NUOVA SERVER FARM PROGETTO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NUOVA SERVER FARM PROGETTO"

Transcript

1 NUOVA SERVER FARM PROGETTO

2 Tipo di documento: Relazione Tecnica Pag. 2 di 35 Indice 1. Introduzione 5 2. Obiettivi del progetto Razionalizzazione Disegno di una nuova architettura del sistema informativo Sicurezza Ottimizzazione e potenziamento dei servizi interni Obiettivi a lungo termine 7 3. Ricognizione dello stato attuale Infrastruttura e topologia di rete Server Servizi Servizi esterni DNS WWW Posta elettronica FTP Video Streaming Servizi interni Contabilità di ateneo Segreterie Studenti Sistema di Gestione delle Biblioteche SBN Criticità emerse dalla ricognizione Progetto Filosofia del progetto Open Source, GNU, Linux Architettura Rete Topologia Tecnologia Sicurezza e firewall Sezione di front-end Sezione applicativa Tecnologia Servizi DNS WWW Proxy FTP LDAP Streaming Segreterie Studenti Servizi interni File service Print service 25

3 Tipo di documento: Relazione Tecnica Pag. 3 di Sezione di back-end Database e servizi ausiliari Database Storage Area Network Sistema di Backup Monitoraggio Dimensionamento dei sistemi Parte stabile Server ad alto carico Prima ipotesi Server ad alto carico Seconda ipotesi 30 Appendice A Descrizione dei sistemi attuali 31

4 Tipo di documento: Relazione Tecnica Pag. 4 di 35 Indice delle figure Fig. 1 Stato attuale: topologia di rete e sistemi 8 Fig. 2 Architettura generale della Server Farm 17 Fig. 3 Architettura generale della Server Farm Deployment iniziale 18

5 Tipo di documento: Relazione Tecnica Pag. 5 di Introduzione Questo documento presenta in modo sintetico i vari aspetti che concernono la ristrutturazione della server farm del CSIAF. I primi capitoli oltre ad illustrare gli obiettivi del progetto, offrono una descrizione dettagliata degli attuali servizi in carico alla farm e indicano in modo critico le carenze derivanti dalla attuale architettura. I capitoli successivi descrivono l approccio al problema e la filosofia del progetto; il progetto, in seguito, viene illustrato più in dettaglio focalizzando le varie componenti della nuova server farm. L ultimo capitolo, Dimensionamento dei sistemi, fornisce indicazioni di massima, utili ad una discussione sulle strategie da seguire al fine di rendere esecutivo il progetto, descrivendo i possibili fabbisogni delle varie componenti. L intero progetto si basa sui servizi. I servizi che la farm e, più in generale il Centro stesso, erogano al momento, insieme a quelli che e possibile prevedere nei prossimi tre anni, costituiscono l input del progetto. I servizi progettati e realizzati all interno del Centro (o comunque dell Università) sono analizzati in modo critico e per alcuni di essi si prospetta una evoluzione volta sia al miglioramento del servizio stesso, sia ad una migliore integrazione con il nuovo contesto operativo. Ciò dovrebbe portare, nell arco di vita previsto per il progetto (circa tre anni), verso la realizzazione di un sistema informativo integrato di ateneo, ove tutte le componenti siano in grado di interagire reciprocamente. Alcuni servizi (di grande importanza) sono invece forniti da terzi e sono solo ospitati dal Centro. Non potendo l Univerità incidere né sulla loro architettura né sulle loro possibili evoluzioni, il progetto li colloca nel nuovo contesto nel modo migliore possibile. Essi in qualche modo viziano sia l architettura generale, sia, soprattutto, la possibilità di evoluzione appena accennata e quindi la qualità complessiva dell intero processo. D altronde in questa sede non si ritiene appropriata, né di competenza, la discussione a posteriori della validità, sia architetturale sia operativa, delle scelte fatte; di conseguenza, come appena detto, il progetto include questi servizi valutandoli allo stato attuale dell arte e accettandone le imposizioni. Si ritiene comunque indispensabile, per il futuro, che la scelta di nuovi servizi venga preventivamente discussa sul piano architetturale e tecnologico, in modo che questi si integrino nel contesto senza degradare la qualità dell intero sistema. A tal fine sarebbe necessaria la preparazione di una carta tecnica dei servizi, che indichi, sia agli interni sia agli esterni, gli standard architetturali e di qualita che devono essere soddisfatti da qualunque nuovo servizio prima di essere attivato. 2. Obiettivi del progetto Il progetto di ristrutturazione della Server Farm del CSIAF, centrale per quasi tutte le attività informatiche dell ateneo, è sicuramente un progetto di elevata complessità tecnica. Predisporre, infatti, il cambiamento in una unica soluzione dell intero basamento su cui poggia l attuale sistema informativo dell Università, pone tutto l insieme delle problematiche classiche, aprendo al contempo un insieme di possibilità tecnologiche e architetturali, che di norma si affrontano gradualmente durante l evoluzione di un sistema esistente. Comunque, come descritto nel paragrafo 3.4, le carenze dell attuale struttura impongono un azione radicale, tale da poter rispondere in tempi brevi alle necessità già emerse da tempo e a quelle previste nei piani di sviluppo del CSIAF.

6 Tipo di documento: Relazione Tecnica Pag. 6 di Razionalizzazione Dalla ricognizione dell insieme dei server installati presso il CSIAF (vedi capitolo 3), risulta una miscellanea di macchine, spesso dedicate ad un singolo servizio. Uno degli obiettivi principali del progetto sarà l omogeneizzazione dei server al fine di ottenere: Economia di gestione. Utilizzando server per quanto possibile omogenei si ha un miglioramento dei tempi e dei costi di intervento per la gestione e l aggiornamento dei sistemi. Si rende agevole il monitoraggio attraverso l utilizzo uniforme di software di system management. Economia nell acquisto e nei canoni di manutenzione. Rivolgendosi ad uno o ad un pool ristretto di fornitori si ottengono sicuramente vantaggi economici di scala. Svecchiamento dei server in produzione. Si possono dismettere i server più vecchi che hanno un basso rapporto tra potenza e costi di gestione e manutenzione a favore di server di nuova tecnologia più potenti ed economici Disegno di una nuova architettura del sistema informativo L attuale disegno architetturale del sistema informativo presenta gravi carenze. Le criticità che ne derivano sono descritte nel paragrafo 3.4; in particolare il nuovo disegno architetturale dovrà garantire: Scalabilità. A fronte dell aumento della richiesta di risorse, fisiologica o eccezionale, da parte di uno o più servizi l architettura dovrà permettere l aumento delle capacità di elaborazione senza dover modificare l architettura stessa. Fault-tolerance. L architettura dovrà permettere ad ogni servizio di continuare a funzionare anche in caso di guasto di un qualsiasi componente. Tecnologia. Il progetto dovrà impiegare lo stato dell arte in campo tecnologico e valutare possibilmente il trend dei prossimi anni. Evoluzione. L architettura dovrà permettere la naturale evoluzione dei sistemi e dei servizi coinvolti. Sarà, per quanto possibile, neutra rispetto alla tecnologia dei sistemi che la compongono Sicurezza La sicurezza dei sistemi informatici riveste sicuramente un aspetto che, ormai da qualche anno, non è più trascurabile, anzi lo si deve considerare un fattore di base nella progettazione di tutti i livelli di un sistema informativo, dall infrastruttura di rete fino ai servizi resi all utenza. Il progetto dovrà quindi valutare l intero disegno anche da questo punto di vista, cercando, per quanto possibile, di utilizzare gli standard più diffusi per ottenere un sufficiente livello di sicurezza senza complicare l utilizzo delle risorse e la fruizione dei servizi Ottimizzazione e potenziamento dei servizi interni La priorità dei servizi resi all esterno del CSIAF ha reso di importanza secondaria le necessità interne alla Server Farm e più in generale quelle del personale interno al Centro. Obiettivo del progetto sarà un aggiornamento e un ampliamento dei servizi interni tra cui: Sistema centralizzato di backup per il salvataggio dei dati dei server e delle stazioni di lavoro del personale. Sistema per il monitoraggio dei server, dei servizi e dell infrastruttura di rete interna alla Server Farm.

7 Tipo di documento: Relazione Tecnica Pag. 7 di 35 File server centralizzato per i sistemi interni alla Farm e per il lavoro di gruppo del personale del Centro. Servizi di stampa e stampanti di formato e qualità adeguati alle necessità del Centro Obiettivi a lungo termine Il presente progetto è testimonianza dell attenzione e della priorità dedicata alla qualità dei servizi forniti dal CSIAF. Con gli stessi criteri del presente progetto (stato dell arte della tecnologia, adesione agli standard ecc.) vengono progettati i servizi sviluppati all interno del Centro. È doveroso però notare che, per motivi che non possono essere discussi qui, i servizi informatici chiave dell Università (contabilità, segreterie, protocollo, gestione del personale, ecc.) sono stati progettati e sviluppati da terzi. Prescindendo dalla qualità di ogni singolo servizio è inconfutabile il fatto che ognuno di essi rappresenta una realtà (un mondo) a se stante, fatto di architetture, tecnologie e dati diversi tra loro. In altre parole questi mondi non sono in grado di comunicare nè tantomeno di cooperare gli uni con gli altri. Se questa situazione poteva essere accettabile in passato, già oggi induce grosse difficoltà allo sviluppo di servizi trasversali, cioè che interessano contemporaneamente più mondi, imponendo attività notturne di trasferimento, trasformazione e, soprattutto, duplicazione dei dati. In futuro questa incapacità di ogni servizio di comunicare con gli altri rappresenterà il problema maggiore nel costituire un Sistema Informativo dell Università di Firenze. Pertanto sarà indispensabile, a fronte della acquisizione di nuovi servizi/prodotti dall esterno, la possibilità di valutare: L architettura, in modo che il nuovo sistema possa essere agevolmente integrato e gestito nell infrastruttura della Server Farm. La tecnologia, affinché il servizio possa eventualmente essere ospitato da server già presenti nella Server Farm. La capacità di offrire servizi verso altre applicazioni in modo che il nuovo sistema possa interagire con gli altri già presenti. 3. Ricognizione dello stato attuale 3.1. Infrastruttura e topologia di rete La Figura 1 schematizza le parti della rete di ateneo interessate dal progetto. Le sottoreti.1 e.3 costituiscono, rispettivamente, la rete dei servizi di front-end e quella dei servizi applicativi. Esse sono all interno della sede di Via delle Gore, mentre le sottoreti.22 e.85 (in basso nella figura) sono all interno della sede del rettorato. I rettangoli presenti in figura rappresentano i sistemi; in appendice Asono descritti in dettaglio i server e le loro configurazioni hardware e software. Gli apparati di rete sono viceversa elencati qui di seguito: C7200 Router CISCO 7200, e il router di frontiera, collegato al POP GARR con un canale ATM a 34Mb/s, esposto verso l esterno via protocollo BGP. Storicamente è stato il centro delle comunicazioni dell ex CeSIT, sia verso l esterno sia verso l interno; sta avendo un ruolo sempre più marginale dopo l implementazione della rete interna a 1Gb/s. Implementa verso l interno il protocollo di routing OSPF. ENALP Extreme Networks Alpine XXX, è lo switch layer 3 che WIND ha installato presso tutte le sedi che si collegano all anello in fibra ottica a 1Gb/s. Sono fisicamente i centro stella

8 Tipo di documento: Relazione Tecnica Pag. 8 di 35 sia della sede di Via delle Gore sia di quella del Rettorato. In Via delle Gore questo switch collega direttamente i server più importanti (MAIL, WWW, WWW2, OLS), mentre gli altri vi arrivano attraverso switch secondari (non presenti in figura). Si nota l assenza di firewall; tutti i server presso la sede di Via delle Gore sono infatti esposti direttamente in rete pubblica, ponendo gravi, e noti, problemi di sicurezza e di interoperabilità. L unico firewall presente (un CISCO PIX XXX) è installato presso il Rettorato a protezione dei sistemi di contabilità e delle segreterie studenti. L argomento sarà discusso in dettaglio nel paragrafo 5.3. Gli apparati e l infrastruttura non sono ridondati. Internet MAIL DNS WWW WWW2 STRM EPRES MSTUD PROXY WWWS C Sede CSIAF OLS DEVEL ENALP.3 Collegamento alle sedi principali dell Ateneo 1 Gb Eth ENALP DNS2 Rettorato F W GISSas GISSdb GISSdb CONT Fig. 1 Stato attuale: topologia di rete e sistemi 3.2. Server In appendice A sono elencati i server principali attualmente installati presso le sedi del CSIAF, ne viene descritta sinteticamente la configurazione hardware, la dotazione di software di base, i principali servizi offerti. L elenco non è completo, non sono descritti i server ritenuti marginali ai fini del progetto: per la scarsa importanza del servizio offerto, ad esempio file sever per un singolo ufficio; per la duplicazione del servizio, ad esempio un sito FTP simile a quello principale; per la non integrabilità dovuta alla specificità del servizio o dell hardware; ad esempio il mainframe BULL che ospita il sistema gestionale delle biblioteche.

9 Tipo di documento: Relazione Tecnica Pag. 9 di Servizi Sono di seguito elencati i servizi attualmente offerti dal CSIAF, divisi tra esterni, quelli cioè esposti in Internet, e interni, dedicati all utenza di ateneo. Si noti che il termine esterno va inteso come accedibile dall esterno e cioe da qualsiasi postazione Internet nel mondo e non come rivolto ad una utenza rigorosamente esterna all Università. Viceversa per servizi interni si assumono quelli strettamente dedicati alle strutture, al personale tecnico-amministrativo, agli studenti e ai docenti dell Università di Firenze. Ad esempio sono esterni il servizio web di ateneo ed il cerca-chi, utilizzati massivamente anche all interno dell ateneo, mentre contabilità e segreterie studenti sono servizi interni Servizi esterni DNS Il Domain Name System è un servizio di base, obbligatorio per ogni ente che esponga il proprio dominio in Internet. Il sistema, organizzato come un database gerarchico distribuito a livello mondiale, garantisce la corrispondenza biunivoca tra la nomenclatura gerarchica a domini di Internet dei sistemi di una organizzazione con l indirizzo IP di ogni sistema. Il DNS dell Università di Firenze mappa il dominio unifi.it e i suoi sottomini con gli indirizzi IP della rete di classe B ( ) dedicata all ateneo. Il servizio DNS e ospitato su più server, per garantire ridondanza in caso di guasto e per migliorare l efficienza. Poiché ogni singola stazione interroga ripetutamente il DNS, da sempre si è provveduto ad installare il DNS primario presso la sede di Via delle Gore, vicino alla frontiera, in modo che le richieste provenienti dall esterno trovino subito il servizio, senza percorrere l infrastruttura di rete interna all ateneo. Per lo stesso criterio, tutti i sistemi interni, topologicamente vicini alla sede di Via delle Gore, riferiscono direttamente al DNS primario. Il DNS secondario, installato presso la sede del Rettorato, fa da riferimento per i sistemi del Rettorato stesso e per quelli che insistono sulle reti del centro storico. Il sistema DNS presso la sede del Rettorato non è ridondato, mentre presso la sede di Via delle Gore è attivo un altro server, normalmente visto come secondario, che può sostituire temporaneamente il primario in caso di guasto WWW É il più importante, insieme alservizio di posta elettronica, dei servizi esterni. Da sempre sviluppato e gestito all interno dell ateneo viene considerato a livello nazionale tra i migliori siti universitari. Attualmente sono molteplici i server che ospitano parti del sito web di ateneo; i più importanti (vedi appendice A per le caratteristiche) sono: WWW É il server che storicamente ha esposto la parte informativa del web di ateneo. Recentemente è stato scaricato della sezione studenti. Ospita sezioni periferiche, alimentate direttamente da unità amministrative dell ateneo. Implementa alcuni servizi dinamici, tra i quali spicca il cerca-chi. Le parti dinamiche utilizzano i linguaggi PHP e PERL che sono installati come moduli del server Apache. Le procedure in PHP utilizzano il database mysql. WWW2 E il server, recentemente introdotto, che ospita la sezione studenti, sviluppata utilizzando il prodotto di content management WebMate di Navita. Ospita le sezioni periferiche che utilizzano la tecnologia Active Server Pages (.asp) di Microsoft. OLS É un server orientato completamente all erogazione dei servizi via WWW. Ospita il catalogo online delle biblioteche, tutti i servizi destinati agli studenti e recentemente alcuni servizi

10 Tipo di documento: Relazione Tecnica Pag. 10 di 35 dedicati ai docenti. Il sistema ospita due web server: Apache e iplanet. Il server Apache è dedicato all OPAC/WWW, il quale consiste in un pacchetto di procedure in linguaggio Sibylla. Sibylla è un estensione del linguaggio di script TCL al quale sono state aggiunte primitive e funzioni per l accesso al motore di information retrieval Basis+ e per l interfaccia HTTP/HTML. Il server iplanet invece viene utilizzato principalmente per le sue funzionalità di servlet container e di pubblicazione con la tecnologia java server pages. Tutti i servizi online per gli studenti e per i docenti sono sviluppati come servlet java e stanno convergendo verso lo standard 2.2 WWWS Ospita i siti web gestiti dalle organizzazioni studentesche. Non ospita contenuti dinamici. DEVEL É un server dedicato soprattutto allo sviluppo di nuovi servizi WWW, il più importante dei quali e il progetto dell anagrafe della ricerca. I prototipi sono scritti in linguaggio PHP. L interprete PHP è installato come modulo del server Apache e incorpora i driver per l accesso al database Oracle Posta elettronica Il servizio di posta elettronica è ormai considerato indispensabile al funzionamento di qualsiasi ente; nel caso dell Università di Firenze è divenuto strumento infrastrutturale, e abituale, soprattutto nella comunicazione interna oltreché verso l esterno. L importanza con cui è stato visto questo servizio ha inciso notevolmente sul numero di risorse umane dedicate alla gestione e sulla tecnologia, hardware e software, sui cui è basato. Al momento tre persone si occupano praticamente a tempo pieno del sistema, che ospita circa caselle di posta e circa 280 mailing lists. Il sistema è costituito da un cluster a 2 nodi basato sul sistema operativo Open/VMS (vedi MAIL in appendice A); i sistemi di comunicazione, di e di gestione delle mailing list sono della InnoSoft. La scelta di questi sistemi, avvenuta alcuni anni fa, ha prediletto la leggendaria sicurezza e stabilità dei sistemi basati sul VMS ritenendo secondarie le problematiche e i costi di gestione FTP Il File Transfer Protocol, una volta l unico sistema di trasferimento dei file tra sistemi remoti, ha perso nel tempo la sua cardinalità, essendo affiancato da numerosi altri modi per lo scambio di informazioni. Appare, da una breve indagine, che l utente medio non utilizzi questo sistema (molti non lo conoscono nemmeno), preferendo sistemi più immediati come il download via protocollo HTTP, lo share di directory e, purtroppo, gli attach della posta elettronica. Viene, viceversa, utilizzato molto nelle comunità open source, e in generale nei siti da cui si scaricano grosse moli di dati, dove è ritenuta importante l efficienza del trasferimento. L offerta FTP presso il CSIAF è limitata allo scaricamento di alcuni pacchetti software, ad esempio Panda Antivirus, e al caricamento delle pagine web da parte degli amministratori dei contenuti delle sezioni periferiche del web di ateneo. È da notare che il software di client per la contabilità di ateneo utilizza internamente il protocollo FTP per l installazione dei propri aggiornamenti Video Streaming

11 Tipo di documento: Relazione Tecnica Pag. 11 di Servizi interni Nei paragrafi successivi vengono descritti i servizi dedicati ad una utenza rigorosamente interna, a supporto delle attività critiche di funzionamento dell ateneo. La ricognizione non ha preso in considerazione quei servizi come ad esempio il l E-learning o la gestione delle carriere del personale che, pur essendo importanti, non impattano direttamente sul progetto, essendo gestiti completamente da aziende esterne. Il sistema di gestione delle biblioteche viene citato in questi paragrafi per la sua storia particolare e per la centralità che occupa nel CSIAF; non sarà valutato ai fini del progetto in quanto, pur essendo in corso uno studio di migrazione e downsizing, le soluzioni architetturali e le esigenze dell hardware, subordinate alle caratteristiche funzionali del nuovo sistema di gestione non sono note al momento. Saranno comunque fornite (nel paragrafo ) alcune indicazioni di massima che, se rispettate, porteranno ad una buona integrazione del nuovo sistema nel contesto della Server Farm Contabilità di ateneo La Contabilità Integrata di Ateneo (CIA) è il pacchetto applicativo che l Università ha acquisito nel 2000 dal CINECA per la propria gestione contabile a amministrativa. Gli utenti registrati sono poco meno di 500. Dal punto di vista architetturale e tecnologico il programma implementa la logica client-server a due livelli. I client, cioè la parte di programma installata presso la postazione di lavoro di ogni utente, contengono l interfaccia grafica, la logica di funzionamento dell applicazione e le funzionalità di colloquio, via rete, con il server. Il programma client è stato sviluppato con Visual Age di IBM. Il server, unico per tutti i client, riceve ed esegue i comandi spediti dai client; con CIA il database Oracle viene esposto direttamente ai client, che ne sfruttano le capacità di multiutenza e di motore transazionale. È previsto a breve termine l istallazione e la sperimentazione del nuovo servizio di contabilità per i Poli (CIA-Poli). Dal punto di vista architturale il sistema dovrebbe consistere in un server applicativo (IBM Web Sphere) che colloquia con i client via protocollo HTTP e, in back end, con uno schema dati all interno dell istanza Oracle della contabilità (CIA). L hardware, per il test del prototipo, sarà fornito dal CINECA Segreterie Studenti Il sistema Gestione Integrata delle Segreterie Studenti (GISS) è stato acquisito dall Università nel 2001 dalla Società Sistemi Informativi. Dopo una laboriosa attivit a di migrazione dei dati dal precedente sistema di gestione, GISS è entrato in produzione nel periodo di immatricolazione e iscrizione dello stesso anno. L architettura del sistema, che serve circa XXX postazioni utente, segue la logica client-server a tre livelli, anche se in pratica si discosta dal modello classico a tre livelli. Infatti i client ospitano solo la presentazione della interfaccia utente (via browser WWW) e colloquiano con il server di livello intermedio, seguendo l impostazione canonica 3-tier. Il livello intermedio, solitamente descritto come application server, cioè il server ove risiede la logica applicativa, in questo caso cura soltanto la logica di presentazione e la comunicazione con i client. Il database sever, il terzo livello, ospita, oltre ai dati anche le procedure applicative scritte in linguaggio PL/SQL, il linguaggio interno di Oracle Sistema di Gestione delle Biblioteche SBN Il sistema gestionale delle biblioteche supporta il lavoro di acquisizione, catalogazione, collocazione e circolazione del materiale librario delle 5 biblioteche di area (oltre 70 fondi librari). Il sistema operante presso l ateneo fiorentino è considerato una delle pietre miliari del Sistema

12 Tipo di documento: Relazione Tecnica Pag. 12 di 35 Bibliotecario Nazionale (SBN) ed è stato progettato e sviluppato dal personale dell Università di Firenze in collaborazione con altri enti coinvolti nel progetto finanziato direttamente dal Ministero dei Beni Culturali. Evoluto, e ri-ingegnerizzato più volte nel corso degli anni, questo sistema e in uso presso le più importanti biblioteche (le biblioteche nazionali centrali di Firenze e Roma) e istituti (Treccani), nonché la Regione Veneto e l Università dell Aquila. Il sistema consiste in un insieme di transazioni scritte in linguaggio COBOL, gestite da un motore transazionale classico (TDS), in ambiente mainframe BULL GCOS7. Il database su cui insiste il sistema è IDS II a struttura reticolare. Come già accennato è in corso una valutazione (congiunta CSIAF e Sistema Bibliotecario di Ateneo) per evolvere l intero sistema di gestione verso una piattaforma più moderna. Non essendo note al momento le caratteristiche del sistema che sarà scelto si possono però elencare alcuni fattori che possono facilitarne l inserimento e la gestione nella Server Farm: Architettura a tre livelli, in modo da separare il carico conversazionale e la logica applicativa dalle attività sulle basi dati. Eventualmente avere server separati per sfruttare le caratteristiche di sicurezza dell infrastruttura di rete. Data base Oracle, in modo da sfruttare le conoscenze e unificare le attività di gestione e manutenzione. Eventualmente ospitare le basi dati su un server esistente. Sistema operativo Unix, per gli stessi motivi del punto precedente Criticità emerse dalla ricognizione I paragrafi precedenti elencano lo stato attuale dei server e dei servizi offerti in modo il più possibile neutro e oggettivo. In questo paragrafo sono invece elencate una serie di valutazioni critiche in relazione ad alcuni aspetti emersi durante la ricognizione. Dalla ricognizione effettuata appare evidente la differenza di approccio, e di esigenze, che le strutture confluite nel CSIAF hanno utilizzato nell acquisizione e nella configurazione dei vari sistemi. Senza entrare nel merito della validità delle strategie adottate si possono estrapolare i seguenti punti che possono aiutare nella valutazione complessiva del parco macchine esistente e indicare direzioni possibili di evoluzione e di cambiamento per il progetto: Vetustà. La maggior parte dei server è in funzione da più di tre anni, con punte di cinque e sei anni. Questo fattore è indice delle difficoltà di reperimento dei fondi per l aggiornamento dei sistemi, della mancanza di strategie e di protocolli a lungo termine con le ditte fornitrici, e della complessità degli iter burocratici sia di acquisto sia, soprattutto, di dismissione del materiale obsoleto. Proliferazione. L Università di Firenze è in rete dal 1991; all inizio, come è ovvio, con pochi sistemi sperimentali. In questi dieci anni di attività si è avuta una evoluzione e una espansione dei servizi, sia verso l esterno, sia interni, che ha portato ad una moltitudine di server di varie dimensioni e potenza, nella logica che ogni nuovo servizio abbisognasse di un server. La situazione di un servizio un server è stata generata per vari motivi: la mancanza di un piano strategico unitario a lungo termine; l evoluzione, a volte tumultuosa, dell informatica che propone soluzioni e architetture non prevedibili con anni, se non mesi, di anticipo; i servizi esistenti, spesso di terze parti, ancorati ad architetture specifiche e/o antiquate che migrano con difficoltà, o addirittura non possono migrare, alle nuove architetture hardware e software; sistemi acquisiti che non possono scalare per ospitare nuovi servizi.

13 Tipo di documento: Relazione Tecnica Pag. 13 di 35 Omogeneità. La crescita dei servizi offerti e, come abbiamo visto, dei server coinvolti, ha gravato, per contro, su un pool ristretto di persone che ha gestito i servizi in pratica fino dal loro esordio. Ciò ha portato, per una evidente ed implicita economicità di gestione, ad acquisire server aventi lo stesso sistema operativo e software di base. In pratica la maggioranza dei server rilevati sono prodotti da SUN Microsystems e girano lo stesso (nelle varie evoluzioni) sistema operativo: SUN Solaris. L uniformare a livello di sistema operativo i vari server ha portato i seguenti vantaggi: la conoscenza approfondita del sistema ha permesso al personale di essere autonomo e risolvere situazioni critiche rapidamente; economia nella gestione del software di base che viene installato e manutenuto con le stesse modalità su i vari server; possibiltà di interscambio tra le persone che si occupano dei sistemi. Sono da notare alcune eccezioni: il sistema di posta elettronica insiste su sistema operativo Digital Open/VMS, il sistema di gestione delle segreterie studenti su IBM AIX, la sezione Studenti del sito web di ateneo in ambiente Windows Logica client-server a due livelli: è stata utilizzata moltissimo nel periodo di migrazione degli applicativi gestionali dai mainframe, ad architettura centrica, ai sistemi (tipicamente UNIX) in rete. Essa è utilizzata da alcuni sistemi in ateneo tra i quali il più importante è CIA. Il client-server a due livelli è considerato oramai obsoleto avendo dimostrato qualche limite; è essenziale la corretta valutazione delle problematiche indotte da questa architettura ai fini della collocazione di CIA nel modello proposto dal progetto. Sono qui elencati alcuni aspetti che verranno poi ripresi nel paragrafo 5.3: I client, possedendo in pratica tutta la logica applicativa, tendono ad essere molto complessi, abbisognano di hardware potente ed essendo numerosi impongono un costo di gestione e manutenzione oneroso. I client, colloquiando direttamente con il database centrale, generano un notevole traffico di rete, che spesso ha portato insoddisfazione all utenza per i lunghi tempi di risposta dell applicativo e costi per il potenziamento dell infrastruttura di rete. I due aspetti appena citati si possono sintetizzare nella scarsa propensione della logica a due livelli a scalare verso un elevato numero di postazioni di lavoro. Il database, essendo acceduto direttamente dai client (che all Università sono addiritura in rete pubblica), è esposto in rete e quindi pone gravi problemi di sicurezza. 4. Progetto Dopo aver elencato nei capitoli precedenti gli obiettivi del progetto, lo stato attuale dell infrastruttura, dei server e dei servizi, questo capitolo introdurrà il contensto in cui opera il progetto, i suoi limiti e i punti di vista strategico, architetturale e di sicurezza del problema Filosofia del progetto La Server Farm, per definizione, costituisce le fondamenta su cui si basano i servizi informatici offerti dal CSIAF all ateneo e le attività del personale del Centro. Ciò implica il contatto con praticamente tutte le unità organizzative del CSIAF, sia quelle direttamente coinvolte con l erogazione dei servizi, sia quelle in back-end. Ai fini di una corretta iterpretazione del progetto è necessario ritagliare il dominio di responsabilit a della Server Farm. In particolare: È responsabilità del progetto della Server Farm del CSIAF lo studio, la scelta delle

14 Tipo di documento: Relazione Tecnica Pag. 14 di 35 offerte sul mercato, l implementazione e la messa in servizio: Dell architettura informatica di insieme della Server Farm. Dell infrastruttura di rete dedicata alla Server Farm, in collaborazione con l area operativa Servizi di Rete per gli aspetti legati agli apparati di rete necessari e all interazione della rete della Server Farm con la rete di ateneo. Dell architettura e la tecnologia dei server della Server Farm, analizzate le proposte tecnologiche dei maggiori fornitori sul mercato. Dei sistemi operativi da installare sui vari server. Dei database, in collaborazione con l area operativa Sistemi Informativi. Degli ambienti di sviluppo, intesi sia come server dedicati allo sviluppo di nuovi sistemi, sia come strumenti software (compilatori, interpreti, tools, ecc.), in collaborazione principalmente con l area operativa Sistemi Informativi e con altre che possono abbisognare di tali strumenti. Del software per l erogazione dei servizi di base. Dei sistemi di file server e di print server per la Farm e per il personale del Centro. Del sistema centralizzato di backup della Server Farm. Del sistema di monitoraggio. Vista la complessità del progetto si è deciso di sentire il Settore Gestione Sistemi del CINECA, che ha terminato da poco la ristrutturazione della proria Farm. CINECA è in grado di apportare un notevole contributo al progetto avendo in carico, anche se in scala più grande, gli stessi servizi della Server Farm, essendo fornitore dell Università di Firenze di alcuni servizi (CIA, per gli studenti) e, soprattutto, avendo conoscenza ed esperienza sulle tecnologie che si intende adottare nel progetto. Un aspetto interessante della collaborazione, emerso fino dai primi incontri, è l esperienza del Settore Gestione Sistemi nel campo dei sistemi in cluster e, soprattutto, nell aver sperimentato con successo e adottato tecniche di alta affidabilità e divisione di carico con server Linux. L adozione di tali sistemi, prevista per alcune componenti nelle fasi preliminari del progetto, ma che induceva alcuni dubbi soprattutto sulla complessità architetturale e sull affidabilità, trova adesso un conforto prezioso che si basa su una solida esperienza Open Source, GNU, Linux Fino a poco tempo fa la valutazione di un qualsiasi sistema software da classificare come in produzione, non avrebbe mai preso in considerazione software open source, ma sarebbe stato sicuramente orientato alla valutazione di prodotti industriali. Oggi, sarebbe insensato non considerare attentamente i prodotti disponibili dalle comunità open source, in quanto hanno dimostrato nel tempo caratteristiche di stabilità, performance, e adesione agli standard in assoluto non inferiori ai prodotti industriali. Anzi ultimamente assistiamo alla tendenza, sempre più diffusa, dell integrazione dei prodotti open source all interno delle suite software vendute dalle software house industriali: un esempio per tutti è il web server Apache, considerato unanimemente un prodotto di altissima qualità e integrato in molti prodotti (ad esempio Oracle). La scelta di optare per il software open source, è una scelta di campo, filosofica, ma che può essere resa praticabile con un approccio pragmatico di valutazione, prodotto per prodotto, dei benefici e delle criticità rispetto allo stato dell arte dei prodotti offerti dall industria. Anche se, come appena detto, è indispensabile una valutazione puntuale, possiamo estrapolare un insieme

15 Tipo di documento: Relazione Tecnica Pag. 15 di 35 di punti che aiutano ad inquadrare il problema: sono di eseguito elencati i vantaggi, i problemi e alcuni criteri generali di valutazione del software open source. 1) Vantaggi 2) Problemi Economia. Il software con licenza GPL (o simili) è gratuito. Evoluzione. I software open source evolvono continuamente, sia per la correzione di errori e per deficienze sulla sicurezza, sia per l implementazione di nuove funzionalità. È un fattore estremamente positivo, ma può diventare un problema di gestione (vedi sotto). Adesione agli standard. L etereogenità dei partecipanti allo sviluppo del software open source garantisce, come effetto intrinseco al processo di sviluppo, l adesione agli standard. Inversamente, nei casi ove non ci siano specifiche formali, spesso i prodotti open source divengono essi stessi standard di fatto (vedi ad esempio il linguaggio PHP). Efficienza.È dimostrata continuamente l altissima efficienza del software open source, dovuta probabilmente al processo non economico di sviluppo e alle conoscenze (alla genialità) delle persone che vi partecipano. Evoluzione. La continua evoluzione dei prodotti open source può imporre una elevata attività di gestione dovuta all installazione di nuove versioni, patch, ecc. Contatto. L aggiornamento, lo stato dell arte, le linee di sviluppo, i problemi emersi, sono pubblicati nei siti web che ospitano lo sviluppo dei prodotti open source. Deve essere cura di chi li utilizza il verificarne periodicamente lo stato di evoluzione. Anche se questa è diventata una tendenza generale, adoottata anche dai sistemi industriali, deve essere prevista una periodica attività di monitoraggio dello stato dell arte di ogni prodotto adottato. Garanzia. Nessuna garanzia. È completa responsabilità dell utente la scelta del prodotto, la corretta installazione e configurazione, la manutenzione. 3) Criteri generali di valutazione Maturità del prodotto. Prodotti che hanno ancora in sviluppo parti essenziali, o siano molto innovativi come architettura, o che abbiano team di sviluppo di poche unità, possono indurre cambiamenti radicali del prodotto o nella configurazione adottata; possono addirittura cessare l attività di sviluppo e fondersi con altri gruppi che sviluppano prodotti simili. La maturità dei prodotti è un fattore essenziale nella scelta e nell adozione di qualsiasi componente. Interesse. Prodotti che hanno una utenza vasta sono sviluppati da team di grosse dimensioni e possono contare su un feedback ampio e proveniente dalle più diverse realtà di installazione. I prodotti di vasto interesse sono normalmente affidabili ed efficienti; in questa categoria si contano i prodotti che offrono i servizi standard : web server, MTA, ecc. Adozione da parte di utenti con requisiti simili alle proprie. Il confronto con entità che hanno già operato una scelta e messo in servizio prodotti di interesse e che abbiano requisiti confrontabili con i propri, può essere fonte di informazioni e indicazioni utili sia a livello di indagine, sia a livello di implementazione e configurazione dei prodotti. Il prendere in considerazione il software open source, con i criteri e le limitazioni appena viste,

16 Tipo di documento: Relazione Tecnica Pag. 16 di 35 porta necessariamente a valutare il sistema operativo che e stato sviluppato dalla comunità open source: Linux. Considerato all inizio un esperimento, poi un sistema instabile da laboratorio e, infine, come un sistema operativo stabile ed efficientissimo, tanto da essere preso in cosiderazione, e addirittura offerto, dalle grandi case informatiche: IBM, SUN, HP. Soprattutto IBM ha fatto di Linux un cavallo di battaglia nella propria offerta di sistemi di piccola/media taglia e, ultimamente, lo offre anche come sottosistema operativo dei propri mainframe. Linux è da considerarsi una scelta obbligata se si intende utilizzare prodotti software open source. Anche se esistono porting e sviluppi paralleli su altre piattaforme dei principali prodotti, Linux è il sistema su cui vengono sviluppati, e rilasciati già in forma eseguibile, tutti i prodotti open source. L unica seria limitazione di questo ambiente è la piattaforma hardware su cui gira in modo nativo : Intel o compatibile (AMD). Anche se si registra una crescita impressionante delle capacità di questi processori, dei chip di glue e degli standard di interconnessione delle periferiche, i sistemi che utilizzano queste tecnologie si collocano nella fascia più bassa, come caratteristiche di potenza, dei server. Come conseguenza, ove servisse una potenza di calcolo o di I/O superiore a quella fornibile da un server di questa classe è indispensabile ricorrere a sistemi proprietari di potenza medio/alta che implementano sistemi operativi UNIX (di solito sviluppati dalle stesse case che forniscono l hardware). Uno o più sistemi di fascia media (spesso con hardware ridondante) con sistemi operativi proprietari e software applicativo industriale è stato fino ad oggi l approccio standard per qualsiasi servizio di una certa importanza. La rapidissima evoluzione del software di base per le comunicazioni in Linux, ha introdotto di recente varie tecniche che permettono, in una certa misura, di aggirare le limitazioni di potenza dei server Intel. Il bilanciamento del carico applicativo su più server e il bilanciamento del traffico di rete su più interfacce, si candidano come tecnologie di base per raggiungere gli obiettivi architetturali previsti: ridondanza e scalabilità. In conclusione, nei casi in cui il software applicativo open source offra le caratteristiche necessarie al progetto, si ritiene percorribile la via di insiemi di server Linux, equipaggiati delle tecnologie appena accennate, per l offerta di alcuni servizi. Al costo, forse, di una attività più onerosa di installazione, avremo sicuramente un notevolissimo risparmio economico, considerando la differenza di costo dell hardware e delle licenze di acquisto e manutenzione degli applicativi. Affrontando il problema dal punto di vista opposto è possibile enunciare che se il costo economico di installazioni standard, magari prese in considerazione in una prima istanza, portassero i progetto fuori dal budget disponibile, è possibile riesaminarlo in un contesto open source più economico Architettura Questo paragrafo illustrerà il disegno generale della Server Farm, il contesto (framework) che racchiude tutti i sistemi coinvolti nel progetto. La Figura 2 illustra schematicamente l architettura generale della Server Farm evidenziandone soprattutto gli aspetti della topologia delle varie reti locali che la compongono, della sicurezza, dell organizzazione dei server e del posizionamento dei componenti di rilievo. I sistemi, sia nella sezione di front-end sia nella sezione applicativa, sono organizzati in cluster. Per cluster si intende in qusto caso la capacità di più di un server di offrire lo stesso servizio in modo di aumentare le capacità di carico durante il normale funzionamento e garantire la continuità dei servizi in caso di guasto di un server. La collaborazione dei server che offrono lo

17 Tipo di documento: Relazione Tecnica Pag. 17 di 35 Internet C7200 F W DR Cluster di Front End Sezione di Front End.1 ENALP.3 RS RS RS... RS Sezione applicativa F W DR Cluster Server Applicativi FS SAN AS... AS... F W DB DB LAN di Management Database Cluster MGT BCK Sezione di Back End 1 Gb Eth F ENALP.22 DNS2 W Fig. 2 Architettura generale della Server Farm stesso servizio non avviene (come nei veri cluster) mediante meccanismi interni ai server stessi, ma mediante l azione di elemento esterno (DR in figura) che provvede a dirigere le richieste provenienti dall esterno, sulla base del servizio richiesto, ai vari server. Ogni server lavora autonomamente, senza avere cognizione che altri possono offrire lo stesso servizio. La Figura 2 riporta, per quanto riguarda l infrastruttura di rete, tre reti locali separate da firewall e una LAN dedicata al management. L organizzazione a bastioni multipli dovrebbe garantire alla sezione di back-end, la più interna (che custodisce i database), un livello adeguato di sicurezza disaccoppiando i client che richiedono i servizi dai server applicativi mediante i proxy della sezione di front-end e controllando i flussi di informazione tra le varie LAN mediante i firewall. La rete di management permette l accesso per la configurazione e il controllo dei vari sistemi solo dal sistema di management (MGT in figura); offre inoltre la possibilità di usufruire del sistema centralizzato di backup (BCK in figura) senza appesantire il traffico sulle altre LAN. Non sono rappresentati, per

18 Tipo di documento: Relazione Tecnica Pag. 18 di 35 mantenere leggibile lo schema, gli apparati di rete e le modalità di collegamento dei vari server, che saranno descritti nel capitolo 5. Sulla destra della Figura 2 è rappresentata la Storage Area Network (SAN), sebbene sia un elemento che interessa più il tema tecnologico che architetturale. Lo schema riporta, comunque, quali sistemi la SAN dovrebbe assistere, garantendo (come illustrato nel paragrafo 8.2) performance e flessibilità di gestione. Il disegno architetturale proposto in Figura 2 risponde pienamente ai requisiti e agli obiettivi di progetto, ma introduce una complessità, soprattutto come numero di sistemi necessari ad attuarlo, troppo alta per essere messo in produzione nei termini previsti dal progetto. Si ritiene quindi opportuno implementare in un primo momento solo una parte del disegno appena illustrato, in modo da verificare sul campo le scelte operate (ed eventualmente aggiustarle), per poi completare il disegno in una fase successiva. Le parti da implementare secondariamente sono sostanzialmente due: la sezione di front-end e la LAN di management. Internet C ENALP.3 F W DR Cluster Server Applicativi AS... AS FS Sezione applicativa SAN... F W DB DB Database Cluster 1 Gb Eth MGT BCK Sezione di Back End Sede del Rettorato F W Fig. 3 Architettura generale della Server Farm Deployment iniziale ENALP.22 DNS2 La parte di front-end, prevista dal progetto come interfaccia verso l esterno attraverso l uso di sistemi di proxy, imporrebbe un firewall e un bilanciatore di carico in alta affidabilità e un insieme di server per ospitare i sistemi proxy. La posticipazione di questa sezione riduce senz altro il livello di sicurezza dell intero sistema, ma permette di concentrare, senza rinunciare a nessun servizio previsto, le attività di implementazione e di tuning sulla parte più critica: la sezione applicativa. La LAN di management può essere rimandata o addirittura tolta dal progetto senza che esso ne risenta notevolmente. Concentrando le attività di backup dei sistemi durante le ore notturne, quando cioè il traffico è più basso, non dovrebbero presentarsi problemi di saturazione degli apparati di rete.

19 Tipo di documento: Relazione Tecnica Pag. 19 di 35 Per il monitoraggio e la configurazione dei sistemi è proponibile, se i sistemi sono in numero limitato, il collegamento in seriale facendo funzionare come concentratore il sistema di management. Tale soluzione avrebbe come vantaggi minori problemi di sicurezza e di configurazione. Anche da un punto di vista economico il posticipare le reti di front-end e di management permette un margine di manovra più ampio nelle parti del progetto più critiche o più onerose, ad esempio i server per i database e la SAN. La Figura 3 sintetizza gli aspetti appena discussi, mostrando l architettura generale al primo stadio di implementazione. In conclusione l architettura generale, anche se implementata all inizio solo parzialmente rispetto al disegno completo, soddisfa i prerequisiti imposti dagli obiettivi del progetto e le necessità discusse nei capitoli precedenti; viene proposta di seguito una lista che riassume gli aspetti salienti dell architettura proposta: Organizzazione modulare dell infrastruttura di rete e di sicurezza. I server collaboranti mediante un divisore di carico possono scalare in base alle esigenze, aggiungendo semplicemente altri server all insieme. Avendo ogni servizio ripartito su più server si ha continuità di servizio anche a fronte della rottura di un server (fault-tolerance). L architettura è indipendente dalla tecnologia dei server utilizzati: si possono usare pochi server di fascia media o più server di fascia bassa in tecnologia Intel (Linux) a seconda delle esigenze delle piattaforme applicative. I server sono assistiti da tre componenti di servizio: il sistema centralizzato di backup; il file server; il sistema di management. 5. Rete L infrastruttura di rete della Server Farm costituisce, di fatto, il contesto entro il quale operano tutti gli altri sistemi. I paragrafi seguenti illustrano gli aspetti topologici, tecnologici e di sicurezza della rete interna alla Server Farm Topologia La topologia delle reti locali (LAN) interne alla Server Farm, come si desume dalla Figura 3, è costituita da due reti: una LAN su cui insistono i server applicativi, è collegata alla rete di ateneo attraverso un firewall e, mediante un secondo firewall, verso la LAN più interna che ospita i database e i sistemi di controllo e di gestione. La scelta di due firewall in cascata, rispetto ad un firewall a tre vie, è giustificata essenzialmente da due fattori: il troughput e la semplificazione della configurazione, come descritto più in dettaglio nel paragrafo Tecnologia Le due LAN saranno implementate utilizzando lo standard Ethernet. Per garantire il troughput previsto gli switch saranno collegati tra loro e con i firewall con interfacce a 1Gb/s, mentre i sistemi saranno collegati alla rete con interfacce a 100Mb/s o ad 1Gb/s in funzione del loro carico di lavoro. Tutti gli apparati di rete (switch) dovranno essere configurabili e monitorabili da remoto e sarà valutata la possibilità di installarne in ridondanza in modo da pemettere il funzionamento della rete anche in caso del guasto di un componente. Poiché è prevedibile che i server saranno installati in rack, i collegamenti tra i server e gli switch saranno in rame, mentre i link tra i rack e verso la rete di ateneo saranno in fibra ottica.

20 Tipo di documento: Relazione Tecnica Pag. 20 di Sicurezza e firewall La sicurezza dell intero sistema è affidata principalmente ai firewall i quali saranno preposti principalmente al filtraggio delle connessioni provenienti dall esterno, permettendo l accesso soltanto ai servizi previsti. I firewall, inoltre, si occuperanno di trasformare gli indirizzi privati dei server in indirizzi pubblici (NAT). L utilizzo di spazi di indirizzamento privato nelle LAN interne, insieme alle attività di filtraggio e di NAT dei firewall garantisce un accettabile livello di sicurezza dei sistemi verso l esterno, mantenendo alto il livello di interoperatività e di servizio tra i server all interno delle LAN. I firewall saranno costituiti da coppie di sistemi Linux in alta affidabilità sfruttando le caratteristiche di filtraggio del kernel e del software iptables. La soluzione più economica sarebbe di installare un solo firewall con tre interfacce: la prima vesro la rete esterna, la seconda verso la LAN applicativa e la terza verso la LAN di back-end. Poiché le interfacce del firewall saranno a 1Gb/s, esiste la possibilità che si saturino le capacità interne, ad esempio il bus PCI, del firewall creando un collo di bottiglia. Viceversa, installando due firewall in cascata, a fronte di un maggior costo economico, si ha la sicurezza che i firewall possano mantenere i traffico teorico della rete Ethernet a 1Gb/s; come effetto secondario si semplificano notevolmente gli schemi di filtraggio e di routing, facilitando le operazioni di mantenimento. Lo schema architetturale a doppio bastione, che pone i sistemi più critici nella LAN più interna, è pensato principalmente per la protezione delle basi di dati e dei sistemi che le ospitano. Il firewall centrale dovrebbe permettere l accesso ai database server solo dai server applicativi in modo tale da isolare ulteriormente la sezione di back-end dall esterno. Purtroppo l architettura a due livelli utilizzata da CIA impone che ogni postazione di lavoro dell utenza si debba collegare direttamente con il databse server; i firewall, pertanto, dovranno essere configurati in modo tale che le postazioni su cui è installato CIA possano aprire connessioni verso il database server. Tutto ciò riduce notevolmente l efficacia dell intero disegno. Si possono, per ora, ipotizzare due soluzioni, ma è necessario discutere con CINECA il problema della sicurezza della Server Farm in relazione all uso di CIA. Le due ipotesi sono: 1) Collegare con una terza interfaccia il firewall più interno verso la rete di ateneo. In questo modo si snellirebbe la configurazione del primo firewall, ma si otterrebbe un livello di sicurezza paragonabile a quello odierno. 2) Porre un server di VPN (Virtual Private Network) nella LAN applicativa (o quella di back-end) e installando i relativi client su ogni postazione utente. 6. Sezione di front-end La sezione di front-end, composta essenzialmente da sistemi di proxy, garantisce il disaccoppiamento delle connessioni dei client dai server applicativi. Come accennato nel paragrafo 4.3 questa sezione verrà implementata in un secondo momento. 7. Sezione applicativa 7.1. Tecnologia La sezione applicativa della Server Farm sartà popolata di server predisposti all offerta, principalmente, dei servizi standard di Internet. In questo campo il software open source è considerato eccellente; si prevede, pertanto, l utilizzo di server Linux che ospitano i principali servizi.

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti OGGETTO: PROGETTO TECO A ATTIVITÀ CINECA AUTORE: MAURO MOTTA Indice della presentazione 1. Obiettivo del progetto 2. Identificazione degli attori coinvolti 3. Fasi del progetto Tecnologie e Strumenti Il

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library

Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library Esperienza di interoperabilità tra servizi bibliotecari tramite protocollo ISO-ILL. Colloquio standard ILL- SBN/Aleph e ILL-SBN /Sebina Open Library A. Bardelli (Univ. Milano Bicocca), L. Bernardis (Univ.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

dott.ssa C.ristina Mugnai Revisione: 1

dott.ssa C.ristina Mugnai Revisione: 1 Tipo di documento: Progetto - Commissione Didattica 27 giugno 2011 Pag. 1 di 9 Premessa Il progetto nasce con l obiettivo di: a) informatizzare il processo di presentazione della domanda di laurea in analogia

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Prospettive di collaborazione: dall anagrafe agli authority file

Prospettive di collaborazione: dall anagrafe agli authority file Prospettive di collaborazione: dall anagrafe agli authority file di Marco Paoli Eccellenze, autorità, colleghi bibliotecari, già con la firma dell Intesa fra CEI e MiBAC (18 aprile 2000) relativa alla

Dettagli

ECM SUITE: GESTIONE CREDITI ECM AL 100%

ECM SUITE: GESTIONE CREDITI ECM AL 100% ECM Suite ECM SUITE: GESTIONE CREDITI ECM AL 100% ECM Suite è una moderna piattaforma gestionale, web based (ovvero ad utenze gestionali illimitate, nessun acquisto di singole licenze client e/o server),

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli