UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX"

Transcript

1 UNIVERSITA' DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA IN SISTEMI PER L'ELABORAZIONE DELL'INFORMAZIONE: SISTEMI DISTRIBUITI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX RELATORI: Chiar.mo Prof. S. PIZZUTILO dott. D. DIACONO LAUREANDO: Sabino CALÒ ANNO ACCADEMICO 2003/2004

2 INDICE GENERALE INTRODUZIONE...4 CLUSTER: GENERALITA' Architettura High Performance Computer e High Availability Il software libero Progetti Open-Source per cluster di calcolo Progetti Open-Source di cluster HA LINUX: INSTALLAZIONE KERNEL L'Hardware L'installazione del sistema operativo L'ALTA DISPONIBILITA' (HA) Livelli di disponibilità Requisito dei cinque Le prestazioni Tipologie di cluster IL CLUSTER REALIZZATO IN QUESTA INSTALLAZIONE Elementi fondamentali: una visione panoramica Schema di progetto Heartbeat L'INSTALLAZIONE E CONFIGURAZIONE DEL FILE-SYSTEM: DRBD Tipologie di storage Il file-system utilizzato nel setup: motivi della scelta DRBD: caratteristiche e peculiarità Performance Installazione e configurazione DRBD Alta disponibilità della rete interna

3 HEARTBEAT: SUITE PER L'ALTA DISPONIBILITA' La struttura modulare di Heartbeat Il Resource Group Installazione e configurazione Gratuitous ARP STRUMENTI DI MONITORAGGIO E TEST DEL SISTEMA Mon Webmin Swatch Test del sistema APPENDICE File di configurazione A1. /etc/fstab A2. /etc/make.conf A3. /etc/lilo.conf A4. /usr/src/linux/.config A4 /etc/conf.d/net A5. /root/.bash_profile A6. /root/.bashrc A7. /etc/drbd.conf A8. /etc/ha.d/haresources A9. /etc/ha.d/ha.cf A10. /etc/mon.d/mon.cf A11. /etc/mon.d/auth.cf A12. /root/.swatchrc A13. Script mon http.alert A14. Script mon stopha.alert BIBLIOGRAFIA

4 INTRODUZIONE Il lavoro di tesi è stato svolto all'interno di una collaborazione fra il Dipartimento di Informatica dell'università degli Studi di Bari e l'istituto Nazionale di Fisica Nucleare (INFN) sez. di Bari. Il lavoro di tesi ha avuto come scopo la ricerca lo studio di soluzioni open-source e quindi la realizzazione di un sistema distribuito (cluster) per l'erogazione di servizi di rete in Alta Disponibilità (HA). Il sistema distribuito è stato costruito su due macchine identiche con tecnologia non dedicata basate su CPU x86 di tipo Intel Pentium4 Xeon (cfr. cap. 2), fornite dall'infn, per la propria rete dipartimentale. Entrambi i nodi del cluster hanno un sistema operativo Gentoo Linux e sono interconnessi al fine di fornire l'erogazione dei servizi in alta disponibilità in maniera distribuita. Il sistema di memorizzazione di massa è basato su un progetto open-source di recente introduzione, denominato DRBD (cfr. cap. 5), che consente di disporre di dispositivi condivisi astraendo i reali dispositivi hardware costituiti da generici dischi EIDE installati all'interno di ciascuno dei nodi del cluster. Il centro del sistema è costituito dalla suite Heartbeat (cfr. cap. 6), che ha il compito di gestire le risorse del cluster e di reagire ad eventuali malfunzionamenti, per evitare di interrompere l'erogazione dei servizi. 4

5 Nel capitolo 1, sono presentate le basi teoriche sui sistemi distribuiti, i diversi modelli teorici e le diverse tipologie di cluster, ponendo particolare attenzione alla distinzione fra cluster di calcolo a bilanciamento di carico e cluster per l'erogazione di servizi in alta disponibilità. Il capitolo 2, prende in considerazione il sistema distribuito dal punto di vista del singolo nodo. Dopo la descrizione dell'hardware, viene descritta l'installazione del sistema operativo, la configurazione del kernel e la configurazione delle partizioni del disco rigido nonché l'installazione dei programmi di utilità di sistema fra cui una utility di replicazione della riga di comando ai diversi nodi. Il capitolo 3, analizza i concetti teorici inerenti l'alta disponibilità: i livelli di disponibilità, i requisiti di un sistema distribuito in alta disponibilità e le tipologie di cluster per l'ha. Nel capitolo 4 è descritto schematicamente il cluster costruito in questo lavoro di tesi, le tipologie di collegamento fra i due nodi, in particolare l'installazione e configurazione del meccanismo di channel bonding necessario a ridondare il collegamento di rete inerno al cluster. Vengono inoltre presentati i primi concetti relativi ad Heartbeat e le soluzioni a problemi particolari, nello specifico il problema del Brain-Splitting. Il capitolo 5 è dedicato alla descrizione del modulo DRBD ed alla sua installazione e configurazione. DRBD fornisce al sistema operativo un dispositivo di memorizzazione condiviso e astratto costituito da partizioni reali residenti su entrambi i nodi del cluster. In tale capitolo si descrivono i requisiti software che DRBD fornisce e l'algoritmo alla base del sistema. Viene inoltre presentata l'analisi dei test sulle performance che sono stati eseguiti sui dispositivi DRBD nelle diverse configurazioni. Nel capitolo 6 viene analizzata nei minimi dettagli la suite Heartbeat, la sua struttura modulare e i meccanismi di funzionamento che rendono necessarie 5

6 alcune attenzioni sulla scelta di alcuni dispositivi hardware, in particolare lo switch a cui sono collegati i nodi, affinchè supporti i pacchetti di gratuitousarp. Il capitolo si conclude con la procedura di installazione e configurazione della suite. Il capitolo 7 riguarda invece gli strumenti di monitoraggio necessari a controllare costantemente il funzionamento del sistema. Vengono installati e configurati i software mon, swatch e Webmin. Alla fine del capitolo viene descritto un test per verificare le funzionalità del sistema. Tale descrizione è completata con alcuni screenshot che mostrano il comportamento del sistema durante il test eseguito. Chiude il lavoro di tesi un'appendice contenente alcuni file testuali di configurazione di diversi software: Sistema operativo, DRBD, Heartbeat, mon e swatch. 6

7 Capitolo 1 CLUSTER: GENERALITA' L'informatica è una scienza relativamente moderna nata contestualmente all'invenzione delle macchine in grado di eseguire calcoli in maniera automatica e rapidissima che sono state definite computer o calcolatori. Lo scopo dell'informatica è quello di rendere possibile la descrizione di un problema reale sotto forma di un procedimento fatto di passaggi elementari o atomi di ragionamento che prende il nome di algoritmo. Inizialmente i computer risolvevano problemi abbastanza semplici ma grazie alla ricerca nella scienza informatica, attualmente i computer risolvono problemi molto complessi e in alcuni casi sono in grado di prendere semplici decisioni, in relazione agli stimoli del mondo esterno, avvicinandosi così poco alla volta all'estrema complessità del ragionamento umano. Il progresso tecnologico nel campo dell'elettronica, sinergicamente generato dalla ricerca informatica, ha reso disponibili macchine di calcolo sempre più veloci e versatili tali da poter essere aggregate a costituire quasi una emulazione della rete neuronale del cervello umano. L'aggregazione di più computer, al fine di risolvere uno stesso problema comune, raggiungendo quindi lo stesso scopo, prende il nome di sistema distribuito o cluster. Il paradigma alla base di una sistema distribuito è assimilabile a divide et impera. Secondo questo paradigma di ragionamento ogni problema può essere risolto scomponendolo in tanti sottoproblemi più piccoli, la soluzione di ognuno dei quali genera la soluzione del problema primario. L'applicazione di questo schema di ragionamento incorpora il concetto di modularità che 7

8 caratterizza tutti i moderni sistemi di calcolo, in modo più evidente i sistemi distribuiti. Un sistema distribuito infatti è un sistema modulare perchè è composto da un insieme più o meno grande di calcolatori identici che si definiscono nodi. In un sistema distribuito si ha la possibilità di aggiungere o eliminare nodi dal sistema generando rispettivamente un aumento o una diminuzione nella capacità di calcolo dell'intero sistema. Questa caratteristica prende il nome di scalabilità. Si definisce che un sistema è molto scalabile quando l'aumento delle prestazioni di calcolo cresce più che proporzionalmente rispetto al numero dei nodi. Secondo la definizione principale un cluster è un sistema distribuito composto da un numero non specificato di singoli computer definiti processori o più semplicemente nodi, interconnessi fra loro da una rete di comunicazione privata usata esclusivamente per la sincronizzazione e lo scambio di messaggi fra i processi che girano sul cluster e si condividono le risorse che possono essere locali o remote [1]. 1.1 Architettura Un sistema distribuito può distinguersi principalmente in due categorie relative essenzialmente al modo in cui sono disposte e gestite le risorse di sistema. Possiamo infatti distinguere sistemi cosiddetti Tightly coupled la cui caratteristica distintiva sta nel fatto che ogni nodo del cluster condivide la stessa memoria che utilizza anche per gli scopi di comunicazione fra i processi in esecuzione; al contrario, i sistemi definiti Loosely coupled si differenziano dai precedenti per il fatto che ogni nodo utilizza e gestisce la propria memoria mentre i processi in esecuzione sui vari nodi comunicano attraverso i messaggi utilizzando le tecniche cosiddette di Message Passing. I sistemi del tipo loosely coupled corrispondono più propriamente alla definizione di sistema distribuito. 8

9 I modelli in base ai quali è possibile costruire un sistema distribuito variano in base alla specializzazione dei diversi nodi all'interno del cluster. Il modello definito minicomputer caratterizza sistemi distribuiti essenzialmente Tightly coupled che condividono le stesse risorse centralizzate. Questo tipo di sistema in effetti è concettualmente simile ad un computer singolo anche se scalabile e modulare. Secondo il modello workstation model un sistema distribuito è di tipo loosely coupled in quanto formato da un insieme di workstation complete che gestiscono autonomamente le proprie risorse. I processi vengono opportunamente trasferiti ed eseguiti sulle workstation libere gestendo comunque la priorità dei processi locali e remoti. Il modello workstation-server model si applica a sistemi distribuiti formati da un insieme di workstation connesse inoltre a minicomputer specializzati in particolari servizi. Tipicamente un utente di un tale sistema svolge in locale le operazioni generiche, in remoto le operazioni specializzate per cui esiste un minicomputer dedicato. Questo modello fornisce alcuni vantaggi che nelle diverse situazioni applicative possono essere di grande importanza se non a volte richieste come scelta progettuale: è possibile ad esempio centralizzare le risorse di memorizzazione di massa costituendo appositamente un minicomputer come file-server, in modo da fornire prestazioni eccellenti nell'input-output dei dati, si centralizzerebbe così anche il lavoro di manutenzione e infine non si rende necessaria la migrazione dei processi dato che le elaborazioni remote vengono eseguite attraverso il protocollo clientserver. Il modello processor pool model caratterizza sistemi distribuiti formati da nodi generici non specializzati che vengono dinamicamente allocati dal sistema di gestione delle risorse e forniscono all'esterno l'immagine di sistema singolo. L'utente che deve eseguire i suoi processi si collega al cluster attraverso terminali remoti che non fanno parte del cluster e dunque non si 9

10 connette ad un nodo in particolare come nei modelli workstation e workstation server, ma concettualmente all'intero sistema. Questo modello è il più diffuso fra gli attuali cluster adibiti al calcolo massivo. Il sistema operativo di un sistema distribuito deve essere tale da consentire e favorire le operazioni tipiche di un cluster. Si possono innanzitutto distinguere due classi di sistemi operativi per cluster denominati Network operating system e Distributed Operating System. Le differenze fra le due tipologie risiedono principalmente nell'immagine del sistema che forniscono all'utente. Un Network Operating system infatti coordinando i diversi sistemi operativi presenti su ogni nodo e adibiti alla gestione delle risorse locali, dà all'utente la possibilità di conoscere quali sono i nodi del cluster il loro stato e gli consente inoltre di scegliere su quali nodi eseguire la sua computazione. D'altro canto un Distributed Operating System fornisce all'utente l'immagine di sistema singolo prendendosi in carico la gestione del carico di lavoro da assegnare ai diversi nodi del cluster. E' evidente che i malfunzionamenti di ciascun nodo sono nascosti all'utente in quanto egli stesso non è a conoscenza del modo in cui il sistema è costruito. Un sistema operativo distribuito è ovviamente complesso in quanto deve consentire performance e quindi scalabilità, affidabilità attraverso la gestione della ridondanza dei componenti più sensibili ed infine sicurezza dato che un sistema distribuito solitamente è usato da diversi utenti per ognuno dei quali si deve garantire riservatezza e permessi. 1.2 High Performance Computer e High Availability E doverosa ora un'altra distinzione fondamentale in merito alle tipologie di cluster che è possibile realizzare. Tale distinzione è legata essenzialmente all utilizzo a cui il cluster è dedicato. Un cluster può essere un HPC (High Performance Computer), dedicato solitamente al calcolo massivo, tipico delle simulazioni scientifiche in cui sono in gioco diverse variabili. Questi sistemi sono assimilabili al modello 10

11 processor pool e sono quindi di tipo loosely coupled in quanto ogni nodo gestisce le proprie risorse. Forniscono all'utente l'immagine di sistema singolo e generalmente sono formati da almeno 32 nodi. L altro tipo di cluster è definito sistema ad alta disponibilità (HA: High Availability) che ha come obbiettivo primario quello di garantire con ogni sforzo il requisito dell'affidabilità che generalmente caratterizza ogni sistema distribuito. I cluster per l'alta disonibilità hanno lo scopo di fornire servizi. Si adotta la soluzione cluster per far in modo che i servizi vengano erogati limitando al minimo le interruzioni e questo è possibile in quanto la struttura e gestione del cluster fa sì che nel caso di blocco del nodo che fisicamente sta erogando un servizio, un altro si faccia carico dell intero gruppo di servizi forniti dal nodo caduto. Lo scopo che ci si prefigge nel progetto di un cluster per l'alta disponibilità è quello di eliminare i punti deboli del sistema definiti single point of failure, attraverso la ridondanza degli stessi. Generalmente un cluster HA è realizzato con soli due nodi, sia perché non è sottoposto a carichi di lavoro computazionale elevati, tipici degli HPC, sia per semplificare l arbitraggio delle risorse condivise e limitare i fenomeni negativi ad esso legati, primo fra tutti il Brain-splitting, analizzato più avanti. E ovvio che anche in questo caso lo switching fra i processori è totalmente trasparente all utente il quale ancora una volta ha l immagine di un singolo sistema a cui richiedere servizi. Ci sono due modelli possibili per realizzare un cluster di questo tipo e sono definiti A-S (Active-Standby) e A-A (Active-Active). Nel modello A-S, i servizi offerti dal cluster sono residenti tutti su un nodo; vengono poi presi totalmente in carico dall altro nodo precedentemente in standby, nel momento in cui il nodo attivo cade. 11

12 Nel modello A-A i servizi sono distribuiti su entrambi i nodi che si compensano a vicenda quando uno dei due cade. I modi per realizzare questi obiettivi sono diversi e verranno presi in considerazione quelli inerenti la piattaforma e l ambiente operativo scelti per la realizzazione del cluster HA oggetto di studio di questa tesi. 1.3 Il software libero E' possibile realizzare un sistema in alta disponibilità attraverso l'utilizzo di tecnologie proprietarie che integrano gli strumenti necessari per poter installare e configurare un cluster HA. Tali soluzioni spesso molto costose, sono caratterizzate dal fatto che il codice sorgente non è accessibile per cui per ogni tipo di intervento inerente la manutenzione del sistema o la modifica della configurazione, è necessario ricorrere alla casa costruttrice del pacchetto software. Visto il fiorire di progetti sempre più sofisticati e maturi nel panorama dell'open-source, inerenti anche soluzioni riguardanti la realizzazione di cluster, si è scelto per lo studio di questa tesi, di realizzare un sistema distribuito per l'alta disponibilità, basato essenzialmente su software libero e gratuito. Il sistema operativo scelto per realizzare il cluster HA è GNU/Linux1. Questo sistema UNIX-like è notoriamente orientato alle reti e ha come vantaggio non trascurabile, oltre che la stabilità e l efficienza tipica dei sistemi *NIX, il fatto che è Open-Source e generalmente gratuito. E evidente come la caratteristica Open-Source sia garanzia di trasparenza e stabilità, per il fatto che chiunque può analizzare, modificare e correggere il codice sorgente. 1 Si noti la differenza tra le diciture Linux e GNU/Linux. La prima sta ad indicare il solo kernel del sistema operativo sviluppato originariamente da Linus Torvalds, la seconda indica invece l'insieme del kernel Linux e di svariati programmi open-source facenti capo al progetto GNU il cui padre è Richard Stallman. Spesso questo insieme più o meno esteso può essere una distribuzione Linux creata da chiunque ed eventualmente messa in vendita. A volte si dice Linux per riferirsi erroneamente ad una intera distribuzione quando invece il termine Linux sta ad indicare il solo kernel. 12

13 Diversi progetti vengono attualmente sviluppati per la realizzazione di cluster di cui segue un analisi sommaria delle relative caratteristiche. 1.4 Progetti Open-Source per cluster di calcolo La costruzione tipica di un cluster HPC basato su sistemi operativi Unix-like risponde alla tipologia denominata Beowulf la quale fa uso di librerie dedicate, principalmente PVM (Parallel Virtual Machine) e MPI (Message Passing Interface) [2]. Il software applicativo che deve essere eseguito su questo tipo di cluster deve essere ottimizzato per far uso esplicito delle librerie Beowulf affinchè il sistema realizzi un parallelismo puro nell'esecuzione del software. Esiste anche un progetto, denominato open-mosix, che permette la realizzazione di cluster HPC senza la necessità di codice scritto opportunamente. Questo progetto che per altro fornisce anche utility di gestione e monitoraggio complete di GUI, è basato sulle strategie di migrazione dei processi che fanno in modo che il carico computazionale sia equilibrato e distribuito sui diversi nodi del cluster. E evidente però che se il sistema non è ben calibrato, la migrazione dei processi diventa proprio il collo di bottiglia dell intero sistema, soprattutto per la quantità di dati che devono essere migrati con ogni processo. 1.5 Progetti Open-Source di cluster HA Un sistema in alta disponibilità è caratterizzato tipicamente da diversi componenti software intercomunicanti che sinergicamente permettono al sistema di lavorare e fornire servizi in alta disponibilità. Tale insieme di componenti nelle soluzioni proprietarie è spesso nascosto e l'utente/acquirente del sistema (che spesso comprende anche l'hardware), può non avere nessuna conoscenza di tali componenti, né di come essi interagiscono, né delle funzioni che essi svolgono. Questo modo di fare 13

14 ovviamente rende l'utente finale sempre in un certo senso dipendente dall'azienda fornitrice del sistema che si garantisce così un introito economico più o meno costante nei servizi post-vendita. Questo lavoro oggetto della tesi ha previsto per sommi capi la costruzione di un sistema cluster HA costituito da due nodi Supermicro SuperServer 6023P-i 2, da inserire nella rete informatica della sezione di Bari dell' Istituto Nazionale di Fisica Nucleare (INFN). Tale sistema dovrà fornisce due servizi in alta disponibilità costituenti un server di posta basato su sendmail 3 e un server DNS (Domain Name Service) basato su bind 4. La soluzione realizzata prevede l'utilizzo di soli componenti software di tipo open-source che caratterizzati dalla licenza GPL5 sono generalmente gratuiti, a sorgente aperto e disponibile, quindi modificabili, ridistribuibili anche dietro pagamento nei termini previsti dalla licenza stessa. Risulta quindi evidente come ogni soggetto che voglia implementare una soluzione di cluster in alta disponibilità può sfruttare le proprie risorse interne per progettare il sistema in ogni sua parte o eventualmente accedere alla comunità open-source per acquisire le nozioni o le competenze necessarie per costruirsi il proprio sistema personalizzato Il sistema operativo Il componente del sistema più indispensabile è ovviamente il sistema operativo. Per la scelta di questo componente sono state valutate diverse alternative ognuna con le sue diverse peculiarità e lati negativi; comunque la 2 Per la descrizione completa dell'hardware si consulti il prossimo capitolo 3 Sendmail è un server di posta molto diffuso nei sistemi *NIX e caratterizzato dalla licenza GPL 4 bind è un server DNS open-source con licenza GPL diffuso su sistemi *NIX 5 General Public Licence: testo integrale in appendice 14

15 scelta ha escluso a priori sistemi proprietari e closed source primo fra tutti Microsoft Windows. Le alternative prese in considerazione sono state quindi di tipo open source e hanno visto coinvolti sistemi Linux, nelle sue diverse distribuzioni, e le diverse varianti di BSD. Si sono considerate le diverse caratteristiche positive riguardanti i sistemi BSD prima fra tutte la sicurezza, che caratterizza in particolare il sistema OpenBSD, ma sono state considerate anche situazioni negative, come il supporto della comunità open-source, molto più limitato rispetto ad un sistema Linux; inoltre da ricerche effettuate sulla rete si è riscontrato che ci sono già state esperienze riguardanti sistemi HA basati su Linux da cui eventualmente si potrebbe attingere o fare riferimento in caso di necessità future. La scelta finale è dunque caduta su un sistema Linux. Fra le diverse e numerosissime distribuzioni di Linux presenti nel panorama della comunità open-source è stata scelta la distribuzione Gentoo6. Rispetto alle altre, questa distribuzione ha la caratteristica di essere fornita in linea preferenziale in formato sorgente, il che implica che l'utente deve eseguire la compilazione dell'intero sistema prima di poterlo utilizzare7. Questa modalità ha come effetto negativo il fatto che spesso la compilazione, specie se di tutto il sistema, richiede molto tempo. Si intuisce però che è possibile ottenere un sistema operativo personalizzato per le proprie esigenze, nel senso che è possibile scegliere cosa compilare e installare. Un vantaggio ancora più grande è che il sistema risultante è specificamente creato per la macchina su cui gira, ed è quindi ottimizzato in termini di prestazioni e stabilità in quanto sfrutta tutte le caratteristiche dell hardware. Non si pensi però che Gentoo sia una distribuzione orientata specificamente ad utenti avanzati in quanto l'installazione del software non è più complicata che impartire da shell il comando emerge nome-pacchetto, dove nome-pacchetto è il 6 7 Gentoo: Sono comunque disponibili versioni precompilate di tutto o parte del sistema per le architetture più diffuse. 15

16 9nome del software che si intende installare e presente nel portage8 di Gentoo. A corredo di tutto, sono inoltre disponibili numerosissime guide in lingua italiana presso La descrizione di tale installazione per il sistema oggetto di questa tesi è dettagliata nel capitolo Gestore del File-system condiviso Altro elemento fondamentale di un sistema in HA è il file system. E' chiaro che un comune file system per sistemi singoli non è assolutamente appropriato in quanto per un cluster in HA il file system deve avere funzionalità avanzate e particolari, comunque non necessarie e non applicabili ai sistemi di elaborazione classici. Tipicamente un file-system dedicato a cluster in alta disponibilità deve essere tale da garantire funzionalità di recovering dei dati indispensabile nei casi in cui una situazione di crash si verifica in concomitanza con gli accessi alle memorie di massa. La politica di gestione di questa funzionalità è comunque differente a seconda delle tipologie dell'hardware che si intende acquistare/utilizzare. Il sistema di memorizzazione di massa infatti può essere di due tipi: possiamo avere un sistema di dischi centrale, separato dai due nodi ma al quale questi possono accedere contemporaneamente mediante canale SCSI o fiber-channel, oppure un sistema di memorizzazione distribuito sui vari nodi che utilizzi i dischi montati all interno delle macchine coinvolte. Quest'ultimo tipo di memorizzazione di massa è quello utilizzato per questo cluster ed è basato sul software DRBD scritto da Philipp Reisner9. L'aspetto positivo principale di un file-system distribuito consiste nel fatto che i costi necessari per far sì che il file system non introduca nel sistema un single point of failure sono molto piccoli. Infatti un crash in un sistema di dischi 8 Portage è il database on-line delle applicazioni installabili automaticamente col comando emerge. Tale database comprende attualmente più di cinquemila pacchetti, per un totale di più di 9 Gb di dati, numero in rapida crescita considerando anche il tempo relativamente breve da quando Gentoo si è inserita nel panorama delle distribuzioni Linux 9 Philipp Reisner: 16

17 centrale condiviso comprometterebbe l'intero sistema, e realizzare l alta disponibilità di un array di dischi, seppure possibile, è molto costoso. L'aspetto negativo consiste in una riduzione delle prestazioni nell'input-output dei dati. Nel caso in esame questo limite non incide in modo significativo sulla bontà del sistema, in quanto non si dovrà gestire un flusso di dati molto oneroso. Tecnicamente DRBD è un modulo del kernel che mette a disposizione dei nodi, tipicamente due, uno (o più) block device distribuito su entrambi i nodi e quindi accessibile da entrambi. Ogni block device è formato da due partizioni residenti rispettivamente su entrambi i nodi nelle quali i dati vengono replicati. In tal modo anche se un nodo cade, l'altro ha comunque la possibilità di accedere ai dati replicati sulla sua partizione e quindi continuare a lavorare. Le politiche di replicazione dei dati sono gestite secondo tre protocolli che bilanciano più o meno prestazioni e affidabilità. La scelta di tali protocolli va fatta in base alle esigenze che si hanno e all'hardware che si dispone. Per quanto riguarda l'accesso ai dati consentito da DRBD, per garantire costantemente l'integrità dei dati i nodi non possono effettuare contemporaneamente operazioni di scrittura. Vengono perciò stabiliti dei ruoli fra i due nodi: il nodo abilitato alla scrittura viene definito primario mentre l'altro è detto secondario. Il nodo secondario non può comandare operazioni di scrittura sui block device ma solo scrivere sulla sua partizione la replica dei dati al comando del nodo primario. L'algoritmo del DRBD gestisce tutte le situazioni in cui si verificano crash dei nodi primario o secondario con opportuno cambio dei ruoli, al fine di garantire sempre l'integrità dei dati e limitare al minimo l'intervento dell'amministratore, favorendo per quanto possibile una fornitura pressoché continua dei servizi offerti dal cluster. 17

18 Le funzioni assolte da DRBD in un sistema di cluster HA sono principalmente quattro e cioè: Garantisce che non ci sia nessuna perdita di dati in caso di caduta (crash) di un nodo. Questo è, anzi dovrebbe essere, un elemento obbligatorio in un sistema HA ma spesso viene trascurato per favorire un incremento in prestazioni. Rende possibile aggiungere un nodo al cluster, ad esempio per rimpiazzare una macchina compromessa, senza interruzione dei servizi. Anche questo è un elemento importante che garantisce l'alta disponibilità in quanto l'obiettivo fondamentale è proprio quello di non interrompere la fornitura dei vari servizi. Può determinare quale nodo possiede i dati più aggiornati. Dato che questo sistema è caratterizzato dalla replicazione dei dati sui diversi nodi, vi è dunque il problema di determinare quale dei nodi possiede i dati più aggiornati e quindi su quale di essi continuare a lavorare. Con DRBD si può riavviare il cluster in modalità degradata10 senza l'intervento dell'amministratore. In alternativa a DRBD si potrebbe prevede l'uso di una soluzione ibrida formata dall'insieme di NBD+Raid 111. In questa soluzione le funzioni di esportazione dei dati vengono eseguite da NBD che rende disponibile un block-device di rete fra i due nodi sul quale opera il Raid 1 software per rendere disponibili i meccanismi di replicazione dei dati. Si è però preferito l uso di DRBD sia perché creato specificatamente per cluster HA a due nodi, sia perché rende disponibili funzionalità di gestione e configurazione pensate proprio per cluster HA. A tal proposito si veda il file drbd.conf, presente in appendice, opportunamente creato per il sistema oggetto della tesi La modalità degradata è definita tale quando un cluster formato da due nodi continua a funzionare con un nodo solo. NBD: Network block device 18

19 1.5.3 Software di gestione del cluster Al fine della realizzazione specifica del cluster HA, questo elemento è il componente più importante del sistema in quanto è quello che rende l'insieme di componenti finora descritto un cluster HA. Esso si occupa della gestione delle risorse disponibili nel sistema e del controllo dei componenti finora descritti. Anche in questo caso le alternative disponibili sono state diverse e tutte le soluzioni offrivano più o meno le stesse caratteristiche, ma la scelta è stata operata tenendo in considerazione la piena compatibilità con DRBD, il gestore del file-system. I pacchetti considerati sempre ovviamente open-source sono stati Kimberlite, LinuxFailSafe ed HeartBeat. E' stato scelto quest'ultimo, in quanto in grado di operare in stretta combinazione con DRBD. HeartBeat si basa su un meccanismo molto semplice ma allo stesso tempo molto efficace. Attraverso il programma heartbeat, a brevi intervalli i nodi si scambiano messaggi di stato continuamente, come un battito cardiaco che interrompendosi denota la morte di uno dei nodi. Ovviamente HeartBeat è in grado di accorgersi di questo evento e agire di conseguenza. I nodi vengono connessi fra loro attraverso l'interfaccia ethernet per scambiare i messaggi di stato e per esigenze legate al funzionamento in cluster; le interfacce sono configurate con indirizzi IP privati destinati esclusivamente alla comunicazione interna12. I messaggi possono però essere inviati anche attraverso un'altra interfaccia ethernet o attraverso un collegamento seriale fra i nodi. La replicazione si rende necessaria per eliminare il single point of failure nel caso in cui ci fosse un unico collegamento interno e questo si interrompesse. Ad ognuno dei nodi risulterebbe essere 12 Per l'inetrfacciamento esterno i nodi sono forniti di un'altra interfaccia ethernet come si evince dalla descrizione dell'hardware presentata nel prossimo capitolo. 19

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alla migrazione da Windows XP a Linux

Guida alla migrazione da Windows XP a Linux 2014/04/13 20:48 1/12 Guida alla migrazione da Windows XP a Linux Guida alla migrazione da Windows XP a Linux Introduzione Il prossimo 8 aprile, Microsoft cesserà il supporto e gli aggiornamenti per Windows

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc.

Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis Active Restore ed il logo Acronis sono marchi di proprietà di Acronis, Inc. Copyright Acronis, Inc., 2000-2011.Tutti i diritti riservati. Acronis e Acronis Secure Zone sono marchi registrati di Acronis, Inc. Acronis Compute with Confidence, Acronis Startup Recovery Manager, Acronis

Dettagli

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS

Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS MondoGIS_59 29-03-2007 10:31 Pagina 62 Cosa significa Open Source? Cos'è il software libero? Applicazioni ai GIS OPEN SOURCE È UN TERMINE ORMAI DI MODA, ANCHE IN AMBITO GEOGRAFICO. I VANTAGGI DEL SOFTWARE

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer,

Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Guida Introduttiva Testi della Guida introduttiva a cura di Martin Ley. Revisione e controllo qualità: Cristina Bachmann, Heiko Bischoff, Marion Bröer, Sabine Pfeifer, Heike Schilling. Data di rilascio:

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Analisi della situazione iniziale

Analisi della situazione iniziale Linux in azienda Solitamente quando si ha un ufficio e si pensa all'acquisto dei computer la cosa che si guarda come priorità è la velocità della macchina, la potenza del comparto grafico, lo spazio di

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli