funzionalità è utilizzata da ISA Server per gestire nodi cluster per scenari in cui i client posso generare sia traffico IPv4 che IPv6. Miglioramenti per quanto riguarda l identificazione e la notifica di attacchi DoS (Denial of Service) e timer starvation, questa funzionalità viene utilizzata da ISA Server quando un nodo del cluster è sovraccarico o sotto attacco. Supporto al rolling upgrade da Windows Server 2003 a Windows Server Supporto a NLB anche nella modalità d installazione Server Core. Per ulteriori informazioni sull architettura di NLB si vedano Introduction to Network Load Balancing (Windows Server 2003), Network Load Balancing Architecture (Windows Server 2003) e Overview of Network Load Balancing (Windows Server 2008). Modelli di cluster NLB L host di un cluster NLB può utilizzare uno dei quattro modelli descritti di seguito, ma si tenga presente che NLB non supporta un ambiente a modalità mista unicast e multicast ovvero i nodi nel cluster devono essere tutti di tipo unicast o multicast, mentre ciascun nodo può avere una o più schede di rete. Inoltre va detto che alcuni apparati di rete non supportano MAC address multicast. Perché gli apparati di rete possano gestire MAC address multicast occorre che supportino la modalità ARP (Address Resolution Protocol) per la risoluzione degli indirizzi del livello Data Link (RFC 1390 Transmission of IP and ARP over FDDI Networks). Nel caso si utilizzi un metodo basato su Unicast e venga impiegato un hub per connettere gli host del cluster è necessario impostare a 0x0 il valore della chiave di registro HKLM\SYSTEM\CurrentControlSet\Services\WLBS\Parameters\Interface\Adapter-GUID\MaskSourceMAC per consentire

3 di indicare il MAC address che in realtà è l'origine del traffico. La modifica va eseguita in ciascun host del cluster che dovrà essere riavviato affinché l'impostazione diventi operativa. Per ulteriori approfondimenti si vedano Selecting the Unicast or Multicast Method of Distributing Incoming Requests e Configuration options for WLBS hosts connected to layer 2 switches. Modalità Unicast con singola scheda di rete In questa modalità il MAC address della scheda di rete viene disabilitato e viene utilizzato il MAC address del cluster. I nodi nel cluster sono in grado di comunicare con indirizzi esterni alla subnet del cluster, ma questa modalità presenta le seguenti limitazioni: Le prestazioni di rete sono ridotte. Il supporto NetBIOS non è disponibile nel cluster. Le comunicazioni node to node (come ad esempio l'heartbeat) nella subnet del cluster non sono possibili in quanto tutti i nodi hanno lo stesso MAC address. Modalità Unicast con schede di rete multiple In questa modalità il MAC address della scheda di rete viene disabilitato e viene utilizzato il MAC address del cluster. I nodi nel cluster sono in grado di comunicare con indirizzi esterni alla subnet del cluster e sono anche consentite le comunicazioni node to node nella subnet del cluster. Il supporto NetBIOS è disponibile tramite la prima scheda di rete configurata. Modalità Multicast con singola scheda di rete In questa modalità sono abilitati sia il MAC address della scheda di rete che il MAC address del cluster. I nodi nel cluster sono in grado di comunicare con indirizzi esterni alla subnet del cluster e sono anche consentite le comunicazioni node to node nella subnet del cluster. Questa modalità non è indicata in ambienti in cui le port rules sono configurate per dirigere significativi livelli traffico a specifici nodi del cluster, inoltre presenta le seguenti limitazioni: Le prestazioni di rete sono ridotte. Il supporto NetBIOS non è disponibile nel cluster. Modalità Multicast con schede di rete multiple In questa modalità sono abilitati sia il MAC address della scheda di rete che il MAC address del cluster. I nodi nel cluster sono in grado di comunicare con indirizzi esterni alla subnet del cluster e sono anche consentite le comunicazioni node to node nella subnet del cluster. Questa modalità è ideale per ambienti in cui vi sono livelli di traffico significativo diretti a specifici nodi del cluster. Creazione di un cluster NLB Di seguito ipotizzeremo di avere su ogni nodo del cluster due schede di rete e imposteremo il cluster in modalità multicast su trasporto IPv4, che rappresenta la soluzione più vantaggiosa, supponendo che gli apparati di rete supportino MAC address multicast. Indicheremo con scheda di rete Pubblica quella su cui verrà implementato il NLB, mentre con scheda di rete Privata indicheremo l interfaccia di rete su cui avverranno le comunicazioni node to node e tramite cui accedere al singolo nodo per scopi di configurazione. Per non ridurre le prestazioni di rete con le comunicazioni node to node si configurerà la scheda di rete Privata su una rete separata, inoltre per ragioni di sicurezza si può utilizzare il firewall per evitare che sia possibile accedere sull'interfaccia di rete con protocolli diversi da quelli necessari al funzionamento del cluster. Impostazione della scheda di rete Pubblica e Privata Prima di associare al dominio i computer che implementeranno in nodi del cluster e prima di creare quest'ultimo occorre configurare le schede di rete per quanto riguarda l ordine di connessione, le impostazioni NetBIOS e la registrazione DNS. Configurazione della scheda di rete Pubblica Configurare la scheda di rete Pubblica utilizzando la seguente procedura che è analoga in Windows Server 2003 e in Windows Server 2008:

4 1. Aprire la Management Console Connessioni di rete (ncpa.cpl). 2. Selezionare Avanzate \ Impostazioni avanzate. 1. Selezionare la scheda Schede e binding. 2. Verificare che la scheda di rete Pubblica sia la prima nell elenco Connessioni poiché sarà l interfaccia di rete maggiormente utilizzata. 3. Selezionare OK. 3. Aprire le Proprietà della scheda di rete Pubblica. 1. Aprire le proprietà del Protocollo Internet (TCP/IP) in Windows Server 2003 e Protocollo Internet versione 4 (TCP/IP) in Windows Server Impostare l Indirizzo IP e Subnet mask del nodo del cluster, i DNS necessari (ovvero gli indirizzi IP del Domain controller se ci si trova in un dominio Active Directory) e il Gateway.

5 3. Selezionare Avanzate. 1. Selezionare la scheda WINS. 2. Dal momento che è stato configurato un IP statico occorre configurare le opzioni per la risoluzione NetBIOS. Nel caso non esistano nella rete server WINS selezionare l'opzione Disabilita NetBIOS su TCP/IP, in caso contrario aggiungere i server WINS nell'elenco Indirizzi WINS in ordine di utilizzo e selezionare l'opzione Abilita NetBIOS su TCP/IP.

6 3. Selezionare OK. 4. Selezionare OK. Configurazione della scheda di rete Privata Configurare la scheda di rete Privata per comunicazioni node to node e per consentire operazioni di configurazioni Per separare tali comunicazioni è convenente impostare la scheda di rete privata su una subnet diversa, inoltre per evitare comunicazioni con altre subnet non verranno impostati server DNS e Gateway, verrà anche disabilitata la registrazione DNS e NetBIOS. Configurare la scheda di rete Privata utilizzando la seguente procedura che è analoga in Windows Server 2003 e in Windows Server 2008: 1. Aprire le Proprietà della scheda di rete Privata. 1. Aprire le proprietà del Protocollo Internet (TCP/IP) in Windows Server 2003 e Protocollo Internet versione 4 (TCP/IP) in Windows Server 2008.

7 2. Impostare l Indirizzo IP e Subnet mask. 2. Selezionare Avanzate. 1. Selezionare la scheda DNS.

8 1. Deselezionare l'opzione Registra nel DNS gli indirizzi di questa connessione. 2. Selezionare la scheda WINS.

9 1. Selezionare l'opzione Disabilita NetBIOS su TCP/IP. 3. Selezionare OK. 3. Selezionare OK. Configurazione del cluster NLB in ambiente Windows Server 2003 In Windows Server 2003 per la creazione di un cluster NLB è possibile utilizzare Gestione bilanciamento carico di rete (nlbmgr.exe). Questo strumento di amministrazione di Windows Server 2003 permette di semplificare la creazione e la gestione di cluster NLB mediante l'utilizzo di un'unica interfaccia tramite cui è possibile configurare e gestire i cluster e tutti i nodi da un solo computer e replicare inoltre la configurazione del cluster su altri host. Gestione bilanciamento carico di rete consente di eseguire queste procedure: Creare nuovi cluster. Aggiungere uno o più host ad un cluster esistente abilitando contemporaneamente NLB sull'host aggiunto e configurandovi i parametri cluster. Rimuovere uno o più host da un cluster, disabilitando NLB dall'host rimosso. Configurare tutte le proprietà degli host e del cluster. Replicare la configurazione del cluster su altri host. Diagnosticare i problemi dei cluster esistenti. Se è necessario utilizzare Gestione bilanciamento carico di rete in Windows XP è possibile installare il Windows Server 2003 Administration Tools Pack. Per la creazione di un cluster NLB utilizzare la seguente procedura: 1. Aprire Gestione bilanciamento carico di rete (nlbmgr.exe). 2. Selezionare Cluster e quindi selezionare Nuovo. 3. Digitare l'indirizzo IP, la Subnet mask e Nome Internet completo (nome FQDN) del cluster che dovrà essere registrato sui DNS quindi selezionare Avanti.

10 Per quanto riguarda l'opzione Consenti controllo remoto occorre precisare che presenta molti rischi in termini di protezione, inclusa la possibilità di manomissioni di dati, attacchi di tipo "Denial of service" e divulgazione di informazioni. Se si sceglie di abilitare il controllo remoto, occorre specificare una password complessa e utilizzare un firewall per proteggere le porte di controllo UDP 1717 e su cui si ricevono i comandi di controllo remoto. E' consigliabile non abilitare il controllo remoto e utilizzare in alternativa Gestione bilanciamento carico di rete ricordando che è necessario essere membri del gruppo Administrators sull'host di cui si esegue la configurazione oppure disporre della delega per l'autorità appropriata. Per una protezione ottimale è consigliabile eseguire Gestione bilanciamento carico di rete tramite Esegui come, inoltre se si configura un cluster o un host eseguendo Gestione bilanciamento carico di rete da un computer non incluso nel cluster, non è necessario essere membri del gruppo Administrators su tale computer (in Windows Server 2008 l'opzione di controllo remoto è stata rimossa).

11 4. Aggiungere eventuali indirizzi IP aggiuntivi del cluster e selezionare Avanti. 5. Configurare le regole di porta per controllare il comportamento del traffico TCP e UDP e quindi selezionare Avanti.

12 1. Per modificare la regola creata di default selezionare Modifica. E' possibile impostare le seguenti opzioni: 1. Modalità di filtro per specificare se la regola di porta viene gestita da più nodi nel cluster (Host multipli) oppure se viene gestita da un solo nodo del cluster in base alla priorità di gestione (Host singolo) o ancora se deve essere bloccato il traffico di rete specificato (Disabilita questo intervallo di porta). 2. Affinità per specificare se è possibile che più connessioni provenienti dallo stesso indirizzo IP client siano gestite da più nodi. Selezionando Nessuna si disabilità l'affinità consentendo che più nodi possano gestire contemporaneamente più connessioni provenienti dallo stesso client rendendo il bilanciamento di carico più efficiente (evitare di selezionare questa opzione nel caso si selezioni UDP o Entrambi come Protocolli per gestire correttamente i frammenti IP). Selezionando Singola per assicurare che tutte le connessioni appartenenti alla stessa sessione client siano gestite da un solo nodo (questa impostazione va configurata nei casi in cui l'applicazione in esecuzione sul cluster conservi lo stato della sessione tra le connessioni). Selezionando Classe C si specifica che il bilanciamento di carico di rete deve indirizzare più richieste (connessioni TCP o datagrammi UDP) proveniente dallo stesso intervallo di indirizzi IP di Classe C verso lo stesso nodo. Abilitando l'affinità Classe C è possibile garantire che le connessioni TCP dei client che utilizzano più server proxy per accedere al cluster vengano indirizzate allo stesso cluster host. Quando si NLB per bilanciare il carico del traffico VPN, è necessario configurare le regole di porta applicate alle porte che gestiscono il traffico VPN (porta TCP 1723 per PPTP/GRE e porta UDP 500 per IPSEC/L2TP) in modo da utilizzare l'affinità Singola o Classe C. 2. Per aggiungere una regola selezionare Aggiungi. 6. Digitare nome o indirizzo IP in Host, selezionare Connetti per collegarsi al nodo e selezionare l'interfaccia di rete che gestirà il traffico del cluster (scheda di rete Pubblica) quindi selezionare Avanti.

13 7. Configurare la Priorità (per impostazione predefinita il traffico di rete del cluster non regolato da regole di porta viene gestito dall'host con maggiore priorità tra i membri correnti del cluster, questo singolo host gestisce tutto il traffico di rete del cluster ed un altro host assume il controllo del traffico nel caso in cui l'host con maggiore priorità fosse malfunzionante o disconnesso) e l'indirizzo IP e Subnet mask che sarà utilizzato per connettersi al nodo.

14 8. Selezionare Fine per avviare il servizio NLB e configurare il nodo nel nuovo cluster. 9. Per aggiunger altri nodi selezionare il cluster creato e quindi selezionare Cluster e Aggiungi Host. 10. Seguire i passaggi da 6 a 8 per configurare il nodo del cluster e avviare il servizio NLB. Per gestire da prompt dei comandi il cluster NLB è possibile utilizzare il comando nlb, per monitorare ad esempio lo stato del cluster è possibile utilizzare nlb query mentre tramite nlb display vengono per visualizzate le impostazioni. Per ulteriori informazioni si vedano Configurazione dei parametri di Bilanciamento carico di rete in Windows Server 2003 e Configurazione di TCP/IP per Bilanciamento carico di rete in Windows Server Installazione del cluster NLB in ambiente Windows Server 2008 In Windows Server 2008 la funzionalità di Bilanciamento carico di rete non è istallata per impostazione predefinita, ma è possibile aggiungerla utilizzando uno dei seguenti due modi: 1. Tramite Server Manager utilizzando la seguente procedura: 1. Selezionando il nodo Funzionalità. 2. Selezionare Azione e quindi Aggiungi funzionalità. 3. Selezionare Bilanciamento carico di rete. 4. Selezionare Installa. 5. Selezionare Chiudi. 6. In alternativa è possibile aprire un prompt dei comandi con privilegi di Amministratore ed eseguire il comando: servermanagercmd -install nlb 2. Tramite il tool ocsetup.exe (per maggiori informazioni su ocsetup.exe si veda How to use the Ocsetup.exe tool to install or to remove Windows optional components in Windows Vista): 1. Installazione server e console di gestione cliet: Ocsetup.exe NetworkLoadBalancingFullServer 2. Installazione della sola console di gestione client: Ocsetup.exe NetworkLoadBalancingManagementClient 3. Installazione server in ambiente Server Core: Ocsetup.exe NetworkLoadBalancingHeadlessServer Occorrerà eseguire l'installazione della funzionalità su tutti i nodi del cluster NLB, inoltre l'installazione provvederà già a configurare in modo opportuno le regole del firewall necessarie. Per consentire la risoluzione NetBIOS dei nodi, se necessaria occorre abilitare la regola in entrata Condivisione file e stampanti (NB-Name-In) [UDP 137]. Per ulteriori informazioni si veda Clustering and High Availability: Installing Network Load Balancing (NLB) on Windows Server Configurazione del cluster NLB in ambiente Windows Server 2008 Anche in Windows Server 2008 per la creazione di un cluster NLB è possibile utilizzare Gestione bilanciamento carico di rete (nlbmgr.exe) utilizzando la seguente procedura (simile a quella utilizzata in Windows Server 2003): 1. Aprire Gestione bilanciamento carico di rete (nlbmgr.exe). 2. Selezionare Cluster e quindi selezionare Nuovo. 3. Digitare nome o indirizzo IP in Host, selezionare Connetti per collegarsi al nodo e selezionare l'interfaccia di rete che gestirà il traffico del cluster (scheda di rete Pubblica) quindi selezionare Avanti.

15 4. Selezionare la Priorità del nodo, digitare l'indirizzo IP e la Subnet mask che sarà utilizzato per connettersi al nodo quindi selezionare Avanti. 5. Configurare l'indirizzo IP e la Subnet mask del cluster selezionando Aggiungi (Questo indirizzo IP viene utilizzato per l'intero cluster e dovrà corrispondere all'indirizzo IP mappato al nome Internet completo

16 specificato per il cluster). In Windows Server 2008 è possibile gestire anche indirizzi IPv6. 6. Dopo aver configurato tutti gli indirizzi IP del cluster selezionare Avanti.Il primo indirizzo IP configurato verrà utilizzato per scambiare i messaggi heartbeat del cluster. 7. Digitare il Nome Internet completo (nome FQDN) del cluster che dovrà essere registrato sui DNS e la Modalità operativa del cluster quindi selezionare Avanti.

17 8. Configurare le regole di porta per controllare il comportamento del traffico TCP e UDP e quindi selezionare Avanti. 1. Per modificare la regola creata di default selezionare Modifica.

18 Per quanto riguarda la configurazione delle opzioni sono analoghe a quelle presenti in Windows Server 2003 (in Windows Server 2008 l'ipostazione Rete per l'affinità equivale a Classe C in Windows Server 2003). 2. Per aggiungere una regola selezionare Aggiungi. 9. Selezionare Fine per avviare il servizio NLB e configurare il nodo nel nuovo cluster. 10. Per aggiungere altri nodi selezionare il cluster creato e quindi selezionare Cluster e Aggiungi Host. 11. Seguire i passaggi da 3 a 9 per configurare il nodo del cluster e avviare il servizio NLB. Se è necessario utilizzare Gestione bilanciamento carico di rete in Windows Vista è possibile installare il Microsoft Remote Server Administration Tools. Troubleshooting del servizio NLB La console Gestione bilanciamento carico di rete permette di determinare la natura degli errori che possono presentarsi durante l'implementazione di un cluster NLB. Di seguito vengono riportati alcuni scenari che impediscono la funzionalità del bilancio di carico di rete: 1. Se dopo aver configurato un cluster aprendo la console Gestione bilanciamento carico di rete viene visualizzato l'errore "Host non raggiungibile. Errore durante la connessione a NomeComputer" la causa potrebbe essere un fallimento nella risoluzione dei nomi, se si è in una rete in cui non sono disponibili server DNS o WINS (si pensi ad esempio a macchine in DMZ) è necessario che i nodi accettino connessioni

19 UDP 137 in ingresso per consentire la risoluzione dei nomi NetBios (nel caso del Windows Firewall di Windows Server 2008 occorre abilitare la regola in ingresso Condivisione file e stampanti (NB-Name-In)). 2. Se durante la creazione di un NLB tramite il wizard Gestione bilanciamento carico di rete non vengono visualizzate alcune o tutte (ma in questo caso viene segnalato l'errore "No interfaces are available for installing a new cluster") significa che i sistemi tra cui si sta cercando di creare il NLB sono stati clonati, o nel caso siano macchine virtuali sono state copiate. Questo accade perché le schede di rete dei sistemi hanno lo stesso Network GUID nei rispettivi registry. Infatti ogni connessione di rete ha un GUID che la identifica che può essere ricavato dalla seguire chiave di registry: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC BE10318}\GUID\Connection La subkey {4D36E972-E325-11CE-BFC BE10318} rappresenta appunto la classe dei dispositivi di rete del sistema. NLB Manager utilizza il GUID per configurare il cluster NLB e per farlo rileva i GUID sul primo server e non visualizza di conseguenza i le schede di rete sugli altri server che hanno GUID già rilevati. Per risolvere il problema è possibile rimuovere e reinstallare le schede di rete in modo che gli venga riassegnato un GUID diverso. Per maggiori informazioni si veda il seguente Network Load Balancing Manager does not work with imaged servers. Di seguito vengono riportati alcuni link per il troubleshooting di problemi relativi a NLB: NLB Troubleshooting Overview for Windows Server 2003 Network Load Balancing- Configuration Best Practices for Windows 2000 and Windows Server 2003 Network Load Balancing- Frequently Asked Questions for Windows 2000 and Windows Server 2003 Network Load Balancing Event Messages Network Load Balancing - Concept and Notes The NLB host does not converge as expected on Windows Server 2008 Hyper-V virtual machines The virtual IP address of a Windows Server 2008 NLB cluster is bound to the NetBIOS host name of a particular server or of multiple servers Windows Server 2003-based NLB nodes in an NLB cluster cannot communicate with each other over an NLB network adapter Authentication delegation through Kerberos does not work in load-balanced architectures Terminal Services Client Cannot Connect to NLB Cluster TCP/IP Address NLB (Network Load Balancing) and SharePoint... Troubleshooting and Configuration tips Conclusioni La funzionalità di Bilanciamento carico di rete consente di migliorare la disponibilità e la scalabilità di applicazioni server Internet come ad esempio server Web, FTP, firewall, proxy, VPN e altri server di importanza strategica nell'infrastruttura aziendale. Inoltre offre numerosi vantaggi tra cui: NLB viene installato come un componente driver di rete standard di Windows. Non sono richieste modifiche hardware per attivare un cluster NLB. Non è necessario modificare le applicazioni server per l'esecuzione in un cluster NLB. Supporta, in Windows Server 2008, più indirizzi IP virtuali per server multihomed (ciò significa che in caso di cluster virtuali, non è necessario che i server siano multihomed per disporre di più indirizzi IP virtuali). Può essere associato a più schede di rete, in questo modo è possibile configurare più cluster indipendenti in ogni host. Si noti che il supporto per più schede di rete è diverso rispetto ai cluster virtuali in quanto quest'ultimi consentono di configurare più cluster in un'unica scheda di rete. Per ulteriori approfondimenti si vedano: Windows Server Network Load Balancing Step-by-Step Guide- Configuring Network Load Balancing with Terminal Services Windows Server Server Network Load Balancing Deployment Guide Windows Server Network Load Balancing Clusters Windwos Server How Network Load Balancing Works Windows Server Network Load Balancing Tools and Settings Windows SharePoint Services Network and Load Balancing Design Configuration of the Network Load Balancing Clusters at Microsoft.com Kerberos Authentication for Load Balanced Web Sites Load Balancing an RMS Cluster Using NLB Using Clustering for a Highly Available Web Site- An Example VMware Infrastructure 3 - Implementing Microsoft Network Load Balancing in a Virtualized Environment

20

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli