Intranet: progettazione e capacity planning

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Intranet: progettazione e capacity planning"

Transcript

1 Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1

2 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni svolte capacity planning di una intranet influenza hit rate http proxy sulle prestazioni case study 1 case study 2 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 2

3 intranet per redazione giornalistica architettura principali componenti funzioni svolte G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 3

4 profilo aziendale l attività svolta è di tipo giornalistico (redazionale) l è una funzione strategica per l azienda serve per gestire il flusso di notizie e gli articoli realizzati dai collaboratori (in sede e fuori sede) i dipendenti devono avere ampie possibilità di collegamenti dall esterno ai servizi aziendali attività del sito web svolgere e-business vendendo gli articoli realizzati dai propri giornalisti (accessi liberi) fare da repository per gli articoli disponibili per realizzare giornali, riviste, rassegne stampa (accessi riservati ai dipendenti) sul sito FTP risiedono vecchi articoli, riviste e libri distribuiti free G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 4

5 esigenze aziendali (1) alcuni dipendenti autorizzati devono poter accedere dall esterno ai propri sistemi (tutti hanno indirizzi IP pubblici statici) anche con il controllo di una shell e alle proprie mailbox (sul mail server) da casa: con ADSL, possibilità di VPN (certificato rilasciato da un server privato) con IP statico, messo nella tabella del Firewall tra le connessioni accettate wifi: si collega col certificato rilasciato dall impresa su identificazione del sistema mobile ospiti: login e pwd su interfaccia web (richiesta da un interno) con scadenza di 7 giorni, funzionalità limitate G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 5

6 esigenze aziendali (2) garantire la continuità dei servizi (24x7) fornire il massimo livello di protezione contro virus ed altre problematiche di sicurezza permettere ai visitatori esterni (da Internet) l accesso libero ai server pubblici Web e FTP limitatezza economica G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 6

7 capacità oltre 1000 macchine (PC, laptop, server) i dipendenti sono 800 (200 interni e 600 esterni) dimensioni delle mailboxes: default 200 MB in base a verifiche fatte sulla propria utenza, si prevedono 1000 visitatori al giorno al sito Web funzionalità del sito Web: sistema di autenticazione, e-commerce di fotografie, brevi filmati, articoli, editoriali e gestione dei relativi database in base a verifiche fatte sulla propria utenza, si prevedono 400 visitatori al giorno al sito FTP funzionalità del sito FTP: download di articoli e documenti vari e mirror (Debian, Red Hat, Microsoft,...) che tutte le notti si collega e si aggiorna G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 7

8 architettura impianto application server privato db server privato file server privato ISDN dipendenti interni UPS Fast Ethernet 100 Mbps (PRIVATA)... Firewall Fast Ethernet 100 Mbps (PUBBLICA - DMZ) coll.seriale Mail gateway (SMTP) Mail server main collegamento SCSI Storage server condiviso Mail server hot standby fail over Web server pubblico FTP server pubblico G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 8

9 firewall (1) 3 homed (3 schede di rete) filtra gli accessi con Access Control List permette connessioni entranti su un insieme di porte preassegnate ai server dell azienda; i server hanno indirizzi IP pubblici permette l accesso ad alcune porte prefissate per svolgere le funzioni del server FTP (sia attivo sia passivo) Cisco 6500 Catalyst ( 30 KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 9

10 firewall (2) filtraggio di tipo statefull: connection tracking (ad esempio, abilita in modo dinamico le connessioni sui dati FTP, tiene conto delle sequenze tra i pacchetti SYN, può autorizzare i pacchetti solo se la connessione è già stata stabilita, etc.) filtraggio di tipo stateless: esempio, apri le porte da 8000 a 8100 con UDP e solo in ingresso porta in ingresso sul Mail gateway accetta connessioni in ingresso su porte/macchine autorizzate G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 10

11 Mail gateway controlli in ingresso: ricezione, controlli antivirus e antispam, gestione blacklist (se gli indirizzi IP dei sender sono in una black list le relative mail possono essere rifiutate) controlli antivirus su mail in uscita backup per il mail server: quando il mail server è down tiene in coda per x giorni le mail in arrivo SMTP Simple Mail Transfer Protocol (protocollo standard di di Internet) server biprocessore, Gnu Linux ( 5KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 11

12 Mail server (primario) gestione delle mailbox ( 800): memorizzazione su Storage server, inbox, folder, copie sent, deleted,... gestisce i protocolli di connessione IMAP, POP, con o senza SSL (per connessioni dall esterno è forzato) svolge le funzioni di LDAP server secondario (è una replica per motivi di back up, sicurezza, continuità servizio) ha un collegamento seriale diretto con un Mail server secondario (in hot standby) ed un collegamento parallelo con lo Storage server (condiviso con il Mail server secondario, un solo server accede per volta) è sulla rete interna perchè i dipendenti devono poter accedere dall esterno per il controllo delle mailbox server con Debian Linux ( 8KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 12

13 collegamenti tra i Mail server seriale serve per conoscere lo stato dei due server e, in caso di guasto, per decidere quale sistema deve garantire il servizio (cioè montare il file system) è un sistema di comunicazione solido e indipendente dalle connessioni Ethernet (funziona anche se si verifica un crash sullo stack TCP/IP) è sufficientemente veloce ( 115Kbps) in relazione4 ai pochi dati scambiati SCSI connessione SCSI U160 (160 Mbps) serve per operare sullo Storage server condiviso è economico rispetto ad altri sistemi (SAN Storage Area Network, NAS Network Attached Storage) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 13

14 Mail server (secondario) funziona in modalità fail over (hot standby): è sempre sincronizzato col primario, confronta il suo stato con quello del primario attraverso un collegamento seriale diretto (continuità del servizio) in ogni momento è in grado di prendere il controllo dello Storage server (in alternativa al Mail server primario) attraverso un collegamento SCSI gestisce i protocolli IMAP (porta 143), POP (porta 110) con o senza SSL (porte 995 e 993) svolge funzioni di LDAP (Lightweight Directory Access Protocol) server primario: assegnazione di nuovi account, gestione delle autorizzazioni, autenticazione degli account e delle pwd server con Debian Linux ( 8KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 14

15 Storage server è costituito da dischi RAID (continuità del servizio e prestazioni elevate) sui quali vengono memorizzate tutte le mailbox dischi RAID livello 5: 6 da 73 GB l uno, lo spazio utile per i dati è 355 GB poichè l equivalente di un disco viene utilizzato per i dati ridondanti è condiviso tra i due Mail server entrambi collegati con connessione SCSI (in ogni momento possono prendere il controllo del server uno o l altro) è uno Storage JBOD Dell ( 8KEuro) e può avere sino a 8 dischi, per una capacità totale di oltre 1 TB G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 15

16 Web server svolge le funzioni di repository per articoli, news, documenti, libri che vengono venduti con tecniche di e- business (parte pubblica) contiene una parte privata (con accessi limitati ai dipendenti) sulla quale vengono memorizzati articoli ed altro materiale che viene utilizzato dalla redazione per la realizzazione di giornali, riviste e libri dell azienda permette anche l accesso ai dipendenti tramite shell con l utilizzo di ssh (parte privata) supporta php, servlet, JSP, e i database mysql, Postgresql, Oracle con JDBC/ODBC è un server Apache 1.3 con Gnu Linux ( 6KEuro) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 16

17 FTP server (nella DMZ) svolge le funzioni di repository per articoli, news, documenti, libri che vengono distribuiti free (parte pubblica) ha anche una parte privata (con accessi limitati ai dipendenti) gestita con SFTP (secure FTP) ha una grossa quantità storage su disco in quanto svolge anche la funzioni di mirror per i siti più richiesti ospita anche le shell degli utenti server con Gnu Linux ( 10 KEuro) e può avere sino a 1.8 TB (attualmente ha 5 dischi da 73 GB) G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 17

18 UPS server serve per garantire la continuità del servizio a fronte di brevi cadute della rete elettrica è in grado di alimentare tutte le apparecchiature per 30 minuti, oltre tale periodo effettua lo shutdown clean delle macchine per motivi di continuità del servizio sono stati duplicati tutti i cavi elettrici che connettono l UPS con le apparecchiature segnali mandati da UPS ai vari sistemi per il monitoraggio del loro stato (trap SNMP) costa 4KEuro ed ha 10KVA di potenza G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 18

19 rete e evoluzioni infrastruttura di rete Fast Ethernet a 100 Mbps la connessione con Internet è a 70 Mbps 15 canali ISDN (30 linee) (1/2 primario, che ha 30 canali) per connessioni esterne (controlli di sicurezza con login e callback dal sistema) ( 20KEuro) evoluzioni per motivi di efficienza e di sicurezza, suddividere fisicamente la intranet in due parti (una pubblica ed una privata) installando un secondo firewall realizzare delle VPN G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 19

20 capacity planning di una intranet influenza hit rate http proxy sulle prestazioni G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 20

21 architettura Internet WWW server FTP server mail server news server LAN pubblica (DMZ) router interno router esterno printer server Domain Name Server HTTP proxy FTP proxy telnet proxy DBMS server LAN privata WWW server PC client interno PC client interno workstation G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 21

22 parametri Nome del componente Internet LAN Esterna LAN Interna HTTP Proxy Web Interno Descrizione E la grande rete, comprensiva di tutti i siti Web raggiungibili da un generico utente. E il backbone di rete che implementa la DMZ. Abbiamo scelto una Ethernet a 10 Mbps. E il backbone di rete aziendale al quale sono connesse tutte le stazioni server e client dell impresa. Anche qui, abbiamo scelto una Ethernet a 10 Mbps. E il calcolatore che fa da application gateway per il protocollo HTTP. Qui vengono memorizzate le pagine HTML. E il sito Web dell azienda accessibile solo dagli utenti interni all azienda stessa. Nome della classe Nome simbolico Descrizione RICH Richiesta HTTP di una pagina HTML Una richiesta è un pacchetto di 1500 byte PAGE Pagina HTML risultato di una richiesta HTTP Una pagina è un frame di 150 Kbyte NEWPAGE Pagina HTML acquisita dal sistema tramite un accesso ad Internet Una pagina è un frame di 150 Kbyte G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 22

23 modello del flusso del traffico HTTP G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 23

24 parametri esperimento 1 Nome grandezza Valori Commenti Numero di Client da 1 a 146 step 5 Questo è l unico parametro variabile nell esperimento Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy 5%, 50% ed 80% Ad ogni valore corrisponde una distinta esec. della simulazione Tempo di servizio HTTP 1 sec. Per job di classe RICH Proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 24

25 parametri esperimento 2 Nome grandezza Valori Commenti Numero di Client 80, 120 e 145 Ad ogni valore corrisponde una distinta esec. della simulazione Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy da 14% a 60% Questo è l unico parametro variabile nel sistema Tempo di servizio HTTP 1 sec. Per job di classe RICH proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 25

26 esp.1, utilizzi: : hit rate 5% http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 26

27 esp.1, utilizzi: : hit rate 50% http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 27

28 esp.1, utilizzi: : hit rate 80% http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 28

29 esp.1, num. client: hit rate 5% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 29

30 esp.1, num. client: hit rate 50% http proxy internet G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 30

31 esp.1, num. client: hit rate 80% http proxy internet G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 31

32 esp.1, tempi di risposta: : hit rate 5% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 32

33 esp.1, tempi di risposta: : hit rate 50% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 33

34 esp.1, tempi di risposta: : hit rate 80% internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 34

35 esp.2, utilizzi: : 80 client http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 35

36 esp.2, utilizzi: : 120 client http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 36

37 esp.2, utilizzi: : 145 client http proxy web interno G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 37

38 esp.2, num. client: 80 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 38

39 esp.2, num. client: 120 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 39

40 esp.2, num. client: 145 client http proxy internet G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 40

41 esp.2, tempi di risposta: : 80 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 41

42 esp.2, tempi di risposta: : 120 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 42

43 esp.2, tempi di risposta: : 145 client internet http proxy G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 43

44 esp.1, tempi di risposta aggregati: : hit rate 5% ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 44

45 esp.1, tempi risposta aggregati: : hit rate 50% ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 45

46 esp.1, tempi risposta aggregati: : hit rate 80% ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 46

47 esp.2, tempi risposta aggregati: : 80 client ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 47

48 esp.2, tempi risposta aggregati: : 120 client ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 48

49 esp.2, tempi risposta aggregati: : 145 client ric.esterna no cache ric.esterna con cache G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 49

Intranet: progettazione e capacity planning 4 Case Studies

Intranet: progettazione e capacity planning 4 Case Studies G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 1/66 Intranet: progettazione e capacity planning 4 Case Studies 16/0 /03/04 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 2/66 indice intranet

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Internetworking per reti aziendali

Internetworking per reti aziendali Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

Tecnologia ed Evoluzione

Tecnologia ed Evoluzione Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Sistema di Gestione dei Contenuti Multimediali

Sistema di Gestione dei Contenuti Multimediali Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Il servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti:

Il servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti: Servizio di accesso ad internet mediante satellite Informazioni Tecniche Rete-Tel fornisce i servizi di accesso ad Internet via satellite utilizzando le infrastrutture tecnologiche di Eutelsat che eroga

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. INFRASTRUTTURA TECNOLOGICA TARGET PREVISTA PER IL NUOVO SI.HR SISTEMA INFORMATIVO PER L AREA RISORSE UMANE Pagina i di 11 Indice Controllo

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Domanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4

Domanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4 Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

Infrastrutture e Architetture di sistema

Infrastrutture e Architetture di sistema Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: ADSL\HDSL BASE La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili: 1) Risorse in centrale (verifica copertura ) http://adsl2.csi.telecomitalia.it/ 2) Distanza dalla centrale Alcune

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

MetaMAG METAMAG 1 IL PRODOTTO

MetaMAG METAMAG 1 IL PRODOTTO METAMAG 1 IL PRODOTTO Metamag è un prodotto che permette l acquisizione, l importazione, l analisi e la catalogazione di oggetti digitali per materiale documentale (quali immagini oppure file di testo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

VIPA 900-2E641 PSTN VPN

VIPA 900-2E641 PSTN VPN CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E641 PSTN VPN Requisiti hardware: Dispositivo VIPA 900-2E641 PSTN VPN con versione di firmware almeno 6_1_s2. Cavo telefonico e linea analogica. Requisiti

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Presentazione montante). Accessibile, dinamico e utile Comuni in rete è uno strumento rivolto alle pubbliche

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli