Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:"

Transcript

1

2 1 Servizi Internet INTERNET, la "RETE DELLE RETI", è un insieme organizzato di servizi per utenti privati, aziende, organizzazioni con scopi "profit" e "non-profit" relazionati tra loro e selezionabili tramite tecnologie di ricerca e di accesso alla rete stessa; tali tecnologie si basano sullo standard DE FACTO TCP/IP Scopo della seguente sessione (A) è quello di enucleare l'associazione tra servizi erogati e le tecnologie di riferimento in termini di :?? ACCESSO ALLA RETE?? TECNOLOGIE DEL SERVICE PROVIDER?? TECNOLOGIE DEL NETWORK PROVIDER Queste tecnologie sono rappresentate da sistemi di elaborazione dedicati e con caratteristiche avanzate (SERVER) e sistemi di interconnessione logica e fisica tra di essi. Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie: Per Utenti privati:?? Un abbonamento ad un Service Provider o ad un Network Provider?? Un sistema di elaborazione ( Windows ) dotato di modem?? Un software (Web Browser) per l'accesso tramite modem al Service Provider (Netscape Comunicator, Microsoft Internet Explorer, Camaleon) E per Aziende ed Organizzazioni (Utenza Business)?? Un Domino direttamente definito o tramite Service/Network Provider (Point Of Present)?? Una Intranet Aziendale con diversi SERVER specializzati per i differenti servizi da erogare?? Un sistemi di controllo accessi e SECURITY (Opzionale ma indispensabile) SERVIZI RILASCIATI per utenza privata per utenza business ( ) Posta Elettronica (FTP) Trasferimento File Tutte le caratteristiche del punto a) Domain Names SERVER (World Wide Web) Navigazione O Surf in FIREWALL SERVER rete (Search Engine) Ricerche contestuali PROXY e ReverseProxy SERVER WWW SERVER Creazione di pagine personali HTML HTTP SERVER

3 (opzionale) FTP/Telnet SERVER WEB Data Base SERVER GOPHER SERVER SERVER (POP3) ( ) Posta Elettronica rappresenta il servizi di scambio posta elettronica all'interno del browser, tra tutti gli utilizzatori della rete. Tale indirizzo è univoco e avrà la seguente struttura: esempio oppure oppure (gli indirizzi non esistono in realtà) (FTP) Trasferimento File File Transfer Protocol è il protocollo internet che consente di effettuare trasferimenti di file da e verso altri siti. (World Wide Web) Navigazione o Surf in rete il Web Browser consente di risolvere attraverso un meccanismo chiamato URL (Universal Resource Locator) del tipo un indirizzo specificato nella finestra LOCATION del Browser e puntare immediatamente alla pagina iniziale esistente a quell'indirizzo. (Search Engine) Ricerche contestuali Tramite URL è possibile indirizzare alcuni motori di ricerca che consentono di effettuare ricerche contestuali attraverso parole chiave Esempi di Search Engine: Il Search Engine è rappresentato da uno o piu' server specializzati che operano attraverso algoritmi di ricerca complessi. Sono i piu' grossi generatori di traffico della rete dopo i POP SERVER e per le loro caratteristiche intrinseche sono appetibili sotto il profilo del MARKETING AZIENDALE. Creazione di pagine personali HTML (opzionale) Per la creazione di pagine HyperText Markup Language da collocare su un proprio sito, si necessita di un software specifico che converte un documento ( per esempio WINWORD in documento html) TIPOLOGIE di Server presso il Service Provider o presso l'utenza business Le differenti tipologie di Server coprono differenti tipologie di servizi. E' consigliabile dedicare un server alla risoluzione i pochi servizi aziendali per DISTRIBUIRE ED OTTIMIZZARE LE RISORSE IN MODO EFFICIENTE ED EFFICACE.

4 Domain Names SERVER I SERVER di DOMINIO DEI NOMI consentono di risolvere un indirizzo specificato in un nome univoco. L'Associazione [Indirizzo === Nome] viene mantenuta in una tabella all'interno del Server in particolare viene costruita dal meccanismo di DNS del sistema operativo di rete nella configurazione degli indirizzi IP. Tale tabella è del tipo: IP ADRESS NAME Server_rack Segreteria Marketing Server_DB fig. Tipologie di server in una tipica architettura di un ISP FIREWALL SERVER MURO DI FUOCO e una tipologia di SERVER specializzati nel filtraggio dei pacchetti di dati scambiati in rete.

5 Rappresenta un potente strumento di sicurezza poiché filtra i canali (PORTE) di comunicazione entranti ed uscenti a livello sia di indirizzo IP sia di pacchetto. E buona norma posizionare un FIREWALL su ogni ingresso/uscita di segnali,da e verso, l esterno della rete aziendale. PROXY e ReverseProxy SERVER La sua funzione primaria è quella di effettuare un Routing degli indirizzi IP e rimbalzare una sottorete in un altra gestendo comunicazioni su differeti reti di dati e con differenti protocolli per INTERNET. La sua funzione secondaria è relativa alla SICUREZZA infatti un PROXY SERVER puo filtrare i dati mascherando range di indirizzi non desiderati sia in entrata sia in uscita. Alcuni PROXY SERVER possono implementare dei meccanismi FIREWALL piu potenti. Un ReverseProxy consente di effettuare il Caching di contenuti http o rimbalzare indirizza da Front-End a Back-End. WWW/HTTP SERVER I pachetti World Wide Web e HyperText Transfer Protocol sono strettamente legati alle attività degli utenti in INTERNET. Un Server WWW è un Computer in rete di dimensioni sufficienti (per esempio un PC PENTIUM 2 S.O: WINNT 4.0 con 4 Giga di disco e 128Mbyte di RAM ) a consentire l ingresso a utenti provenienti dalla rete esterna e/o utenti provenienti dalla Intranet Aziendale. All interno del sistema gireranno applicazioni di gestione siti web come Microsoft Information Server, APACHE, Netscape Server, Camaleon. Le pagine WEB in formato HTML vengono gestite attaverso un sistema di directory e rilasciate su protocollo HTTP dove si specifica la prima pagina che deve essere eseguita quando si accede ad un URL. FTP/Telnet SERVER File Transfer Protocol è il protocollo INTERNET di trasferimento file ; Telnet e il servizio di apertura di sessioni terminali su macchine HOST. Generalmente esistono due tipologie di applicazioni FTP una Client e una Server. Questi servizi vengono espletati da processi di sistema chiamati DEMONI che si installano in memoria e vengono attiviati su chiamata da parte di altre applicazioni. Un SERVER FTP è una unità applicativa residente in un SERVER che gestisce ed instrada un flusso di file in ingresso/uscita utilizzando il protocollo FTP sia in architetture integrate con strumenti browser sia in modalità indipendenti. L operazione di scarico del file in FTP è chiamata DOWNLOAD L operazione di invio del file in FTP è chiamata UPLOAD

6 WEB Data Base SERVER I sistemi di gestione basi di dati sono attualmente disponibili in INTERNET e consentono l accesso a BASI DI BATI ON LINE per memorizzare, selezionare o modificare informazioni aziendali. UN SERVER che dispone di queste tecnologie e inteso come WEB SERVER DB. Le modalità di accesso sono disponibili via ODBC e MAPI. Sistemi di questo tipo consentono lo sviluppo di servizi INTERNET di notevolo valore come i sistemi di WEB CUSTOMER SERVICE, sono interrogabili via Structured Query Language. Alcuni esempi: Microsoft SQL Sever ORACLE 7/8 WEB SERVER Sybase SQL SERVER GOPHER SERVER GOPHER è la versione storica di WWW, lavora tramite FTP e consente un accesso veloce ai dati compiendo un bypass sul meccanismo di navigazione WEB. L interrfaccia GOPHER è a caratteri ma i servizi rilasciati sono identici a quelli di WWW. SERVER Rappresenta il SERVER di posta elettronica per la ricezione e l istradamento dei messaggi di posta elettronica. Generalmente il nostro Provider rilascia una configurazione con due SERVER di posta uno per la ricezione ed uno per la trasmissione. Il protocollo utilizzato è Short Mail Trasmit Protocol (SMTP). E altresi responsabile delle verifica ed autenticazione delle password per lo scarico della posta elettronica. Es: SERVER di spedizione : mail.tin.it SERVER di ricezione : box2.tin.it SERVER DI RETE e FILE SERVER Rappresenta il server che rilascia servizi applicativi in rete in particolare consente l accesso ai dati aziendali attraverso strumenti DBMS (Data Base Management System) e responsabile del controllo accessi a livello applicativo attraverso la verifica della Username/Password dell utente sia sul sistema sia sui dati aziendali. GATEWAY SERVER

7 Rappresenta il Server di rete che ha caratteristiche di instradamento su altre reti. Puo essere un Proxy Server o un Router. Il GATEWAY SERVER va sempre specificato quando si deve configurare un accesso INTERNET. Esempio di configurazione di un router SUB NET MASK: PRIMA PORTA SERIALE: Unumbered ROUTER IP Ethernet0 = INSTRADAMENTO IP route = (tutte le reti) DNS primary : Default Gatway (ossia lo stesso router) COMUNICATION SERVER (Network e Service Provider) È il SERVER tipico dell Internet Service Provider (ISP); esso ha il compito di riceve le linee modem Asincrone o digitali (ISDN ) ed instrada verso la rete interna del ISP. le caratteristica principale di questo server e quella di gestire gli accessi e, l instradamento su linee seriali collegate ai modem.

8 1 Tecnologie di Caching Una cache memorizza generalmente con algoritmo Last Recently Used i contenuti WEB più frequentemente utlizzati, migliorando il tempo di risposta (accelerazione) alle richieste di contenuti da parte degli utenti e preservando l ampiezza di banda. La reale necessità di accelerare i flussi di dati all interno del centro servizi VAS impone l adozione di tecnologie avanzate di caching dei contenuti. I flussi WEB(HTTPS, HTTP1 e HTTP1.1, FTP, NNTP) intesi in senso stastico come rilascio di pagine WEB a fronte di richieste utente ed i sempre crescenti flussi dinamici generati da Application Server (XML, SOAP, ASP) devono pertanto essere trattati da tecnologie sofisticate che conservano i contenuti in aree di caching secondo precise regole e meccanismi ben definiti. Nell ipotesi di contenuti dinamici generati direttamente dagli Application Servers una cache evoluta dovrà avere la capacità di ricostruire il contenuto stesso se modificato o se riferito a query legate a Data Base particolari. La configurazione tipica dei NODI di Caching prevede l utilizzo delle cache sulla DMZ ossia il punto più vicino all'utente finale. Tuttavia una comprensione dei flussi verticali ed orizzontali all interno del Centro Servizi possono imporre l utilizzo di gerarchie di cache in combinazione con gli apparati di content switching (Load Balancer) sui differenti livelli definiti per il Centro Servizi stesso Tipologie di Caching Esistono quattro modalità di impiego delle architetture di accelerazione dei flussi: Reverse Proxy: accelera i servers; in questo caso gli utenti finali accedono con terminali (PC, Cellulare WAP, Palmtop, NoteBook con connesione GPRS wireless) da internet verso la piattaforma di erogazione dei contenuti. Questa è la soluzione tipicamente adottata per accelerare i contenuti verso l'utente finale. Forward Proxy : accelera i clients, in questo caso gli utenti sono interni all'organizzazione e prima di arrivare ai contenuti dall'esterno, vengono "dirottati" mediante diversi tipi di tecnologie come L4/7 switch, WCCP 2 sui router. verso le cache in grado di servirli. La soluzione consente di risparmiare banda (evitando di sovraccaricare il "backbone" con richieste agli stessi contenuti ) ed allo stesso tempo riduce il tempo di arrivo dei contenuti verso l'utente ( latenza / QoS ). I contenuti possono essere "preventivamente" caricati all'interno della cache. (Caching Preload) Trasparent Proxy Viene utlizzata nell ipotesi di forward proxy con l apparato di cache posizionato tra switch e router (Trasparent Cache) oppure in combinazione con apparati di Load Balancer (Trasparentcache Switching) come mostrato nelle successive figure : 1 Nel nostro caso sui tre livelli dell architettura del CS/VAS. 2 Vedi Appendice

9 Fig.1- Meccanismi di Trasparent Forward Caching Trasparent Reverse Proxy Viene utilizzata in configurazione Reverse proxy se in aggiunta del Load Balancer avremo il meccanismo Trasparent come in figura sottostante.

10 Fig.2 Meccanismi di Trasparent Reverse Proxy E possibile utilizzare un multi proxy server (vedi figura 2) all interno di una infrastruttura di rete anche con utilizzo del meccanismo di DNS Round Robin 3, per bilanciare il traffico di rete sui Web server. Questo sistema permette di avere grossi vantaggi sull utilizzo della cache creando un insieme di server per il carico del bilanciamento. Alla prima richiesta i proxy server accedono alla pagina del web server direttamente. I proxy server memorizzano la pagina nella cache. Se è presente più di un server proxy, il DNS veicola la richiesta usando il protocollo round-robin selezionandolo tra i suoi indirizzi IP. Il client utilizza lo stesso URL ogni volta, ma l instradamento è modificato ogni volta su differenti proxy. Dopo un periodo iniziale durante il quale i proxy memorizzano i documenti, il numero delle richieste sui server può drasticamente diminuire. Solo le richieste che risultano essere CGI vanno direttamente ai server Web e quindi non sono memorizzate nelle cache. Supponiamo che il 90% delle richieste ad un server non sia CGI e che il server web riceva 2 milioni di richieste al giorno. Se sono collegati 3 proxy server e ognuno di questi supporta giornalmente 2 milioni di richieste, è possibile gestire 6 milioni di richieste. Il 10% delle richieste CGI raggiunge il server Web che quindi riceve richieste al giorno da ogni proxy server (per un totale di richieste). Pertanto, il numero delle richieste dai client può crescere da 2 milioni a 6 milioni mentre il carico sul server Web decresce da 2 milioni a richieste. 3 Tale meccanismo è implementato in modo naturale dall apparato di Load Balancer che distribuisce le richieste secondo un algoritmo di Roud Robin a strategia prioritaria o a bilanciamento percentuale del carico.

11 Fig. 3 DNS Round Robin

12 2 Server Load Balacing L elevata diffusione di Internet e la disponibilità di reti sempre più veloci hanno cominciato a mettere in seria crisi i siti Web di maggiore interesse, provocando rallentamenti durante la loro consultazione. Parole come elevata disponibilità e scalabilità sono diventate particolarmente importanti nell ottica di offrire al cliente Internet una maggiore efficienza nell offerta dei servizi. Quando un server di un sito non è più in grado di soddisfare l elevato numero di richieste di sessioni Http, gli accorgimenti che vengono normalmente intrapresi sono tre: sostituire il server con uno più potente, distribuire il contenuto su server più piccoli o bilanciare il traffico su più server che hanno lo stesso contenuto. Da un paio di anni la soluzione maggiormente considerata è quella di utilizzare la tecnica di bilanciamento con apparati denominati Server Load Balancers (SLB). Gli SLB esistono poichè oramai le reti di trasporto dati sono diventate più veloci dei sistemi che essi connettono. Il loro scopo primario e quello di bilanciare il traffico fra i vari server presenti nel C.S. facendo in modo che a un singolo indirizzo IP virtuale rispondano più server fisici aumentando cosi le prestazioni globali della Server Farm. Inoltre e` in grado di controllare l effettiva disponibilita` del servizio offerto dai singoli server. Nel caso di guasto di un server, l apparato lo esclude automaticamente dal gruppo di quegli attivi. Occupando una posizione critica fra la rete e i server, gli SLB sono diventati di vitale importanza nell assicurare end-to-end affidabilità e prestazioni elevate su una varietà di servizi basati su IP. La prima generazione di load balancers erano implementazioni di DNS round-robin ma in questo caso pero` l'ottimizzazione non è particolarmente spinta: il DNS, infatti, generalmente si limita a reindirizzare le richieste a un unico IP virtuale verso più IP reali, che corrispondono a più macchine. L'assegnamento avviene in modo sequenziale, applicando un algoritmo definito Round Robin, che distruibuisce il carico in modo paritetico fra i server a disposizione. Non viene fatta nessuna analisi sul tipo di richiesta, né tantomeno dell effettiva disponibilita` dell'elaboratore. Può infatti accadere che un particolare server venga spento o comunque sia sovraccaricato. Inoltre la discriminazione avviene esclusivamente sulla base dell'indirizzo IP e non sul servizio a cui il client cerca di avere accesso. I Server Load Balancer sono nati proprio per supplire a queste carenze: operando a livelli superiori di quello IP, sono infatti in grado di esaminare in tempo reale i pacchetti in ingresso, analizzando anche la porta TCP al quale il client vuole accedere, e quindi di stabilire a quale servizio la richiesta è effettivamente destinata. Con dispositivi del genere quindi, il concetto di Virtual Server si estende al binomio indirizzo/porta, consentendo una maggiore granularita` nelle politiche di smistamento delle richieste. Gli SLB sono inoltre in grado di effettuare elaborazioni statistiche sulle connessioni e di valutare anche l'effettivo stato di salute dei server, basandosi generalmente sul tempo di risposta rilevato mediante ping o meccanismi analoghi. in alcuni casi, tali informazioni sono forniti dallo stesso server mediante appositi agent. Ogni richiesta viene dunque smistata

13 dinamicamente verso il server che, in quel preciso istante, offre, almeno teoricamente, la possibilità di smaltirla più rapidamente. Generalmente un Server Load Balancer può essere, nel caso piu` semplice, un programma che gira su un server basato su S.O. standard tipo Unix o Windows Dal punto di vista prestazionale non si tratta però di una soluzione particolarmente ottimizzata, perché diversi fattori esterni, quali il sistema operativo non dedicato, l'hardware dell'elaboratore, possono concorrere a rallentare l'intero sistema. Una diversa implementazione comunemente chiamata appliance e`, almeno teoricamente, simile alla precedente, ma assicura un livello prestazionale superiore perché dal sistema operativo vengono eliminate le funzionalità non indispensabili, e tutta la macchina è votata alle esigenze di bilanciamento. Inoltre, generalmente, prodotti di questo tipo sono già equipaggiati di più porte per le connessioni di apparati di rete. Per avere maggiori prestazioni occorre considerare la soluzione che implementa le fuzionalita` di SLB in HW. Tali apparati, switch di livello 4-7, svolgono le funzionalita` di livello superiore all IP per mezzo di componenti dedicati chiamati ASIC (Application Specific Integrated Circuit). Attualmente Il dibattito sulla supremazia fra le varie architetture e` molto acceso tra i vari costruttori: chi sostiene la causa degli appliance fa leva sulla maggiore flessibilità, mentre chi offre soluzioni basate sullo switch di livello 4-7 evidenzia le migliori performance che offrono gli Asic. A loro volta, i produttori di queste ultime soluzioni sottolineano come elemento distintivo e qualificante la possibilità di fare a meno, nell'architettura complessiva della rete, rispettivamente, di uno switch o di un router, perché i loro apparati già integrano tali funzioni. Fondamentamente le tecnologie utilizzate dai costruttori per implementare le funzionalità di load balancing sono tre: soluzione completamente software su HW general purpose, soluzione mista HW/SW o appliance e quella completamente HW. Impatto sull architettura di rete Dal punto di vista del loro impiego in una LAN bisogna considerare che esistono sul mercato Server Load Balancer in grado di funzionare o come un normale Bridge/Switch di livello 2 oppure come un router/switch di livello 3. Questo e` sicuramente un elemento importante quando tali apparati vengono inseriti in una rete gia` in esercizio, dove cioe` esiste gia` un piano di indirizzamento IP. Con funzionalita di switch In questa configurazione il load balancer garantisce la connettivita a livello 2 e fa da front end esterno tra le richieste dei client e i relativi servizi che possono trovarsi sia sulla stessa sottorete dei client, sia su reti differenti; in questo caso la loro raggiungibilita a livello IP e garantita dai router aziendali. E il caso di tutti gli altri switch di livello 4-7.

14 SWITCH 1 Load Balancer SWITCH ( ) W&G DOMINO ( ) SmartBit (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questo caso l SLB deve essere posto in topologie di rete in cui i client e i server appartengono a subnet differenti. Il load balancer in questo caso fa da default gateway per i client collegati sull interfaccia esterna. L interoperabilita con i router aziendali per il raggiungimento dei server remoti, e stata assicurata grazie a delle route statiche impostate sull SLB e propagate in OSPF agli altri router dal primo router aziendale direttamente connesso con lo switch stesso. E il caso dell apparato Big/IP di F5 Networks

15 SWITCH 1 Load Balancer W&G DOMINO ( ) SmartBit (3/21-3/22) cat (3/20) SWITCH 2 CAT TIN ( ) ( ) Funzionalita implementate dagli SLB L inserimento di un apparato SLB oltre ad effettuare un bilanciamento di carico sui server reali e in grado di apportare ad un C.S. altre funzionalita su aspetti di affidabilita, sicurezza, prestazioni e scalabilita. Metodi di bilanciamento Il bilanciamento del carico sui server rappresenta la funzionalita piu importante che si richiede ad uno SLB; questa consente di realizzare un sistema in grado di aumentare in modo sostanziale la capacita di offerta di un servizio. Questo si traduce in un miglioramento delle prestazioni grazie alla scelta automatica del server (normalmente all apertura di una nuova sessione) all interno di un insieme di server reali omogenei dal punto di vista del servizio. Le modalita di bilanciamento piu comuni sono: 1. Round Robin: assegna le connessioni in modo sequenziale ai vari server indifferentemente dal tempo di risposta, 2. Least Connection: seleziona il server con il minor numero di connessioni aperte; in questo modalita` e importante la tecnica di slow start con la quale un nuovo server, trovandosi

16 completamente scarico, non viene inondato di richieste nel momento in cui viene messo in servizio. 3. Fastest Connection: privilegia principalmente il server che ha tempi di risposta migliori. 4. Percentage Utilization: permette di scegliere il server a cui connettersi in modo statico, allo scopo di distribuire manualmente i carichi proporzionalmente alle prestazioni reali delle singole macchine. Affidabilita. Meccanismi di verifica dei servizi Tali meccanismi garantiscono la disponibilita continua di un servizio (ad esempio web server) in caso di Fault Failure di uno o piu` server reali. In alcuni casi è in grado autonomamente di notificare ad un sistema centralizzato di gestione l indisponibilità di un servizio/server. Esistono due modalità per verificare lo stato di salute di un servizio/server: i) Il server viene sollecitato da richieste periodiche simili a quelle fatte da un client. ii) Il server utilizza un agent di solito proprietario che fornisce indicazioni al load balancer sullo stato globale della macchina (CPU, Memoria, servizi) Il documento prende in esame solo il primo tipo giudicando il secondo troppo limitativo a causa dell indisponibilità di tale agent per tutte le piattaforme software. Aspetti di alta affidabilita L alta affidabilita consente di non avere nessun single-point-of-failure all interno del sistema utilizzando una coppia di apparati opportunamente connessi e sicronizzati fra loro. Le metodologie utilizzate sono:?? ACTIVE-ACTIVE in cui entrambi gli SLB partecipano al bilanciamento. Il vantaggio di questa architettura, oltre a eliminare il single point of failure, e` quello di raddoppiare la capacita` di smaltimento del numero massimo di sessioni fornite da un singolo. In caso di guasto pero`, presenta lo svantaggio di perdere tutte quelle sessioni che superano la capacita` del singolo SLB.?? ACTIVE-STANDBY in cui uno solo degli SLB e` attivo mentre l altro mantiene copia delle sessioni attive. In caso di guasto e` in grado di mantenere in questo modo le connessioni degli utenti limitando il disservizio. Con funzionalita di switch In questo caso la sottorete dei client e raggiungibile da entrambi i load balancer a livello 2 ma uno solo e attivo (non e quindi necessario abilitare lo spanning tree). E necessario solo che i due switfch abbiano due indirizzi IP differenti per le fasi di O&M.

17 High Availability Load Balancer W&G DOMINO SWITCH Load Balancer SWITCH ( ) ( ) (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questa configurazione il load balancer fa da default router per la sottorete dei client in modo permettere loro di raggiungere quella dei server; in questo caso per avere l High Availability, e necessario che gli SLB siano configurati con un indirizzo IP reale ciascuno e un unico IP virtuale associato all apparato attivo. Per questa configurazione, e auspicabile che i due apparati presentino anche un unico indirizzo MAC virtuale in modo che gli switch di livello 2 a monte del load balancer non debbano modificare la propria tabella di ARP; cosi facendo si ottiene un miglioramento dei tempi di messa in servizio dell apparato di backup nel caso in cui quello attivo si guasti.

18 High Availability Load Balancer W&G DOMINO SWITCH 1 Load Balancer SWITCH ( ) ( ) (3/21-3/22) cat (3/20) CAT TIN ( ) Aspetti di persistenza La persistenza consente di mantenere la connettivita di un client verso un determinato server reale; questa funzionalita risulta molto utile nelle connessioni client-server di tipo statefull ovvero in quelle situazioni in cui il server tiene traccia del cliente e della sua storia all interno del servizio erogato; in questo caso l utente, dopo una connessione iniziale, deve ritornare allo stesso server reale al quale si era connesso precedentemente. Tipici casi di utilizzo della persistenza sono i siti con contenuti che vengono generati dinamicamente, quali ad esempio i siti di e-commerce, che utilizzano un carrello (shopping kart o shopping basket), i servizi di prenotazione on-line, etc. La persistenza puo` basarsi sul controllo di vari elementi, di seguito riportati. Source IP Con questa modalita`, l apparato si basa per la persistenza, sul source IP del client. Questo metodo pero` risulta inefficiente in caso di utilizzo di proxy da parte dell ISP del cliente. Infatti, tutti gli utenti di questo ISP si presentano con lo stesso indirizzo IP sorgente, e quindi sarannno indirizzati sulllo stesso server reale.

19 Cookie Con questa modalita`, l apparato si basa, per la persistenza, sul cookie memorizzato sul computer dell utente in modo da permettergli di riconnettersi allo stesso server contattato in precedenza. Esistono varie tecniche per fare persistenza su cookie, le piu` comuni sono: 1. la modalita INSERT, in cui il load balancer introduce un cookie proprietario nella Http response del server reale. Nel cookie e` contenuta l informazione di quale server e` stato contattato. 2. La modalita REWRITE, in cui il load balancer intercetta un blank cookie proprietario, e scrive in esso le informazioni sul server reale contattato. Tale modalita` implica una riconfigurazione dei server web reali per l invio di tale cookie. 3. la modalita PASSIVE, in cui il load balancer non inserisce o modifica alcun cookie esistente, ma richiede che il server reale invii un cookie gia` formattato con le informazioni del server stesso. 4. la modalita HASH in cui il load balancer esamina l header dei cookies inviati dai server reali, e automaticamente fa un associazione tra la richiesta del client e un server reale scelto univocamente dal load balancer. Una criticita` di questo metodo e` che non puo` essere utilizzato con connessioni Http criptate. SSL session ID E` un tipo di persistenza che tiene traccia delle connessioni SSL, (cioe` quelle Https), utilizzando il valore SSL Session ID, un parametro contrattato durante l apertura della sessione SSL. In questo fase il cliente ha la possibilita` di utilizzare i parametri di sicurezza di una sessione sicura precedente, o stabilire una nuova sessione SSL. Una criticita` per questo tipo di persistenza e` legata alll utilizzo del browser Internet Explorer, che richiede una nuova SSL Session-ID dopo un tempo pari a circa 5-10 minuti. Allo trascorrere di tale intervallo non viene piu` mantenuta la persistenza sul server iniziale. Aspetti di Traffic Management (Bandwidth Management) Questa funzionalita` permette di riservare determinate porzioni della banda disponibile per specifici servizi o utenti. Per esempio permette di limitare la banda concessa per ogni server virtuale definito sul load balancer; in questo modo si possono avere sulla stessa server farm, servizi con qualita` differenziata. La classificazione del traffico e` ottenuta tramite gestione con priorita differente per le varie code. Tale funzionalità può essere utile per un ISP allo scopo di applicare, al servizio Web hosting/housing, tariffe differenziate a seconda delle esigenze di banda.

20 Aspetti di sicurezza?? Possibilità di impostare dei filtri in deny o permission su base indirizzo IP e porta TCP/UDP: i load balancer sono in grado di autorizzare o bloccare in modo dettagliato gli accessi dal lato esterno verso le server farm per la loro amministrazione. Nello stesso tempo sono in grado di bloccare tutte le richieste di servizio non esplicitamente autorizzate.?? Capacita del Load Balance r di resistere ad un attacco di categoria DoS (Denial of Service): Tale funzionalità permette di prevenire gli attacchi alla sicurezza di tipo DoS (Syn flood, data flood, ping of the death, ecc.); vengono cosi limitate le indisponibilità di servizio dovute ad attacchi esterni senza bloccare il traffico legittimato. Le modalita di funzionamento che permettono al load balancer di prevenire attacchi di tipo DoS sono: 1. Chiusura di tutte le porte TCP/UDP statiche/dinamiche non espressamente autorizzate. 2. Protegge da attacchi basati su SYN flooding impostando una soglia massima sulle richieste di SYN non completate.?? Mascheramento dei server reali che utilizzano porte TCP/UDP statiche: 1. Gli SLB operano una sorta di virtualizzazione degli indirizzi IP dei server reali rispondendo al loro posto alle richieste di connessione degli utenti. Di conseguenza non e possibile venire a conoscenza dell indirizzo IP del server reale proteggendolo da possibili attacchi diretti. In questo modo si evita di inserire altri meccanismi di protezione come i Reverse Proxy. 2. Gli SLB permetono l Inserimento dei server reali in reti di classe di IP privati cioe non instradabili; i Load Balancer sono in grado cosi di aumentare il livello di sicurezza dei server reali permettendo loro di appartenere ad una rete di indirizzi IP privati. Tale funzionalita puo essere realizzata dagli SLB in due modi:?? Configurati come router (nulla vieta comunque l utilizzo di un router esterno per il raggiungimento a livello IP della subnet di classe di IP privati da parte del Load Balancer).?? Configurati come switch con utilizzo di meccanismi di Source NAT e funzionalita di bridge disabilitata. Tale scelta e sconsigliata nel caso in cui i server devono prendere delle decisioni sulla base dell indirizzo IP del cliente.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli