INFN-AAI architettura del sistema e strategia di implementazione
|
|
- Laura Lanza
- 7 anni fa
- Visualizzazioni
Transcript
1 INFN-AAI architettura del sistema e strategia di implementazione Enrico M.V. Fasanelli INFN - sezione di Lecce Riunione comitato di revisione progetto AAI Firenze maggio 2008
2 Agenda A&A nell INFN Anatomia della INFN-AAI Strategia di implementazione Un primo prodotto : la protoaai 2
3 A&A nell INFN Nell ultimo anno sono state effettuate due indagini per il censimento dei sistemi di Autenticazione ed Autorizzazione in uso nelle sedi dell INFN Due risultati interessanti Sono in uso nell INFN praticamente tutti i possibili sistemi di AA Nell ultimo anno c è stato un aumento delle sedi che utilizzano LDAP 3
4 Esempio: la posta elettronica Il sistema più gettonato è quello basato su file locali ai server, ma non mancano Kerberos, LDAP, NIS. C è anche una sede che basa l Autenticazione su Windows AD AUTENTICAZIONE Sistemi di Autenticazione in uso nelle sedi INFN per l accesso ai servizi di posta elettronica 4
5 Esempio: la posta elettronica Come per l Autenticazione, sono usati praticamente tutti i sistemi. Non presente nel grafico (ma implementato in alcune sedi) c è l autorizzazione basata su certificati X.509 (per l uso dei server SMTP) AUTORIZZAZIONE Sistemi di Autorizzazione in uso nelle sedi INFN per l accesso ai servizi di posta elettronica 5
6 Distribuzione dell Autenticazione 6
7 Distribuzione dell Autorizzazione 7
8 Agenda A&A nell INFN Anatomia della INFN-AAI Strategia di implementazione Un primo prodotto : la protoaai 8
9 Anatomia della INFN-AAI Quali vincoli ci hanno portato a definire la struttura della INFN-AAI Autenticazione, Autorizzazione ed architetturali Le componenti funzionali della INFN-AAI Le condizioni al contorno che hanno influito sulla definizione dell architettura. 9
10 Autenticazione: i vincoli (1) Kerberos5 È usato in circa un terzo delle sedi. È indispensabile per tutte le sedi che basano i propri servizi su OpenAFS Autenticazione Unix (hash MD5, SHA-1, ) Servizi di login, posta, web Informazioni distribuite via NIS, LDAP 10
11 Autenticazione: i vincoli (2) Certificati X.509 Accesso a GRID Accesso ad applicazioni web (non solo locali) Accesso a server SMTP 11
12 I servizi centralizzati (1) DataWeb Fornisce servizi via applicazioni Web, per le quali le due fasi di Autenticazione ed Autorizzazione sono gestite da un software home-made. List-server (SYMPA) Supporta autenticazione via certificati X.509 ed LDAP Supporta autorizzazione (per l accesso e per la configurazione di mailing-list) via LDAP 12
13 I servizi centralizzati (2) TRIP Basato su Proxy RADIUS. Il server RADIUS utilizzato, può demandare Autenticazione ed Autorizzazione ad un server LDAP 13
14 Autorizzazione: vincoli? Di fatto tutte le applicazioni in uso nell INFN possono usare LDAP per l autorizzazione Ma le sedi che usano LDAP hanno scelto tutte configurazioni differenti Questo non è un problema, ma implica, per ognuna di queste sedi un impegnativo lavoro per l implementazione definitiva. 14
15 Architettura: vincoli! Autoconsistenza in ogni sede Non dipendenza dalla connettività di rete Possibilità di estendere la AAI per esigenze locali (es. dipartimenti di fisica) Tutte le informazioni vicino ai servizi centralizzati. Accesso autenticato al sistema stesso (ACI) Fault-tolerant 15
16 Anatomia funzionale della INFN-AAI Autenticazione Kerberos, ma non solo Autorizzazione LDAP 16
17 non solo Kerberos Oltre all autenticazione attraverso Kerberos la INFN-AAI permetterà anche l utilizzo di certificati X.509 e, in una prima fase transitoria, degli hash di password ereditati dal mondo Unix. 17
18 Anatomia di INFN-AAI: LDAP DC=INFN,DC=IT DC=LNF, DC=LE, DC=PI, DC=NA, DC=BA, DC=INFN,DC=IT DC=LNF, DC=INFN,DC=IT 4 server di core Multi-Master Server di periferia 18
19 Anatomia di INFN-AAI: Kerberos LNF.INFN.IT LE.INFN.IT BA.INFN.IT PI.INFN.IT XX.INFN.IT LNF.INFN.IT LE.INFN.IT KDC KDC KDC XX.INFN.IT KDC Xen KDC Farm KDC periferici 19
20 Agenda A&A nell INFN Anatomia della INFN-AAI Strategia di implementazione Un primo prodotto : la protoaai 20
21 Strategia di implementazione Due obiettivi: Permettere una implementazione graduale (fornire uno strumento utilizzabile da subito sia dai servizi centralizzati che dalle sedi man mano che esse abbracceranno la INFN- AAI) Migrazione il più indolore possibile per le sedi 21
22 Implementazione graduale L architettura con core e periferia permette il dispiegamento della INFN-AAI in fasi successive. I servizi centralizzati potranno utilizzare la INFN-AAI non appena essa sarà popolata (anche con informazioni parziali prese da protoaai) Le sedi avranno, una volta migrate, tutte le funzionalità della INFN-AAI a disposizione 22
23 Migrazione indolore Esistono strumenti consolidati che permettono il popolamento di un albero LDAP a partire da informazioni tipiche del mondo Unix (NIS o passwd file) È previsto il supporto per la traduzione delle informazioni delle sedi che usano LDAP Sarà possibile importare (in modo completamente trasparente per l utente finale) le password Unix nei KDC Kerberos 23
24 Le sedi dell INFN Buona parte delle sedi (circa una metà) avranno a disposizione uno strumento di installazione che permetterà loro di passare in pochi giorni alla INFN-AAI. A parte la configurazione di tutti i servizi locali Per le sedi che usano LDAP dovrà essere studiata una implementazione ad sedem. Per la configurazione dei servizi locali, in questi casi, basterà cambiare i server LDAP di riferimento 24
25 Personale (1) I membri del gruppo AAI-WG hanno acquisito notevole esperienza nel corso dell ultimo anno È importante che il nucleo del futuro AAI-WG possa avvalersi di tali esperienze Sarà comunque necessario fornire supporto per le sedi Implementazione ad sedem per le sedi che usano LDAP Trasferimento di conoscenze a tutte le sedi Sarà necessario individuare e dedicare in modo esclusivo a tale attività, almeno 3 tecnici, oltre ad un gruppo di gestione del progetto, che costituirà il nucleo dell AAI-WG 25
26 Personale (2) Per il primo anno di lavoro, sarà necessario che il gruppo AAI-WG sia formato da un nucleo di gestione formato da: 1FTE staff con funzioni di responsabile (eventualmente suddiviso su due persone) per il coordinamento delle attività 1FTE staff con riconosciute capacità tecniche che operi alle dipendenze dei coordinatori 1.2FTE staff tecnico (20% del tempo di 6 persone del gruppo AAI-WG) Un pool tecnico 3FTE (3 tecnici dedicati) 26
27 Milestones Il dispiegamento della INFN-AAI, potrà essere verificato in tre momenti: β-test ed R&D Fase pilota Fase di produzione All interno della quale si potranno individuare anche un ulteriore paio di momenti di verifica 27
28 Agenda A&A nell INFN Anatomia della INFN-AAI Strategia di implementazione Un primo prodotto : la protoaai 28
29 protoaai (1) I servizi offerti da DataWeb si basano su autenticazione via CASSiO ed autorizzazione basata su un DB SQL "interno". I nuovi servizi che DataWeb si accinge a fornire (come ad esempio moodle, ma non solo) richiederebbero l'ausilio di una Directory LDAP. È stato implementato un Servizio di Directory quasi-conforme al modello INFN-AAI, per permettere una sostituzione a caldo protoaai INFN-AAI 29
30 protoaai (2) Differenze rispetto ad INFN-AAI 2 server di core (entrambi ai LNF) Autenticazione via LDAP Compatibilità con l attuale sistema di Autenticazione basato su DB SQL 30
31 FINE
AFS:aggiornamento. R.Gomezel
AFS:aggiornamento Composizione del gruppo Bologna: Franco Brasolin Caspur: Andrei Maslennikov Catania: Patrizia Belluomo CNAF: Massimo Donatelli Genova: Alessandro Brunengo Lecce: Enrico Fasanelli, Fulvio
DettagliINFN AAI. Enrico M.V. Fasanelli. con il contributo di. Silvia Arezzini Dael Maselli Francesco M. Taurino
INFN AAI Enrico M.V. Fasanelli con il contributo di Silvia Arezzini Dael Maselli Francesco M. Taurino Sommario I Sistemi di Autenticazione ed Autorizzazione in uso AAI - Authentication and Authorization
DettagliRemote file access sulla grid e metodi di interconnesione di rete
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione
DettagliPREVENTIVO LOCALE DI SPESA PER L'ANNO 2004
PREVENTIVO LOCALE DI SPESA PER L'ANNO 2004 VOCI DI SPESA DESCRIZIONE DELLA SPESA Parziali IMPORTI In KEuro Totale Compet. Progetto TRIP Riunioni Netgroup e Security 2.0 2.0 4.0 0.0 Metabolismo Software
DettagliAFS: configurazione, utilizzo e sviluppo. Roberto Gomezel INFN-Trieste Istituto Nazionale di Fisica Nucleare. INFN.
AFS: pi.infn.it INFN.IT AFS cell lngs.infn.it le.infn.it configurazione, utilizzo e sviluppo Roberto Gomezel INFN-Trieste gomezel@ts.infn.it 1 Introduzione storica 1994 - nascita prima cella AFS a Pisa
DettagliServizio Calcolo. Alessandro Brunengo
Servizio Calcolo Alessandro Brunengo Personale (2017) Alessandro Brunengo (tecnologo, responsabile) 10% Mailing, 90% Calcolo Mirko Corosu (tecnologo) 30% Atlas, 70% Calcolo Francesco Saffioti (CTER) Enrico
Dettagli@CNAF Stefano Antonelli Stefano Longo Michele Pezzi Giovanni Zizzi (Maggio) Felice Rosso Ramon Orru (Agosto) Michele Tota (Novembre)
@CNAF Stefano Antonelli Stefano Longo Michele Pezzi Giovanni Zizzi (Maggio) Felice Rosso (Giugno) @LNF Ramon Orru (Agosto) Michele Tota (Novembre) 2/24 S. Longo WS CCR - 26 Maggio 2017 Servizi in Produzione
DettagliMSCHAPv2 against MIT Kerberos yes, you can.
MSCHAPv2 against MIT Kerberos yes, you can. Sandro.Angius@lnf.infn.it Autenticazione su Wireless Requisiti Sicurezza Supporto multipiattaforma nativo Semplicità di configurazione Sandro Angius Workshop
DettagliAFS nell'infn Aggiornamento sulla configurazione attuale e sulle attivita' relative al periodo maggio -settembre
AFS nell'infn Aggiornamento sulla configurazione attuale e sulle attivita' relative al periodo maggio -settembre Roberto Gomezel Riunione Commissione Calcolo Roma - 24 settembre 1997 gomezel@trieste.infn.it
DettagliAule Informatiche Migrazione del sistema di autenticazione
Aule Informatiche Migrazione del sistema di autenticazione Da: NIS + NT Server A: LDAP + SAMBA Dipartimento di Fisica 1 Vi parlero` della recente migrazione avvenuta nell aula informatica del Dipartimento
DettagliIdentità digitale INAF. Taffoni Giuliano Franco Tinarelli
Identità digitale INAF Taffoni Giuliano Franco Tinarelli INAF Identity Managment IDEM (Identity Management per l'accesso federato) è il nome della Federazione Italiana di Autenticazione e Autorizzazione
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliImplementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
DettagliL accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli
L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
DettagliCorporate Cloud: stato e sviluppi. Giacinto Donvito INFN Sez. di Bari On behalf of the INFN-CC Group
Corporate Cloud: stato e sviluppi Giacinto Donvito INFN Sez. di Bari On behalf of the INFN-CC Group Agenda Stato dei siti Stato delle attività Roadmap (??) Problemi previsti Considerazioni e Conclusioni
DettagliFlash talk: Wide Area Swift
Flash talk: Wide Area Swift Matteo Panella - matteopanella@lngsinfnit INFN - Laboratori Nazionali del Gran Sasso Miniworkshop CCR 2013 Sommario 1 Introduzione 2 Stato dell arte: Swift 3 Stato dell arte:
DettagliIntroduzione alla riunione
Introduzione alla riunione INFN Bologna Oggi è una riunione speciale Incontro con il nuovo Direttore Generale Ricordo di Giulietta e assegnazione del Premio Nazionale Giulia Vita Finzi Approfitto dell
DettagliMySQL Server e Workbench.
MySQL Server e Workbench foglia@iet.unipi.it MySQL MySQL o Oracle MySQL è un Relational database management system (RDBMS) Multisessione Multiutente MySQL viene sviluppato e gestito come software open-source,
DettagliManuale di istruzione. Log Report
- Manuale di istruzione Option Energy Brain Log Report Opzione del software Energy Brain che consente l invio automatico di una e-mail di report in cui vengono indicati lo stato dei vari canali e segnalate
DettagliServer LDAP. File Server. Domain Controller. Installazione di una piattaforma Linux Alessandro Brusò 24/05/2012
791522 Alessandro Brusò Installazione di una piattaforma Linux Server LDAP File Server Domain Controller 2 1 1 2 3 Analisi Creazione del server virtuale Installazione e configurazione dei servizi 3 Analisi
DettagliSOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile
Manuale Utente (Generalità) Versione 2.0.1 SOMMARIO 1. INTRODUZIONE... 3 2. HELIOS LA SOLUZIONE TECNICA... 6 3. HELIOS - L ARCHITETTURA DI SISTEMA... 8 2 8 1. Introduzione NOTA BENE: Nel sistema Helios
DettagliStrumenti di Federazione per la gestione dell AAI in SuperB e ReCaS
Strumenti di Federazione per la gestione dell AAI in SuperB e ReCaS INFN-Napoli 16/05/2012 1 Il progetto bandiera SuperB Proposto dall Istituto Nazionale di Fisica Nucleare (INFN), il progetto SuperB ha
DettagliNethSpot. Davide Marini
Davide Marini Cos è un Hotspot Servizio che fornisce connettività ad utenti casuali, utilizzabile in bar, ristoranti alberghi, ma anche piazze o fiere. Gli ospiti si collegano alla rete Wi-Fi Vengono diretti
DettagliReti locali Mauro Nanni
Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno
DettagliGestione centralizzata caselle PEC per l INFN. Alessandro Brunengo, per il gruppo Mailing
Gestione centralizzata caselle PEC per l INFN Alessandro Brunengo, per il gruppo Mailing Caselle attive Numero caselle PEC INFN acquistate(attive) 70 (65) presso Postecom (~6.5 euro/casella/anno) tutte
DettagliProgetto: SIURP. Cliente: Regione Calabria. Redatto da: Valerio Annunziata. Verificato da. Comitato di Coordinamento. Data di Emissione:
Documento di Configurazione Netx e Mavi Progetto: Cliente: Redatto da: Verificato da Data di Emissione: Consegnato a: SIURP Regione Calabria Valerio Annunziata Comitato di Coordinamento 5 Gennaio 2015
DettagliInfrastrutture di Autenticazione e Autorizzazione
Franco Tinarelli INAF IRA AdR Bologna 16/12/2014 Infrastrutture di Autenticazione e Autorizzazione IDEM (Identity Management) IDEM (Identity Management per l'accesso federato) è il nome della Federazione
DettagliCARATTERISTICHE TECNOLOGIA BP
CARATTERISTICHE TECNOLOGIA BP Differenze tra file separati e gestione tradizionale CONFRONTO TRA PRODOTTI TRADIZIONALI E PRODOTTI BASATI SU TECNOLOGIA BP Businesspass, MexalBP e CompassBP sono prodotti
Dettagliowncloud (http://owncloud.org) e AjaXplorer (http://ajaxplorer.info)
La richiesta di una piattaforma dropbox-like è motivata principalmente dalla necessità di: Disporre di un ambiente «sicuro» dove memorizzare i dati degli utenti (backup e/o conservazione a lungo termine)
DettagliCASPUR & Shibboleth. Primo Convegno IDEM: Dalle password all identità digitale federata Roma Marzo 2009
Primo Convegno IDEM: Dalle password all identità digitale federata Roma 30-31 Marzo 2009 CASPUR & Shibboleth Virginia Calabritto - Ilaria De Marinis CASPUR Agenda CASPUR Cos è Shibboleth CASPUR & Shib
DettagliAlcune info sugli IDP
Alcune info sugli IDP Confronto tra: indagine Aprile 2010 Dati provenienti da 27 IDP: 22 in Federazione e 5 in Test e indagine Ottobre 2010 Dati provenienti da 32 IDP: 29 in Federazione e 3 in Test Maria
DettagliIsaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di
Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di un intero ambiente NoSQL. 1 Sfrutta al massimo la potenza
DettagliMultimedialità per le Scienze Sociali e dell Educazione. Davide Di Ruscio DISIM Univ. degli Studi dell Aquila
Multimedialità per le Scienze Sociali e dell Educazione Davide Di Ruscio DISIM Univ. degli Studi dell Aquila Acknowledgement Prof. Massimo Tivoli Docente del corso Multimedialità per le Scienze Sociali
DettagliStatus Report WS CCR 2002
AFS: pi.infn.it INFN.IT AFS cell lnf.infn.it lngs.infn.it le.infn.it Status Report WS CCR 2002 Roberto Gomezel INFN Trieste gomezel@ts.infn.it 1 Configurazione celle AFS nell INFN Attualmente sono configurate
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Analista programmatore 5 Settore Economico Professionale Area di Attività
DettagliDue applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
DettagliTecnologie dei Sistemi di Automazione
Facoltà di Ingegneria Tecnologie dei Sistemi di Automazione Prof. Gianmaria De Tommasi Sistemi di Supervisione Controllo ed Acquisizione Dati SCADA Corso di Laurea Codice insegnamento Email docente Anno
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
DettagliIntroduzione alle basi di dati. A. Ferrari
Introduzione alle basi di dati A. Ferrari Archiviazione mediante file I vari S.O. e i cosiddetti linguaggi ad alto livello mettono a disposizione varie tipologie di file per l archiviazione e gestione
DettagliArgomenti. Architettura fisica di U-Lite Architettura software di U-Lite Comandi gestione job: NFS contro AFS Licenze software
U-Lite Argomenti Architettura fisica di U-Lite Architettura software di U-Lite Comandi gestione job: Sottomissione Controllo Cancellazione NFS contro AFS Licenze software U-Lite Architettura fisica U-Lite
DettagliCatAq. offsite backup e storage remoto su un'infrastruttura object storage multi sito
CatAq offsite backup e storage remoto su un'infrastruttura object storage multi sito Francesco Ferrera francesco.ferrera@lns.infn.it Emidio Giorgio emidio.giorgio@lns.infn.it Concettina Maiolino cettina.maiolino@lns.infn.it
DettagliProcedura migrazione utenti da posta IMAP fis.unipr.it a Office 365
Procedura migrazione utenti da posta IMAP fis.unipr.it a Office 365 Revisione Data Descrizione della modifica Autore 1.0 13 settembre 2016 Revisione iniziale AC 1.1 27 ottobre 2016 Varie aggiunte Sommario
DettagliPolicy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15
Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 15 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete
DettagliServizi nazionali dell INFN (ai LNF)
26-28 febbraio 2014 Report sui Servizi nazionali dell INFN (ai LNF) Massimo Pistoni Elenco dei servizi Una parte dei servizi nazionali dell INFN risiede ai LNF: Gestione di Database Siti Web istituzionali
DettagliTest e risultati sull uso di un file system GPFS condiviso su rete WAN
Test e risultati sull uso di un file system GPFS condiviso su rete WAN Antonio Budano (INFN Sezione di Roma 3) In collaborazione con: Vladimir Sapunenko (INFN - CNAF) Elisabetta Vilucchi (INFN LNF) Sommario
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
DettagliISTITUTO NAZIONALE DI FISICA NUCLEARE
ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di LECCE INFN/code-xx/xxx giorno/mese/anno CCR-24/2008/P PROGETTO INFN-AAI: CONCEPTUAL DESIGN REPORT AAI-WG Abstract Il progetto INFN-AAI ha come scopo principale
DettagliLab ISW 2012/2013: Progetto
1 Lab ISW 2012/2013: Progetto Progetto GUASTO Il progetto GUASTO (Gran Ufficio Amministrazione Solidale Trasparente e Organizzata) consiste nella realizzazione di un applicazione Web per permettere ai
DettagliStefano Giovannini. Applicazioni Economico/Contabili
Stefano Giovannini Applicazioni Economico/Contabili Applicazioni Economico/Contabili Anagrafica Contabilità Bilancio Ordini Fattura Elettronica Fatture TEAM-Gov (dal 2004) Pagamenti Inventario CIVILIA
DettagliLinux: Organizzazione filesystem
Linux: Mirko Mariotti Dipartimento di Fisica - Università degli studi di Perugia March 13, 2007 Outline 1 Indice 2 Significato degli elementi in / La struttura dei file in un sistema UNIX è rappresentabile
DettagliSOFTWARE PER LA RACCOLTA DATI TERM & TALK
SOFTWARE PER LA RACCOLTA DATI TERM & TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È
DettagliIl sistema informativo per la gestione delle vaccinazioni a supporto del calendario vaccinale
Il sistema informativo per la gestione delle vaccinazioni a supporto del calendario vaccinale Dr.ssa Nadia Raccanello Settore Sistema Informativo Sezione Controlli Governo e Personale SSR Venezia, 9 dicembre
DettagliPREVENTIVO LOCALE DI SPESA PER L'ANNO 2004
ISTITUTO NAZIONA DI FISICA NUCARE PREVENTIVO LOCA DI SPESA PER L'ANNO 2004 VOCI DI SPESA DESCRIZIONE DELLA SPESA Parziali IMPORTI In KEuro Totale Compet. Gruppi di lavoro: AFS+NetGROUP+VIDEO+Windows+Security+Mailing
DettagliRealizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011
tesi di laurea Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Francesco Gargiulo candidato
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
Dettagli4 Convegno IDEM 2-4 Aprile CNR Area della Ricerca di Palermo. InstaIDEM. Risultati del sondaggio
InstaIDEM Risultati del sondaggio Raccolta di informazioni dai Contatti Tecnici degli IDP Sondaggio a cura del Servizio della Federazione IDEM Daniele Ripanti Univ. Politecnica Marche / CTS Idem Informazioni
DettagliIntroduzione a Linux Lezione 1 Introduzione a Linux
Introduzione a Linux Lezione 1 Introduzione a Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica
DettagliCHIARIMENTI IN SEDE DI OFFERTA
18 settembre 2012 CHIARIMENTI IN SEDE DI OFFERTA INFRASTRUTTURA STORAGE (HARDWARE E SOFTWARE) IN ALTA AFFIDABILITÀ E CON DISASTER RECOVERY Lotto CIG 4493628322 Con la presente si forniscono le risposte
DettagliPIM. Un esempio di integrazione AA dei servizi INFN/Università. Mirko Mariotti
PIM Un esempio di integrazione AA dei servizi INFN/Università Mirko Mariotti Dipartimento di Fisica e Geologia Università di Perugia and INFN Perugia Workshop CCR 2016 - La Biodola, 16-20 Maggio 2016 May
DettagliGuida di orientamento della documentazione di Business Objects BI Server
Guida di orientamento della documentazione di Business Objects BI Server Panoramica Panoramica è basato su tecnologia BusinessObjects Enterprise, pertanto per ulteriori informazioni sull'utilizzo di Business
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliUn software rivoluzionario? Vi spieghiamo il perchè. In 40 secondi.
CDA ON BOARD è l applicazione per tablet che permette di gestire i Consigli di Amministrazione in modo interattivo, verificando i documenti in digitale ed eliminando la carta. www.cdaonboard.com CDA ON
DettagliL'Università degli Studi di Perugia ha scelto Joomla!
Team Portale UniPG R. Anulli, N. Bernardi, D. Lanari, S. Roccetti webmaster@unipg.it L'Università degli Studi di Perugia ha scelto Joomla! JoomlaDay - Milano 2017 www.unipg.it UniPG: un po di numeri 23.000
DettagliENEA GRID. Corso di introduzione all'uso ed all'amministrazione. Autore: Alessandro Secco
ENEA GRID Corso di introduzione all'uso ed all'amministrazione Autore: Alessandro Secco alessandro.secco@nice-italy.com 1 Lezione 1 Centralizzare VS. Distribuire: Enea GRID Le risorse L'interfaccia ENEA:
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliInfrastruttura di strong authentication basata su One Time Password per l accesso VPN
Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it
DettagliVERSIONE 1.1 APRILE Manuale Operativo
VERSIONE 1.1 APRILE 2008 Manuale Operativo S o m m a r i o Prerequisiti Necessari 2 Configurazione Ela Manager sul server 3 Configurazione Ela Manager sui client 4 Creazione Utenti 5 Permessi Utenti Desktop
DettagliMobility & Care Manager
Mobility & Care Manager Panoramica Data di release: 07.11.2016 DOC-000019.2 v2.2.0 Indice Indice... 2 Storico delle modifiche... 8 1. Introduzione... 3 2. Descrizione del Mobility & Care Manager... 3 2.1.
DettagliUtilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
DettagliIl progetto INFN TRIP e EduRoam
Introduzione Il progetto INFN TRIP e EduRoam Alessandro Brunengo 1, Roberto Cecchini 2, Luca dell Agnello 3 Mirko Corosu 1, Enrico M. V. Fasanelli 4, Ombretta Pinazza 5, Riccardo Veraldi 2 Abstract Viene
DettagliAvvertenze conversione e aggiornamento da BDE a SQL e dalla versione 7 alla nuova versione 18!
Avvertenze conversione e aggiornamento da BDE a SQL e dalla versione 7 alla nuova versione 18! Informazioni generali Questo documento fornisce un supporto durante la conversione o l'aggiornamento dei programmi
DettagliALLEGATO AL CAPITOLATO TECNICO
ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti
DettagliSoluzioni HP per la stampa pull
Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose
DettagliLA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011
LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi
DettagliCONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI
CONCETTI E ARCHITETTURA DI UN SISTEMA DI BASI DI DATI Introduzione alle basi di dati (2) 2 Modelli dei dati, schemi e istanze (1) Nell approccio con basi di dati è fondamentale avere un certo livello di
DettagliIntroduzione all uso dei laboratori aka Linux basics.
Introduzione all uso dei laboratori aka Linux basics. Nicolò Navarin e-mail: nnavarin@math.unipd.it Uso del laboratorio http://www.studenti.math.unipd.it Laboratori Informatici Cambio password Informazioni
DettagliSERVIZI INFORMATICI DI AREA
SERVIZI INFORMATICI DI AREA Situazione a fine 2018 e prospettive 2019 Personale coinvolto nella fase di raccolta dati e predisposizione dei vari progetti: ASTOLFI Manlio CIAMEI Emanuele DE SIMONE Angelo
DettagliServizio Sanità. Il sistema informativo a supporto dei processi di lavoro del DSM. Esperienza della Regione Puglia. Roma, 14 Dicembre 2016
Servizio Sanità Esperienza della Regione Puglia Roma, 14 Dicembre 2016 Aziende Sanitarie ASL Residenti Foggia 630.851 BAT 393.534 Bari 1.263.820 Brindisi 398.661 Lecce 586.061 Taranto 804.239 Puglia 4.077.166
DettagliUML Introduzione a UML Linguaggio di Modellazione Unificato. Corso di Ingegneria del Software Anno Accademico 2012/13
UML Introduzione a UML Linguaggio di Modellazione Unificato Corso di Ingegneria del Software Anno Accademico 2012/13 1 Che cosa è UML? UML (Unified Modeling Language) è un linguaggio grafico per: specificare
DettagliIl nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF
Il nuovo sistema informativo gestionale. Verso NoiPA (?) Mauro Nanni ORA-Bologna // CED INAF Oggi si parlera di: Distribuzione software Gestione del personale / prog. Missioni Identita digitale per l accesso
DettagliCDA ON BOARD è la soluzione che permette di gestire i Consigli di Amministrazione in modo interattivo, condividendo i documenti in digitale ed eliminando la carta. www.xdatanet.com/cda CDA ON BOARD soddisfa
DettagliAggiornamento del 29 Settembre 2011
Aggiornamento del 29 Settembre 2011 Fonte TechNet Individuazione requisiti minimi di complessità per le password Individuazione criteri di conservazione delle password Disattivazione credenziali di autenticazione
DettagliAL CAPITOLATO REQUISITI TECNICI
GARA EUROPEA PER LA FORNITURA DI SISTEMI IPERCONVERGENTI PER L AMMODERNAMENTO DELLE CENTRALI OPERATIVE PER IL SISTEMA INFORMATIVO REGIONALE DELLE EMERGENZE E DELLE URGENZE (EX 118), E SERVIZI CORRELATI
DettagliBEST PERSONAL SCAN. La condivisione facile dei documenti. Fabio Recchia. Product Manager Office Konica Minolta Business Solutions S.p.A.
BEST PERSONAL SCAN La condivisione facile dei documenti Fabio Recchia Product Manager Office Konica Minolta Business Solutions S.p.A. BEST PERSONAL SCAN Scansione di tipo Pull e invio di documenti cartacei
DettagliGuida per la migrazione FDS BCM File Delivery Services Passaggio alla piattaforma FDS ridondante tra sedi
Guida per la migrazione FDS BCM File Delivery Services Passaggio alla piattaforma FDS ridondante tra sedi Editore Posta CH SA Tecnologia dell informazione Webergutstrasse 12 CH-3030 Berna (Zollikofen)
DettagliEsperienze di servizi di rete basati su directory
Esperienze di servizi di rete basati su directory Marco Ferrante CSITA - Università di Genova Cos è LDAP LDAP è un protocollo di accesso a servizi di directory; specifica le modalità di: connessione (bind)
DettagliL integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager
L integrazione di mail in un sistema automatico di distribuzione di ontologie: Ontology Mail Manager Candidato: Romina Tuori Relatore: Prof. Fabio Vitali Correlatori: Dott.ssa Silvia Duca Dott. Antonio
DettagliServizio posta
Servizio posta elettronica @roma1.infn.it Situazione al 27/09/2012 Marco De Rossi Marco Esposito Antonio Forte Situazione al 09/05/2012 Panoramica SMTP IMAP Situazione al 22/07/20120 Panoramica SMTP Sommario
DettagliLaboratorio Multimediale Lezione n. 1, gruppo A
Laboratorio Multimediale Lezione n. 1, gruppo A Corso di Laurea in Matematica, a.a. 2005-2006 6 ottobre 2005 Compito da svolgere oggi 1. Ogni studente del gruppo deve effettuare il login sul proprio account,
DettagliIl Sistema Operativo
Il Sistema Operativo Il sistema operativo Con il termine sistema operativo si intende l insieme di programmi e librerie che opera direttamente sulla macchina fisica mascherandone le caratteristiche specifiche
DettagliSupporto agli EELL. per la conformità al Codice Amministrazione Digitale. Adozione di
Supporto agli EELL per la conformità al Codice Amministrazione Digitale Adozione di Piattaforma webinar Istruzioni per l uso AMBIENTE DI LAVORO Menu di personalizzazione Qui vedrete il materiale che condivide
DettagliIceWarp Server Modalità e condizioni di assistenza tecnica
IceWarp Server Modalità e condizioni di assistenza tecnica INSTALLAZIONE E AVVIAMENTO DEL SISTEMA A richiesta, IceWarp Italia può effettuare l installazione del mail server e degli elementi di contorno
DettagliIndice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
DettagliLe Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro
Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone
DettagliLaboratorio Multimediale Lezione n. 1
Laboratorio Multimediale Lezione n. 1 Corso di Laurea in Matematica, a.a. 2006-2007 9 ottobre 2005 Il login login è il processo di autenticazione al sistema. Per effettuare il login è necessario avvere
DettagliIN-HF on line Procedura di Installazione
IN-HF on line IN-HF on line Procedura di Installazione Fondazione per il Tuo cuore - HCF onlus www.periltuocuore.it Associazione Nazionale Medici Cardiologi Ospedalieri www.anmco.it Centro Studi ANMCO
DettagliHa H r a dw d a w r a e e (pr p ec e ed e e d n e t n e) e 12 Tb. 12 Tb.
Hardware (precedente) Hardware (attuale) Hardware (precedente) 12 Tb. 12 Tb. utente xx Hardware (attuale) 12 Tb. protocollo nn selesta yy 12 Tb. Active directory Active Directory è uno strumento potente
DettagliAccesso ai dati astronomici e radioastronomici: Autenticazione e Autorizzazione in INAF.
Accesso ai dati astronomici e radioastronomici: Autenticazione e Autorizzazione in INAF. Franco Tinarelli 1, Sonia Zorba, Cristina Knapic 1 INAF Istituto di Radioastronomia; INAF Osservatorio Astronomico
Dettagli