Intranet: progettazione e capacity planning
|
|
- Cesare Baldi
- 8 anni fa
- Visualizzazioni
Transcript
1 Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1
2 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni svolte capacity planning di una intranet influenza hit rate http proxy sulle prestazioni case study 1 case study 2 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 2
3 intranet per redazione giornalistica architettura principali componenti funzioni svolte G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 3
4 profilo aziendale l attività svolta è di tipo giornalistico (redazionale) l è una funzione strategica per l azienda serve per gestire il flusso di notizie e gli articoli realizzati dai collaboratori (in sede e fuori sede) i dipendenti devono avere ampie possibilità di collegamenti dall esterno ai servizi aziendali attività del sito web svolgere e-business vendendo gli articoli realizzati dai propri giornalisti (accessi liberi) fare da repository per gli articoli disponibili per realizzare giornali, riviste, rassegne stampa (accessi riservati ai dipendenti) sul sito FTP risiedono vecchi articoli, riviste e libri distribuiti free G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 4
5 esigenze aziendali (1) alcuni dipendenti autorizzati devono poter accedere dall esterno ai propri sistemi (tutti hanno indirizzi IP pubblici statici) anche con il controllo di una shell e alle proprie mailbox (sul mail server) da casa: con ADSL, possibilità di VPN (certificato rilasciato da un server privato) con IP statico, messo nella tabella del Firewall tra le connessioni accettate wifi: si collega col certificato rilasciato dall impresa su identificazione del sistema mobile ospiti: login e pwd su interfaccia web (richiesta da un interno) con scadenza di 7 giorni, funzionalità limitate G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 5
6 esigenze aziendali (2) garantire la continuità dei servizi (24x7) fornire il massimo livello di protezione contro virus ed altre problematiche di sicurezza permettere ai visitatori esterni (da Internet) l accesso libero ai server pubblici Web e FTP limitatezza economica G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 6
7 capacità oltre 1000 macchine (PC, laptop, server) i dipendenti sono 800 (200 interni e 600 esterni) dimensioni delle mailboxes: default 200 MB in base a verifiche fatte sulla propria utenza, si prevedono 1000 visitatori al giorno al sito Web funzionalità del sito Web: sistema di autenticazione, e-commerce di fotografie, brevi filmati, articoli, editoriali e gestione dei relativi database in base a verifiche fatte sulla propria utenza, si prevedono 400 visitatori al giorno al sito FTP funzionalità del sito FTP: download di articoli e documenti vari e mirror (Debian, Red Hat, Microsoft,...) che tutte le notti si collega e si aggiorna G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 7
8 architettura impianto application server privato db server privato file server privato ISDN dipendenti interni UPS Fast Ethernet 100 Mbps (PRIVATA)... Firewall Fast Ethernet 100 Mbps (PUBBLICA - DMZ) coll.seriale Mail gateway (SMTP) Mail server main collegamento SCSI Storage server condiviso Mail server hot standby fail over Web server pubblico FTP server pubblico G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 8
9 firewall (1) 3 homed (3 schede di rete) filtra gli accessi con Access Control List permette connessioni entranti su un insieme di porte preassegnate ai server dell azienda; i server hanno indirizzi IP pubblici permette l accesso ad alcune porte prefissate per svolgere le funzioni del server FTP (sia attivo sia passivo) Cisco 6500 Catalyst ( 30 KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 9
10 firewall (2) filtraggio di tipo statefull: connection tracking (ad esempio, abilita in modo dinamico le connessioni sui dati FTP, tiene conto delle sequenze tra i pacchetti SYN, può autorizzare i pacchetti solo se la connessione è già stata stabilita, etc.) filtraggio di tipo stateless: esempio, apri le porte da 8000 a 8100 con UDP e solo in ingresso porta in ingresso sul Mail gateway accetta connessioni in ingresso su porte/macchine autorizzate G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 10
11 Mail gateway controlli in ingresso: ricezione, controlli antivirus e antispam, gestione blacklist (se gli indirizzi IP dei sender sono in una black list le relative mail possono essere rifiutate) controlli antivirus su mail in uscita backup per il mail server: quando il mail server è down tiene in coda per x giorni le mail in arrivo SMTP Simple Mail Transfer Protocol (protocollo standard di di Internet) server biprocessore, Gnu Linux ( 5KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 11
12 Mail server (primario) gestione delle mailbox ( 800): memorizzazione su Storage server, inbox, folder, copie sent, deleted,... gestisce i protocolli di connessione IMAP, POP, con o senza SSL (per connessioni dall esterno è forzato) svolge le funzioni di LDAP server secondario (è una replica per motivi di back up, sicurezza, continuità servizio) ha un collegamento seriale diretto con un Mail server secondario (in hot standby) ed un collegamento parallelo con lo Storage server (condiviso con il Mail server secondario, un solo server accede per volta) è sulla rete interna perchè i dipendenti devono poter accedere dall esterno per il controllo delle mailbox server con Debian Linux ( 8KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 12
13 collegamenti tra i Mail server seriale serve per conoscere lo stato dei due server e, in caso di guasto, per decidere quale sistema deve garantire il servizio (cioè montare il file system) è un sistema di comunicazione solido e indipendente dalle connessioni Ethernet (funziona anche se si verifica un crash sullo stack TCP/IP) è sufficientemente veloce ( 115Kbps) in relazione4 ai pochi dati scambiati SCSI connessione SCSI U160 (160 Mbps) serve per operare sullo Storage server condiviso è economico rispetto ad altri sistemi (SAN Storage Area Network, NAS Network Attached Storage) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 13
14 Mail server (secondario) funziona in modalità fail over (hot standby): è sempre sincronizzato col primario, confronta il suo stato con quello del primario attraverso un collegamento seriale diretto (continuità del servizio) in ogni momento è in grado di prendere il controllo dello Storage server (in alternativa al Mail server primario) attraverso un collegamento SCSI gestisce i protocolli IMAP (porta 143), POP (porta 110) con o senza SSL (porte 995 e 993) svolge funzioni di LDAP (Lightweight Directory Access Protocol) server primario: assegnazione di nuovi account, gestione delle autorizzazioni, autenticazione degli account e delle pwd server con Debian Linux ( 8KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 14
15 Storage server è costituito da dischi RAID (continuità del servizio e prestazioni elevate) sui quali vengono memorizzate tutte le mailbox dischi RAID livello 5: 6 da 73 GB l uno, lo spazio utile per i dati è 355 GB poichè l equivalente di un disco viene utilizzato per i dati ridondanti è condiviso tra i due Mail server entrambi collegati con connessione SCSI (in ogni momento possono prendere il controllo del server uno o l altro) è uno Storage JBOD Dell ( 8KEuro) e può avere sino a 8 dischi, per una capacità totale di oltre 1 TB G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 15
16 Web server svolge le funzioni di repository per articoli, news, documenti, libri che vengono venduti con tecniche di e- business (parte pubblica) contiene una parte privata (con accessi limitati ai dipendenti) sulla quale vengono memorizzati articoli ed altro materiale che viene utilizzato dalla redazione per la realizzazione di giornali, riviste e libri dell azienda permette anche l accesso ai dipendenti tramite shell con l utilizzo di ssh (parte privata) supporta php, servlet, JSP, e i database mysql, Postgresql, Oracle con JDBC/ODBC è un server Apache 1.3 con Gnu Linux ( 6KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 16
17 FTP server (nella DMZ) svolge le funzioni di repository per articoli, news, documenti, libri che vengono distribuiti free (parte pubblica) ha anche una parte privata (con accessi limitati ai dipendenti) gestita con SFTP (secure FTP) ha una grossa quantità storage su disco in quanto svolge anche la funzioni di mirror per i siti più richiesti ospita anche le shell degli utenti server con Gnu Linux ( 10 KEuro) e può avere sino a 1.8 TB (attualmente ha 5 dischi da 73 GB) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 17
18 UPS server serve per garantire la continuità del servizio a fronte di brevi cadute della rete elettrica è in grado di alimentare tutte le apparecchiature per 30 minuti, oltre tale periodo effettua lo shutdown clean delle macchine per motivi di continuità del servizio sono stati duplicati tutti i cavi elettrici che connettono l UPS con le apparecchiature segnali mandati da UPS ai vari sistemi per il monitoraggio del loro stato (trap SNMP) costa 4KEuro ed ha 10KVA di potenza G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 18
19 rete e evoluzioni infrastruttura di rete Fast Ethernet a 100 Mbps la connessione con Internet è a 70 Mbps 15 canali ISDN (30 linee) (1/2 primario, che ha 30 canali) per connessioni esterne (controlli di sicurezza con login e callback dal sistema) ( 20KEuro) evoluzioni per motivi di efficienza e di sicurezza, suddividere fisicamente la intranet in due parti (una pubblica ed una privata) installando un secondo firewall realizzare delle VPN G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 19
20 capacity planning di una intranet influenza hit rate http proxy sulle prestazioni G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 20
21 architettura Internet WWW server FTP server mail server news server LAN pubblica (DMZ) router interno router esterno printer server Domain Name Server HTTP proxy FTP proxy telnet proxy DBMS server LAN privata WWW server PC client interno PC client interno workstation G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 21
22 parametri Nome del componente Internet LAN Esterna LAN Interna HTTP Proxy Web Interno Descrizione E la grande rete, comprensiva di tutti i siti Web raggiungibili da un generico utente. E il backbone di rete che implementa la DMZ. Abbiamo scelto una Ethernet a 10 Mbps. E il backbone di rete aziendale al quale sono connesse tutte le stazioni server e client dell impresa. Anche qui, abbiamo scelto una Ethernet a 10 Mbps. E il calcolatore che fa da application gateway per il protocollo HTTP. Qui vengono memorizzate le pagine HTML. E il sito Web dell azienda accessibile solo dagli utenti interni all azienda stessa. Nome della classe Nome simbolico Descrizione RICH Richiesta HTTP di una pagina HTML Una richiesta è un pacchetto di 1500 byte PAGE Pagina HTML risultato di una richiesta HTTP Una pagina è un frame di 150 Kbyte NEWPAGE Pagina HTML acquisita dal sistema tramite un accesso ad Internet Una pagina è un frame di 150 Kbyte G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 22
23 modello del flusso del traffico HTTP G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 23
24 parametri esperimento 1 Nome grandezza Valori Commenti Numero di Client da 1 a 146 step 5 Questo è l unico parametro variabile nell esperimento Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy 5%, 50% ed 80% Ad ogni valore corrisponde una distinta esec. della simulazione Tempo di servizio HTTP 1 sec. Per job di classe RICH Proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 24
25 parametri esperimento 2 Nome grandezza Valori Commenti Numero di Client 80, 120 e 145 Ad ogni valore corrisponde una distinta esec. della simulazione Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy da 14% a 60% Questo è l unico parametro variabile nel sistema Tempo di servizio HTTP 1 sec. Per job di classe RICH proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 25
26 esp.1, utilizzi: : hit rate 5% http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 26
27 esp.1, utilizzi: : hit rate 50% http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 27
28 esp.1, utilizzi: : hit rate 80% http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 28
29 esp.1, num. client: hit rate 5% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 29
30 esp.1, num. client: hit rate 50% http proxy internet G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 30
31 esp.1, num. client: hit rate 80% http proxy internet G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 31
32 esp.1, tempi di risposta: : hit rate 5% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 32
33 esp.1, tempi di risposta: : hit rate 50% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 33
34 esp.1, tempi di risposta: : hit rate 80% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 34
35 esp.2, utilizzi: : 80 client http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 35
36 esp.2, utilizzi: : 120 client http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 36
37 esp.2, utilizzi: : 145 client http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 37
38 esp.2, num. client: 80 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 38
39 esp.2, num. client: 120 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 39
40 esp.2, num. client: 145 client http proxy internet G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 40
41 esp.2, tempi di risposta: : 80 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 41
42 esp.2, tempi di risposta: : 120 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 42
43 esp.2, tempi di risposta: : 145 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 43
44 esp.1, tempi di risposta aggregati: : hit rate 5% ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 44
45 esp.1, tempi risposta aggregati: : hit rate 50% ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 45
46 esp.1, tempi risposta aggregati: : hit rate 80% ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 46
47 esp.2, tempi risposta aggregati: : 80 client ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 47
48 esp.2, tempi risposta aggregati: : 120 client ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 48
49 esp.2, tempi risposta aggregati: : 145 client ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 49
Intranet: progettazione e capacity planning 4 Case Studies
G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 1/66 Intranet: progettazione e capacity planning 4 Case Studies 16/0 /03/04 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 2/66 indice intranet
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliEsercizio progettazione rete ex-novo
Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliReti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
DettagliInternetworking per reti aziendali
Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
Dettagli< Torna ai Corsi di Informatica
< Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliReti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario
Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete
DettagliTecnologia ed Evoluzione
Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliUtilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliMail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo
Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliReti Informatiche. dott. Andrea Mazzini
Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)
DettagliIl servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti:
Servizio di accesso ad internet mediante satellite Informazioni Tecniche Rete-Tel fornisce i servizi di accesso ad Internet via satellite utilizzando le infrastrutture tecnologiche di Eutelsat che eroga
DettagliREGIONE BASILICATA UFFICIO S. I. R. S.
UFFICIO S. I. R. S. INFRASTRUTTURA TECNOLOGICA TARGET PREVISTA PER IL NUOVO SI.HR SISTEMA INFORMATIVO PER L AREA RISORSE UMANE Pagina i di 11 Indice Controllo
DettagliRealizzazione di una rete dati IT
Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliLAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE
MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliDomanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4
Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliIndirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato
Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3
DettagliDATABASE IN RETE. La gestione informatizzata di un Centro Cefalee
DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliLaboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
Dettagli@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita
Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta
DettagliInfrastrutture e Architetture di sistema
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliLa qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:
ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliMetaMAG METAMAG 1 IL PRODOTTO
METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliVIPA 900-2E641 PSTN VPN
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E641 PSTN VPN Requisiti hardware: Dispositivo VIPA 900-2E641 PSTN VPN con versione di firmware almeno 6_1_s2. Cavo telefonico e linea analogica. Requisiti
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliRETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan
RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliIl funzionamento delle reti
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliComuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.
Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Presentazione montante). Accessibile, dinamico e utile Comuni in rete è uno strumento rivolto alle pubbliche
DettagliConfigurazione Rete in LINUX
Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliC) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)
PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra
Dettagli