La rete di Ateneo della Università di Parma: breve illustrazione.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La rete di Ateneo della Università di Parma: breve illustrazione."

Transcript

1 Università degli Studi di Parma ASI.NET La rete di Ateneo della Università di Parma: breve illustrazione. ASI.NET Area Sistemi Informativi NETworking UOS Erogazione Servizi: La nostra mission e erogare eccellenza! UNIPR 2015 ASI.NET UOS Erogazione Servizi 1

2 Rete di Ateneo: infrastruttura UNIPR 2015 ASI.NET UOS Erogazione Servizi 2

3 Rete di Ateneo: situazione attuale. I numeri della rete di ateneo: ~ 15 mila punti presa rj 45 (cat 5,5e,6,6e,7?); ~ 150 armadi di trasmissione dati; ~ 10 km fibra (monomodo, multimodo, mista) ~ 7000 dispostivi attivi durante i giorni feriali (75% Win*, 15% *nix, 10% MacOs scansione nmap del 2014); ~ 1000 computer attivi durante i giorni festivi (?); ~ 250 di server di ateneo (Web, posta, Dns, Ldap, Videoserver, Samba,Vpn, Voip, grid, Radius..); ~ 500 apparati di rete L2, 30 apparati L3; ~ 350 Access point (wi-fi) inventariati; > 30 UPS; ~ 150 apparati di telecontrollo e telesorveglianza (telecamere, controllo accessi, timbratori, controllo ambientale); ~ 1200 telefoni VoIp; UNIPR 2015 ASI.NET UOS Erogazione Servizi 3

4 Panoramica sulla rete cablata dell ateno di Parma 14 insediamenti sul territorio urbano. Con questa nomenclatura che e diventata uno standard de facto perche in ogni prompt e *sempre* presente la sede piu altre informazioni che permettono una facile indentificazione del dispositivo (es. Sede 2 Armadio C 222 ) UNIPR 2015 ASI.NET UOS Erogazione Servizi 4

5 Dimensioni delle sedi 1/2 Le sedi hanno una dimensione variabile: da qualche migliaio di client a qualche unita. In termini di apparati di rete e dispositivi collegati, la situazione e la seguente: Numerosita' appara. dispositivi Sede Sede Sede Sede Sede Sede Sede Sede Sede Sede Sede Sede Sede 14 2 Tipologia 10T100TX 1000T 1000SX 100FX 1000LX Numerosita' UNIPR 2015 ASI.NET UOS Erogazione Servizi 5

6 Dimensioni delle sedi 2/2. Sede 3 Sede 2,5,4 UNIPR 2015 ASI.NET UOS Erogazione Servizi 6

7 La dorsale della rete metropolitana dell Ateneo 1/2 4 HP/3Com/H3C 5500 divisi in due coppie una delle quali attestata presso la Sede 2 ed una presso la Sede 1. Gli apparati di ogni singola coppia sono collegati fra loro con un link in rame (10 Gb) mentre le due coppie sono collegate fra loro con due coppie distinte di fibra (10 Gb con percorso differenziato). Le porte di questo specifico collegamento sono porte IRF (Intelligent Resilient Framework) che consentono una sorta di virtualizzazione dell hardware in base alla quale tutti i nodi componenti vengono visti come un singolo oggetto e, come tale, singolarmente configurato e gestito a prescindere dallo stato reale di ciascun apparato costituente: Da ciascuna di queste due coppie di apparati parte una fibra che connette una delle 12 sedi (sede 3 -> sede 14) rimanenti seguendo, quando possibile, un percorso differente in modo da garantire al massimo la resilienza dell infrastruttura; In ciascuna delle sedi ci sono due apparati HP/3Com 5120 che, collegati ancora una volta in IRF, costituiscono la terminazione di plesso della dorsale metropolitana e su cui si attestano le varie realta locali. UNIPR 2015 ASI.NET UOS Erogazione Servizi 7

8 Dorsale della rete metropolitana dell Ateneo 2/2. La rete metropolitana di Ateneo e cosi schematizzata: UNIPR 2015 ASI.NET UOS Erogazione Servizi 8

9 Sedi specifiche 1/2. Mappe *Quasi tutte* mappe delle realta locali sono reperibili alla pagina si riporta a titolo di esempio la mappa della Sede 2 (Centrale) giusto per vedere quali informazioni possono essere dedotte. UNIPR 2015 ASI.NET UOS Erogazione Servizi 9

10 Sedi specifiche 2/2. Concatenazione switch La concatenazione degli switch e ricalcolata quotidianamente ed e visibile a questa pagina nella quale e possibile effettuare interrogazioni articolate. I dati sono sempre indicativi perche basta che ci sia un apparato senza snmp attivato o malconfigurato per rendere inattendibile parte dei risultati. Nel sito indicato e possibile trovare anche alcune mappe che riguardano architetture piu specifiche come ad esmpio quella delle sale macchine, della vpn di ateneo, dell infrastruttura wifi etc. Si invita ad utilizzare le mappe ogni qual volta sia utile e notificarci anomalie discordanze e suggerimenti che possano rendere piu significativo ed efficace il loro uso. UNIPR 2015 ASI.NET UOS Erogazione Servizi 10

11 Apparati di rete 1/4. Fatta eccezione per alcuni apparati con funzioni specifiche (trafic shaper, router di frontiera, firewall), tutti gli altri sono prodotti HP. Seppure appartenenti al medesimo produttore, la tipologia dei prodotti presenti e piuttosto varia: hp PWR 201 hp 2910al- 24G- PoE+ 88 hp PoE 43 hp CR 39 hp hp PWR 22 hp 5308XL 18 hp 2530 PPoe 15 hp CR 13 hp hp 5304XL 10 hp hp hp hp PWR 5 hp 1810G hp 2510G hp G 4 hp 2910al- 24G 4 hp 2520G- 24- PoE 3 hp PWR 3 hp 2650C 3 hp G 3 hp 5406zl 3 hp 5412zl 3 hp 8212zl 3 UNIPR 2015 ASI.NET UOS Erogazione Servizi 11

12 Apparati di rete 2/4 Abbiamo quindi differenti versioni di hardware ma, all interno di ciacuna tipologia, anche differenti le versioni di firmware, ciascuna delle quali con i propri bug e le proprie idiosincrasie. L introduzione della linea di prodotti H3c/HP non fa altro che accentuare il problema. Abbiamo a disposizione circa 20 mila porte di cui circa 10 mila in POE o POE+. In teoria (sull intero impianto) potremmo disporre di una potenza erogabile superiore ai 100 Kw mentre la potenza effettivamente erogata e di circa 5 kw; Sono apparati che funzionano correttamente anche in condizioni sub-ottimali (leggi armadi decisamente sporchi) ed in assenza di una corretta ventilazione (circa una 50ina segnalano guasti alle ventole); I dispositivi sono coperti da garanzia a vita (fatta eccezione per gli apparati di fascia alta) e questo potrebbe diventare un fattore che rallenta l aggiornamento dell infrastruttura (vedi la presenza dei 2524 con circa 10 anni di servizio); Con il bando del 2012 sono stati forniti del 2910 POE+ (per ragioni connesse alla richiesta di alimentazione degli access-point). Essendo apparati con tutte le porte 10/100/1000, la loro posa negli armadi comporta solitamente una riorganizzazione degli armadi stessi passando da una configurazione a bus ad una configurazione a stella. UNIPR 2015 ASI.NET UOS Erogazione Servizi 12

13 Apparati di rete 3/4 L accesso per scopi diagnostici e consentito a tutti in modalita di operator mentre la modalita di amministrazione e nota solo ad un sottinsieme dei network manager. L accesso e consentito via web, telnet e ssh in ipv4; Alla modalita di manager e acceduta con il classico comando di enable. Esiste una modalita sperimentale non documentata accessibile con il comando edomtset edomtset (due volte!) che mette a disposizione un numero di funzionalita piu avanzato. Come evidenzia il banner che appare si consiglia l uso in ambiente di test! In quasi tutti i casi si utilizzano le funzionalita di base. Alcune funzionalita meno comuni (accesso utente subordinato 802.1x/web, accesso alla cli digestione* via radius, limite massimo dei mac address su ciascuna singola porta, mstp vs stp/rstp, access-list basate su macaddress) sono state attivate su qualche macchina in via eccezionale ma spesso queste diffenze, a lungo termine, si trasformano piu in problemi che in benefici. UNIPR 2015 ASI.NET UOS Erogazione Servizi 13

14 Apparati di rete 4/4 Per quanto riguarda l attivazione delle funzionalità aggiuntive (multicast, vlan, ip helper, jumbo frames), per evidenti ragioni, si privilegiano necessità aziendali e la continuità di servizio piuttosto che sperimentazione ed il rischio di malfunzionamenti; La gestione dell infrastruttura viene effettuata da un software proprietario chiamato PCM in via di dismissione (EOF), affiancato da sanet netdisco ed altre procedure ad hoc; In caso di guasto, la macchina viene sostituita (da una ditta esterna) con uno di pari configurazione proveniente dal nostro magazzino e la macchina guasta viene restituita ad Hp Italia che, entro un paio di giorni lavorativi, invia una macchina di fascia simile funzionante. UNIPR 2015 ASI.NET UOS Erogazione Servizi 14

15 Rete di Ateneo: indirizzi IPv4 e domini. L Universita di Parma e proprietaria di una Classe B di indirizzamento pubblica IPv /16 segmentata prevalentemente con mascheratura */24; Alla classe pubblica e spesso sovrapposta una classe di indirizzamento privata (RFC 1918) /16 il cui utilizzo e sempre meno richiesto e ne suggerirei la dismissione; Buona prassi nell uso degli indirizzi (http://old.unipr.it/netadmin/); Circa 210 reti ruotate; Dominio di riferimento e unipr.it. (dominio di secondo livello al di sotto del tld top level domain.it.) organizzato in di domini terzo livello *.unipr.it.; I DNS di riferimento ufficiali sono il , e il Tramite le figure di riferimento apm/apa garr e possibile effettuare registrazioni di altri domini sotto il TDL.it e.eu a titolo gratuito ma riservata ad enti accademici e ricerca. UNIPR 2015 ASI.NET UOS Erogazione Servizi 15

16 Stato di occupazione delle reti di ateneo Indirizzi occupati Rete / / / / / / / / / / / / / / / / / / / / / / / / / / / /24 Indirizzi occupati Rete / / / / / / / / / / / / / / / / / / / / /24 Indirizzi occupati Rete / / / / / / / / / / / / / / / / / / / /24 UNIPR 2015 ASI.NET UOS Erogazione Servizi 16

17 Rete di Ateneo: indirizzi IPv6 1/2 All Universita di Parma e stata assegnata 2001:760:2e04::/48 nel settembre del 2009; Agli inizi del 2010 era stata inviata alla lista dei netdamin una proposta di suddivisione qui riportata in estratto Sedi di grandi dimensioni 2001:760:2e04::/ > 0fff 4k ReR /64 desrnate ad usi futuri :760:2e04:1000::/ > 1fff 4k ReR /64 desrnate alla Sede 1 (Campus) :760:2e04:2000::/ > 2fff 4k ReR /64 desrnate alla Sede 2 (Sede Centrale) :760:2e04:3000::/ > 3fff 4k ReR /64 desrnate alla Sede 3 (Via Gramsci) Sedi piccole dimensioni :760:2e04:a100::/60 a > a10f 16 ReR /64 desrnate alla Sede 10 (Via S. Michele) :760:2e04:a110::/60 a > a11f 16 ReR /64 desrnate alla Sede 11 (via Farini) :760:2e04:a120::/60 a > a12f 16 ReR /64 desrnate alla Sede 12 (PiloYa) UNIPR 2015 ASI.NET UOS Erogazione Servizi 17

18 Rete di Ateneo: indirizzi IPv6 2/2 E stata attivata (2009) sul router di frontiera e portata all interno dell ex Centro di Calcolo come isola separata con apparati dedicati in quanto la situazione delle compatibilita e piuttosto complessa e va analizzata apparato per apparato. UNIPR 2015 ASI.NET UOS Erogazione Servizi 18

19 Rete di Ateneo: accesso ad Internet. Il collegamento della rete aziendale ad Internet è curato da un consorzio, denominato GARR, che ha come missione la l implementazione e la gestione di una dorsale di collegamento fra gli enti accademici (pubblici e privati) e culturali italiani. Gestisce il peering fra la dorsale cosi realizzata e le reti accademiche, commerciali internazionali e un peering diretto con Google; Altri servizi GARR: 1. NOC: Network Operations Center; 2. CERT: servizio di sicurezza di rete; 3. LIR, NIC & DNS: servizio di gestione indirizzi IP e domini; 4. CA: Certification Authority; 5. EduRoam: supporto alla mobilità degli utenti GARR; 6. IDEM GARR AAI:Infrastruttura di Autenticazione e Autorizzazione federata; 7. MIRROR: servizio di distribuzione software; 8. NEWS:servizio di distribuzione Usenet News; 9. VCONF: servizio di multivideoconferenza; 10. NRENum VoIP UNIPR 2015 ASI.NET UOS Erogazione Servizi 19

20 Dorsale Rete Garr e collegamenti internazionali. UNIPR 2015 ASI.NET UOS Erogazione Servizi 20

21 Rete di Ateneo: schema accesso ad Internet. UNIPR 2015 ASI.NET UOS Erogazione Servizi 21

22 Rete di Ateneo: il firewall 1/2 Il firewall di Ateneo e un Juniper IGS 2000 Junos 6.3.0r13.0; Separa la rete d Ateneo (intranet) da Internet, ha un interfaccia di amministrazione dedicata e NON ha zone DMZ; opera sulla base di ACL statiche definite ad hoc sullo stile di quanto segue: n set address "Trust" " " "ursamajor.eng" n set service "SSH" protocol tcp src-port dst-port n set group address "Trust" "gruppo-ssh" add " " n set policy id 130 from "Untrust" to "Trust" "Any" "gruppo-ssh" "SSH" permit Per un totale di 700 oggetti (address) distinti, 150 service,90 di gruppi, 180 policy per piu di 3000 righe di configurazione; E' utilizzato come "stateful packet filter", con qualche funzione di protezione dei DOS e nessuna funzione avanzata attiva (deep packet inspection, web filtering, antivirus, attack analisys, vpn terminator) perche, con l'uso, abbiamo maturato la consapevolezza che, nonostante i dati di targa, una semplice tempesta di virus e' in grado di saturare le risorse del sistema mettendolo fuori servizio; UNIPR 2015 ASI.NET UOS Erogazione Servizi 22

23 Rete di Ateneo: il firewall 2/2 Potrebbe gestire fino a 500 mila sessioni contemporanee ma, in condizioni ordinarie, opera con circa mila sessioni su un singolo canale al gbit. N.B. il traffico del wi-fi Aruba e esterno al firewall quindi nel conteggio delle sessioni contribuiscono solo quelle che accedono alle risorse di ateteo. UNIPR 2015 ASI.NET UOS Erogazione Servizi 23

24 Rete di ateneo:uso della banda Dorsale cittadina o esempio sottostante: Uplink GARR o l esempio sottostante: UNIPR 2015 ASI.NET UOS Erogazione Servizi 24

25 Traffic management, traffic shaper: Allot /2 Nel 2010 (circa) ristrettezza di banda e necessita di contenere il traffico P2P ci ha obbligati ad introdurre l uso di un traffic-shaper. Questo apparato, sulla base di firme e con la deep inspection e in teoria capace di individuare la tipologia di traffico anche nel caso di protocolli port-hopping. Per quanto ci riguarda, casi di falsi positivi hanno danneggiato la fiducia sul dispositivo e, al momento e utilizzato ad una frazione delle sue potenzialita. Serve infatti a contenere (e non chiudere!) il traffico P2P dell ateneo e come punto di controllo dettagliato sul traffico di rete Universita <-> Internet UNIPR 2015 ASI.NET UOS Erogazione Servizi 25

26 Traffic management, traffic shaper: Allot /2 previous UNIPR 2015 ASI.NET UOS Erogazione Servizi 26

27 Concentratore VPN 1/2 Gestione del concentratore vpn la cui connessione alla rete e qui rappresentata. La documentazione ed il software necessario e disponibile alla pagina vpn.unipr.it UNIPR 2015 ASI.NET UOS Erogazione Servizi 27

28 Concentratore VPN 2/2 Negli ultimo 90 giorni e stato usato da 350 ( single user ) e da circa 1500 studenti Rischioso invece e l uso del concentratore vpn Cisco che pero continua ad avere I suoi estimatori: 150 e 200 UNIPR 2015 ASI.NET UOS Erogazione Servizi 28

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

FAQ. 1 Quali sono le differenze con un accesso telefonico?

FAQ. 1 Quali sono le differenze con un accesso telefonico? FAQ 1. Quali sono le differenze con un accesso telefonico? 2. Quali sono le differenze con un collegamento DSL? 3. Funziona come un collegamento Satellitare? 4. Fastalp utilizza la tecnologia wifi (802.11)?

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Cineca OpenWiFi Documentazione Tecnica

Cineca OpenWiFi Documentazione Tecnica Cineca OpenWiFi Documentazione Tecnica Novembre 2013 Cineca Consorzio Interuniversitario Sede Legale, Amministrativa e Operativa: Via Magnanelli 6/3 40033 Casalecchio di Reno (BO) Altre Sedi Operative:

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Norme di Attuazione del Regolamento per l utilizzo della posta elettronica e internet

Norme di Attuazione del Regolamento per l utilizzo della posta elettronica e internet Norme di Attuazione del Regolamento per l utilizzo della posta elettronica e internet Indice Art. 1 - Glossario... 1 Art. 2 - Oggetto e ambito di applicazione... 2 Art. 3 - Norme Generali di Regolamentazione

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli