FACOLTÀ DI SCIENZE MM. FF. NN

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FACOLTÀ DI SCIENZE MM. FF. NN"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI SCIENZE MM. FF. NN CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA IN CALCOLO DELLE PROBABILITA' E STATISTICA MATEMATICA Progettazione di sistemi ad alta affidabilità per le rilevazioni statistiche. Caso di applicazione : Ufficio di statistica della Provincia di Salerno Relatore: Candidato: Ch.mo Prof. Antonio Di Crescenzo Christian Rago Relatore esterno: Matr.: Dott.ssa Roberta Morena ANNO ACCADEMICO

2 Un grazie al Professore Di Crescenzo per l'opportunità, alla Dottoressa Morena e all'ingegnere Vuolo, più che semplici colleghi. Un grazie alla mia famiglia, che mi ha sostenuto sempre, anche nei periodi più brutti. Ai miei amici,che continuano a chiedermi quando mi laureo.

3 Indice generale Introduzione...2 CAPITOLO 1: Alta Affidabilità (HA) Livelli di affidabilità Sistemi ad alta affidabilità Cluster HA Introduzione al Cluster Progetti Open Source per Cluster HA Come creare un cluster HA opensource Configurazione delle macchine Heartbeat Pacemaker Apache Cos'è Apache? Configurare Apache per cluster HA Configurazione MySQL Introduzione all'sql, MySQL e phpmyadmin Replica Circolare DRBD Configurazione dei nodi...27 CAPITOLO Software Statistico Software selection MAUSS e MAUSS-R ACTR BANFF/GEIS CANCEIS CONCORD IDEA QUIS EVER GENESEES ARGUS Limesurvey...36 CAPITOLO Esperienza diretta Introduzione Personalizzazione della piattaforma Fase finale Conclusioni Potenzialità della piattaforma Sviluppi futuri

4 Introduzione La seguente tesi di laurea nasce da una collaborazione tra l'università degli Studi di Salerno e la Provincia di Salerno. Il tutto è nato da un'attività svolta presso l'ufficio statistico della Provincia, diretto dalla dottoressa Roberta Morena, che punta a informatizzare gli uffici dell'ente Provincia, a digitalizzare tutti gli archivi ancora cartacei, e ad effettuare rilevazioni statistiche all'interno delle strutture di tale Ente. In particolare, nella fattispecie l'attenzione è stata focalizzata sulle rilevazioni effettuate all'interno dell'ente che sono ancora presentate in moduli cartacei e difficilmente consultabili una volta terminate. Proprio per questo è stata progettata una piattaforma di rilevazioni statistiche partendo da un software già largamente utilizzato chiamato Lime Survey che verrà descritto dettagliatamente nel Capitolo 3. Tutta l'attività è suddivisa in tre parti: una parte rivolta alla software selection basata sulle risorse della Provincia; una seconda, lunga e cruciale, che tratta la configurazione del sistema; ed infine una terza sezione circa la modifica del software scelto, test della piattaforma e partenza della prima rilevazione di prova. Il tutto si è svolto sotto la supervisione della dottoressa Morena e dell'ingegnere Gianluca Vuolo, che hanno rivestito il ruolo di coordinatore rispettivamente per la parte statistica e per la parte sistemistica. Sebbene i dati già elaborati e quelli futuri abbiano un livello di criticità relativo, si è scelto di sviluppare un'architettura ad alta affidabilità (HA- High Availability) distribuito su due nodi e basato su sistemi operativi Linux Server. Il prodotto finale della collaborazione su menzionata è stato utilizzato dall'ufficio statistico ed è stato preso in considerazione come nuovo strumento di rilevazione non solo nella Provincia di Salerno ma in molti uffici delle istituzioni pubbliche Campane. 2

5 In particolare, in questa Tesi verrà analizzato il caso d'uso relativo alla raccolta delle informazioni sulle rilevazioni effettuate dall'ente nell'ultimo trienno, e inoltre verrà effettuata una valutazione complessiva sul lavoro svolto. Verrano altresì discusse le potenzialità della piattaforma così come è stata sviluppata, lasciando una porta aperta verso ulteriori modifiche e versioni successive della stessa. Segue una panoramica sugli argomenti trattati nella tesi: Capitolo 1: In questo capitolo verrà spiegato il concetto di High Avaibility e di cluster con un occhio di riguardo allo sviluppo di questa tecnica in ambienti Open Source ed in particolare al sistema operativo Linux Server, base di sviluppo di tutto il progetto. Infine verrano citati i software utilizzati per la creazione del cluster HA e le loro configurazioni. Capitolo 2: Il capitolo è una panoramica sul software Limesurvey, cuore pulsante della piattaforma per le rilevazioni ivi sviluppata. Verrà fornita una breve panoramica dei software proposti come possibile scelta nella software selection proposta all'inizio del progetto e del motivo per cui è stato scelto questo programma. Inoltre verrà focalizzata l'attenzione sulle sue potenzialità, il suo funzionamento e la possibilità di modifiche. Capitolo 3:Qui viene analizzato nei dettagli il caso d'uso che rappresenta il primo utilizzo della piattaforma. Verrà descritta l'esperienza alla base di questa tesi e verrano fornite dei mockup dell'applicativo. Capitolo 4: Nel capitolo conclusivo verrano discusse le prospettive di utilizzo future per il software creato e i miglioramenti a cui può essere soggetto. Inoltre saranno spiegate le proposte già in fase di sviluppo che si basano sul progetto svolto. 3

6 CAPITOLO 1: Alta Affidabilità (HA) 1.1 Livelli di affidabilità Un sistema informatico di solito è soggetto a Disastri, ovvero ad eventi che possono minare i dati elaborati rendendoli corrotti o cancellandoli. A seconda della natura di questi disastri vengono utilizzate delle tecniche che cercano di minimizzarne o eliminarne i danni; a seconda del metodo scelto possiamo distinguere 4 livelli di affidabilità. Primo livello Affidabilità normale: Questo è il livello di affidabilità più basso, i dati vengono preservati unicamente con backup che avvengono periodicamente. I sistemi che appartengono a questo livello sono soggetti a diversi fattori che potrebbero minarne la solidità; in particolare qualora l'intervallo di tempo tra un backup e l'altro portasse alla modifica di molti dati, un eventuale malfunzionamento verificatosi anche solo pochi istanti prima del salvataggio pianificato porterebbe alla perdita dei dati stessi. Inoltre i dati tornerebbero disponibili solo dopo un loro totale recupero, permesso solo da salvataggi di buona qualità. Secondo livello Affidabilità maggiore: I sistemi appartenenti a questo livello comprendono le tecniche già descritte, cercando inoltre di mantenere i backup quanto più aggiornati possibile. Per fare ciò si utilizza una tecnica del mirroring fisico tra dischi come nella già sviluppata tecnologia RAID (Redundant Array of Independent Disks), che rispetto all'utilizzo di un solo disco migliora la tolleranza ai guasti e l'integrità. Anche qui però il ripristino del sistema avviene unicamente dopo un intervento esterno, ovvero il recupero totale dei dati. Terzo livello Alta affidabilità: In questo livello non sono solo i dati ad 4

7 essere tutelati ma anche il servizio erogato dal sistema. Il tutto deve avvenire in maniera autonoma, senza l'aiuto di agenti esterni, quale può essere l'uomo. Nel prossimo paragrafo verranno approfonditi gli aspetti di questo livello. Quarto livello Disaster Recovery: È l'evoluzione finale dell'altà disponibilità. Il sistema che eroga i servizi viene replicato su un sito lontano dal primo, così da evitare anche disservizi dovuti ad esempio a disastri naturali. Esistono diversi livelli di recovery catalogati in base al livello di fault tolerance che si vuole garantire. 1.2 Sistemi ad alta affidabilità Come analizzato in precedenza, i sistemi appartenenti al terzo livello di affidabilità non concentrano la loro attenzione unicamente sui dati ma puntano a fornire un servizio sempre attivo. La traduzione italiana, infatti, non è letterale in quanto in inglese la definizione è High Avaibility, ovvero alta disponibilità; in particolare devono avere una disponibilità del 99,999% (Regola dei 5 9) rispetto al tempo di monitoraggio. Per fare un esempio, se si considera il tempo di utilizzo del servizio di un anno, il periodo massimo in cui il servizio non potrà essere disponibile sarà di 5 minuti e 15 secondi. L'obiettivo, come si nota, è difficilmente raggiungibile, se non attraverso l'eliminazione dei componenti il cui funzionamento potrebbe compromettere il sistema (Single point of Failure), ridondando le componenti critiche o, come nel caso analizzato in questa tesi, creando un cluster. Dato che il primo metodo è molto costoso si preferisce sempre l'ultima opzione poiché non richiede un hardware dedicato e il sistema viene semplicemente riproposto su una seconda macchina con le stesse configurazioni della prima. L'unica nota negativa nella creazione dei cluster è rappresentata dalla complessità del software necessario al corretto funzionamento della struttura e l'attenzione particolare richiesta all'amministratore. 5

8 Il requisito dei cinque 9, spiegato precedentemente, viene visto in due diversi modi: da un lato concentrare tutta l'attenzione unicamente sulla stabilità comporterebbe uno spreco di risorse che potrebbero essere utilizzate in altri punti cruciali, come ad esempio per la tutela dell'integrità dei dati. Da questo ne deriva che per sistemi non critici, come ad esempio quelli che gestiscono pagine web basterebbe un tasso di disponibilità inferiore ("solo" 3 nove ovvero 99,9%).[1] D'altra parte c'è chi considera il requisito di cruciale importanza anche per servizi "accessori". Ad esempio nel caso sovracitato della pagina web, se non consideriamo la stessa come una piccolissima parte del World Wide Web, ma come un punto di rifermento per una specifica azienda, allora si evince subito come un tempo prolungato di mancanza del servizio possa provocare ingenti danni agli utenti finali[2]. Questo è il caso dell'argomento di discussione della tesi; la piattaforma sviluppata è addirittura visibile unicamente in una rete interna, quindi non visibile al pubblico, ma conterrà dati cruciali per l'ufficio statistico, soprattutto se consideriamo che un giorno verrà utilizzata per trasferire i dati relativi a diversi decenni di attività e che dovranno essere rapidamente e facilmente reperibili Cluster HA Introduzione al Cluster 6

9 Illustrazione 1: Struttra generica di un cluster HA con Heartbeat I cluster sono aggregati di diversi nodi che gestiscono un servizio, solitamente applicazioni a livello di server. In alcuni casi possono essere creati in modo da poter distribuire il carico di lavoro su più di una macchina o in altri vengono configurati per avere uno o più nodi in attesa della disattivazione del nodo principale. A prescindere dall'utilizzo che se ne vuole fare, tutti i cluster devono apparire all'applicazione che li utilizza come un unico nodo, lasciando al software di gestione del cluster ogni carico relativo alla distribuzione delle risorse, che si tratti di dividerle o di spostarle.[3] Questo può avvenire unicamente se i file necessari per queste operazioni sono visibili contemporaneamente ad entrambe le macchine; proprio per questo si utilizza una rete privata per la comunicazione di tutti i componenti del cluster. In caso di fault in questo collegamento si può verificare il problema dello split brain, nel quale i nodi del cluster sono scollegati ma tutti funzionanti, di conseguenza ogni nodo cercherà di rendersi attivo e di fornire il servizio portando così ad istanze duplicate che molto probabilmente porteranno ad un corruzione dei dati condivisi. 7

10 A seconda delle configurazioni dei vari nodi abbiamo diversi tipi di cluster[4]: Attivo/Attivo: Come spiega il nome tutti i nodi sono attivi contemporaneamente ed i dati che dovrebbero essere elaborati sul nodo che si disattiva vengono ugualmente distribuiti sui rimanenti. Attivo/ Passivo: Ogni nodo è una copia ridondante del nodo chiamato principale, ovvero quello che fornisce il servizio. Quando questo si disattiva sarà un altro nodo a prendere il suo ruolo lasciando gli altri in stand by. N+1: Questa è una generalizzazione del caso attivo/passivo, N nodi lavoreranno attivamente ed un solo nodo sarà candidato a prendere il ruolo del primo nodo che si disattiverà. Proprio per questo motivo il nodo dovrà essere in grado di lavorare come uno qualsiasi dei precedenti e dovrà essere configurato adeguatamente. N+M: La configurazione precedente può andare bene solo per cluster che gestiscono uno o pochi servizi. Negli altri casi un solo nodo non fornirà un grado di ridondanza affidabile, per questo saranno M i nodi pronti ad attivarsi. Il valore di M è direttamente proporzionale alle risorse dell'azienda e all'importanza dei servizi. N a 1: In questa configurazione alla caduta di un nodo attivo nel cluster composto da N nodi, sarà un singolo nodo a prenderne il posto (come nel caso N+1), ma per un periodo di tempo limitato alla ripresa del nodo originale. N a N: Una combinazione di cluster Attivo/Attivo e N + M. I servizi, le istanze o le connessioni sul nodo down vengono distribuite sui rimanenti nodi attivi in modo da eliminare la necessità di un insieme di nodi in stand by. 8

11 Per quanto riguarda le configurazioni HA si preferisce utilizzare le prime due configurazioni (A/A o A/P).[5] Progetti Open Source per Cluster HA Nel caso in cui si vogliano utilizzare i servizi di un cluster HA è possibile comprare il cluster stesso da un fornitore esterno o utilizzare una suite di programmi Open Source creati unicamente per sviluppare questi sistemi personalmente. Questa soluzione solitamente è quella preferita poiché oltre ad essere notevolmente più economica, permette ad un utente esperto di poter modificare i file di configurazione dei programmi in modo da adattarli ad ogni esigenza. Nell'esperienza qui presentata si è concentrata l'attenzione su programmi come HeartBeat, Pacemaker e DRBD, su tool di MySql e configurazioni particolari di Apache. Il tutto opensource e completamente funzionante per sistema operativo Linux, anch'esso Opensource. Successivamente verrano descritti i programmi e le configurazioni utilizzate per il funzionamento del cluster dell'esperienza Come creare un cluster HA opensource. In questa sede verrà introdotta la suite di programmi più comunemente usata per la creazione di cluster HA opensource in ambiente Linux Server e quindi senza interfaccia grafica;i comandi e i file di configurazione saranno quelli utilizzati per la piattaforma oggetto della tesi, ma cambiando i valori potranno essere rapportati ad ogni altro progetto che vorrebbe sfruttare i seguenti software per un'esperienza simile. 9

12 Configurazione delle macchine Prima ancora di iniziare ad installare il software necessario occorre configurare le macchine e le relative interfaccie di rete. Nell'esempio sottostante considereremo una macchina con due schede di rete poiché, come spiegato nei paragrafi predenti, occorre avere un'interfaccia per la rete pubblica per fornire il servizio ed una per la rete privata necessaria alla comunicazione dei processi interessati all'alta affidabilità. In ambiente Linux è possibile farlo modificando il file /etc/network/intefaces come il seguente: auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask gateway auto eth1 iface eth1 inet static address netmask Come si può ben vedere il file è diviso in tre parti, che rappresentano ognuna la configurazione di un'interfaccia di rete, in particolare: auto lo indica l'indirizzo di loopback sull'interfaccia di lo 10

13 auto eth0 indica l'interfaccia con la quale la macchina si collega alla rete pubblica, per cui è stato necessario specificare la maschera della rete e l'indirizzo del gateway relativo. auto eth1 è la configurazione relativa all'indirizzo della rete privata tra le due macchine, contenente unicamente la maschera della rete. Questa configurazione è stata necessaria su entrambe le macchine ovviamente cambiando l'indirizzo IP per la macchina 2 sulla rete pubblica, che sarà e quello sulla rete privata, cioè e dopo aver creato i file è stato fatto ripartire il servizio del networking.[6] Eseguito questo primo passo è stato necessario modificare il file /etc/hosts su entrambe le macchine per rendere le macchine host conosciuti e quindi sicuri, aggiungendo per ogni riga l'indirizzo IP e il nome dell'host. Le macchine sono state chiamate ha1 e ha2 (High Avaibility 1 e 2) sul dominio "piattaforma statistica", di conseguenza il loro nome completo è risultato essere ha1.piattaforma.statistica e ha2.piattaforma.statistica. Conclusa la configurazione, l'attenzione è stata spostata sulla sicurezza relativa a questa prima parte e si è giunti alla conclusione di dover applicare una connessione in SSH sicura tra i due nodi, dato che la nostra piattaforma conterrà molti dati sensibili. Sulla distribuzione Linux occorrono diversi passaggi per effettuare questa operazione, in particolare una creazione della chiave attraverso ssh-keygen e il comando scp capace di effettuare una copia in ssh dei file necessari Heartbeat Heartbeat è un demone utilizzato per la creazione di cluster e permette ai nodi 11

14 collegati di sapere con estrema precisione quando e quali nodi sono attivi o passivi. La sua funzione è solo quella di monitoraggio, quindi per funzionare ha bisogno di un CRM ( Cluster Resource Manager) che dalle nuove versioni è inserito direttamente nel software.[7] Come molti programmi sviluppati su Linux, Heartbeat ha un'architettura modulare. Il primo modulo è quello riguardanti le connesioni ed in particolare quelle gestite dal programma sono 4 tipi differenti: Unicast UDP su IPv4 Broadcast UDP su IPv4 Multicast UDP su Ipv4 Comunicazione su linea seriale In questo modulo viene gestita anche la sicurezza della connessione con l'autenticazione sulla rete privata. Un altro modulo del programma contiene due processi molto importanti che possono per un certo verso essere considerati "processi client" poiché sono esterni al processo principale (chiamato Master Control Process) e dipendono strettamente dalle richieste di servizi fatte a quest'ultimo ovvero: IPFAIL: è il processo che controlla i nodi e ne monitora la connessione, stabilendo quando sarà necessario spostare i servizi che verranno gestiti dal Master Control Process CCM (Consesnsus Cluster Membership): questo è il processo che controlla la connessione tra i nodi funzionanti ed identifica problemi legati a guasti esterni o malfunzionamenti di software. Questi moduli presentati sono la base del software Heartbeat, ma è possibile inserire diversi plugin alla suite standard per renderla ancora più efficace, 12

15 garantendo le massime prestazioni per un cluster HA. In particolare nel caso di studio proposto sono stati utilizzati tre processi (inseriti tramite plugin) ritenuti di grande importanza: Plugin di STONITH Plugin di Comunicazione Plugin di Autenticazione Il primo è un acronimo per Shoot The Other Node In The Head, nome che indica l'utilità del plugin. Esso funziona come un interruttore in grado di evitare il problema del brain-splitting, spegnendo i nodi che si presentano come attivi nonostante il nodo che sta erogando il servizio sia completamente funzionante. Questo può essere causato da un problema di connessione. I plugin di comunicazione invece sono di fondamentale importanza per la gestione dei canali di comunicazione, gestendo il traffico in entrata ed in uscita dal Master Control Process. Esso si divide in due sotto categorie di processi, i processi read, impegnati nella lettura dei messaggi in arrivo dal MCP, e i processi write dediti all'invio di messaggi. L'ultimo plugin è forse il più importante per un cluster che gestisce dati sensibili, poiché garantisce la sicurezza dello scambio di informazioni tra i nodi. Nello specifico controlla che tutti i messaggi in arrivo ed in uscita provengano da nodi interni al cluster e che non vi sia possibilità di "contaminazione" esterna. Le modalità di autenticazione sono 3: crc, sha1 e md5, da specificare nel file di configurazionie /etc/heartbeat/authkeys; in particolare sha1 e md5 sono algoritmi di codifica, mentre crc è il parametro che idica una connessione senza chiave di sicurezza. Come avvenuto per la configurazione delle schede di rete e della lista degli 13

16 host conosciuti, anche il settaggio di Heartbeat è stato effettuato con la modifica di alcuni file di testo, in particolare il già citato /etc/heartbeat/authkeys, e il file /etc/heartbeat/ha.cf, il primo è un semplice file che specifica la modalità di connessione dei nodi mentre il secondo, più complesso, necessita di una spiegazionie. Il file è il seguente: logfacility daemon keepalive 2 deadtime 15 warntime 5 initdead 120 udpport 694 mcast eth1 bcast eth0 node ha1 node ha2 crm respawn Di seguito viene fornita la spiegazione dei principali parametri keepalive: questo parametro indica il tempo in cui i pacchetti inviati tra i nodi restano in vita deadtime: questo è il parametro che indica il tempo di attesa di heartbeat prima che dichiari un nodo "morto" warntime: indica il tempo in cui Heartbeat sospetta che un nodo sia morto initdead: parametro opzionale che indica un deadtime iniziale, attivo 14

17 solo quando heartbeat parte per la prima volta mcast: indica l'indirizzo di multicast a cui devono essere inviati i messaggi di heartbeat bcast: indirizzo di braodcast per i messaggi del software node: indica tutti i nodi presenti nel cluster crm respawn: questa è la riga di comando che indica l'attivazione di pacemaker. Udpport: questo è il numero di porta sul quale verranno inviati i messaggi, attraverso il protocollo UDP. Il file è relativo ad una sola macchina e deve essere uguale per entrambi i nodi. 15

18 Pacemaker Come detto in precedenza il solo Heartbeat non è sufficiente a fornire un architettura ad alta affidabilità, poiché esso controlla solo lo stato dei nodi, inviando e leggendo messaggi. Occorre quindi avere un CRM (Cluster Resource Manager), che si occupa appunto delle risorse presenti nel cluster.[8] Illustrazione 2: Struttura di un cluster Attivo/Passivo con pacemaker e DRBD Anche Pacemaker è in realtà una vera e propria suite di plugin che sono completamente integrati in Heartbeat, aventi numerose interfacce di comando. La più diffusa è stata sviluppata da Dejan Muhamedagic, basata su linee di comando che danno pieno controllo sul cluster e sulla sua configurazione[9]. Nella nuova versione di Heartbeat, Pacemaker è attivabile con una semplice linea di comando nel file ha.cf e la sua configurazione avviene con il comando crm configure edit da consolle. Il file all'attivazione di Pacemaker 16

19 sarà il seguente: node $id="285a de-97ac-04b13e5a1f6c" ha1 node $id="b4fbb893-55d6-4a33-81fb-34f8d010df7f" ha2 colocation ip_with_arp inf: ip1 ip1arp colocation web_with_ip inf: apache2 ip1 Si nota come vengono specificati solo i due nodi con i relativi id e il tipo di servizio da fornire, ovvero un webserver con apache ( che verrà discusso in seguito). La prima fase della configurazione è quella relativa al comportamento dei nodi, effettuata aggiungendo le seguenti linee al file: stonith-enabled="true": questo specifica l'attivazione del plugin STONITH già descritto no-quorum-policy="ignore": qui viene indicata la non considerazione dell'assenza di quorum, ovvero la locazione comune dei dati relativi al cluster. Se questa non sarà accessibile il cluster non dovrà fare nulla. Altre opzioni possibili sono stop (che blocca il cluster), freeze (che lo "congela") e suicide (che effettua un kill su tutti i processi del cluster). Dopo questa fase relativa al comportamento dei nodi è importante inserire la parte relativa al controllo della connettività, possibile attraverso un risorsa chiamata ping e con l'aggiunta del parametro: primitive ping ocf:pacemaker:ping params host_list=" " name="ping" op monitor interval="10s" timeout="60s" op start timeout="60s" op stop timeout="60s" 17

20 Questo parametro crea appunto il ping che ha un Resource Agent di tipo OCF. Il RA controlla la lista degli host da controllare, l'intervallo tra un controllo e l'altro ed i valori di timeout per le risorse. Così configurata però questa risorsa non è sufficiente al controllo della connessione su ogni nodo, ma solo sul nodo configurato in host_list, occorre quindi inserire l'ulteriore riga clone ping_clone ping meta globally-unique="false" per indicare al cluster la creazione di una risorsa ping_clone su tutti i nodi indistintamente. Dopo questi passaggi finalmente ci possiamo concentrare sulla fase relativa alla definizione delle risorse; le due linee da aggiungere al file sono: primitive cluster-ip ocf:heartbeat:ipaddr2 params ip=" " nic="eth0" op monitor interval="10s" timeout="20s" op start timeout="20s" op stop timeout="20s" primitive cluster-apache2 ocf:heartbeat:apache params configfile="/etc/apache2/apache2.conf" httpd="/etc/init.d/apache2" port="80" op monitor interval="10s" timeout="60s" op start timeout="40s" op stop timeout="60s" group cluster cluster-ip cluster-apache2 Il primo comando crea una risorsa di tipo cluser-ip con parametri ben precisi tra cui i già citati interval, timeout e similar. Di particolare importanza è il parametro ip che comprende l'indirizzo del servizio che dovrà essere erogato ed il relativo parametro nic rappresentante l'interfaccia di rete relativa all'indirizzo logico. Il secondo comando è molto simile al primo ed è quello relativo al servizio di Apache, con i parametri httpd (percorso dell'eseguibile), configfile (percorso del file di configurazione) e port (la porta in cui Apache sarà in ascolto). L'ultima riga di configurazione definisce il gruppo cluster da utilizzare come 18

21 un'unica risorsa. Importante notare che per come è stata impostata la riga, in fase di start partirà prima il servizio di cluster-ip e poi quello di cluster-apache2; in fase di stop verrà stoppato prima il secondo e poi il primo. Arrivati a questo punto della configurazione il cluster erogherà il servizio scelto ma non saprà come comportarsi in caso di assenza della connettività. Ciò significa che se il nodo master (ha1) venisse disconnesso dalla rete, il software non migrerebbe le risorse sul nodo slave (ha2) lasciando il servizio inattivo. Per settare le operazioni da eseguire ad un esito negativo della risorsa ping dobbiamo settare un ultima riga nel nostro file: location cluster_on_connected_node cluster rule -inf: not_defined ping or ping lte 0 Così facendo definiamo una regola chiamata cluster_on_connected_node sulla risorsa chiamata cluster. Questa regola non fa altro che associare un peso di - al nodo in cui la risorsa ping non è definita o la sua creazione non ha avuto esito positivo, rendendolo praticamente incapace di erogare risorse.[10] Apache Cos'è Apache? Apache è un progetto opensource, o meglio un software collaborativo, creato per fornire gli strumenti di creazione di un web server. Il progetto è sviluppato e migliorato da un gruppo di persone in contatto tra loro tramite internet, inoltre è parte dell'apache Software Foundation[11]. Il tutto nacque nel 1995 dalla morte del progetto HTTP nato dalla mente di Rob McCool al NCSA (Nationa Center for Supercomputing Application) ed il gruppo di sviluppo inizialmente comprendeva solo 8 persone, che scelsero il nome Apache, in 19

22 onore alle tribù americane e perché suonava come una contrazione di "a patchy server" ovvero un server nato da patch[12]. La prima versione ufficiale venne rilasciata il 1 dicembre 1995 e in poco tempo soppiantò il server NCSA e nel giro di pochi anni la quasi totalità dei siti presenti su internet erano basati sulla sua tecnologia. Apache presenta un'architettura modulare ed ogni modulo è in grado di rispondere ad una richiesta del client in modo indipendente dato che ognuno ha una sua funzionalità. Illustrazione 3: Struttra modulare di Apache I moduli di apache sono: Core: il programma principale composto da un ciclo sequenziale di chiamate a moduli Traslation: modulo che traduce la richiesta del client Access controll: modulo che filtra le richieste dannose MIME Type: modulo che verifica il tipo di contenuto Response: modulo che invia la riposta al client e fa partire eventuali 20

23 procedure Loggin: modulo di log, che registra operazioni e fallimenti Configurare Apache per cluster HA Le configurazioni effettuate in precedenza si occupano solo di gestire le risorse e l'erogazione dei servizi rispetto al comportamento dei nodi, però per il servizio vero e proprio abbiamo bisogno di configurare Apache, permettendogli così di mettere online la nostra piattaforma. La prima cosa da fare è cambiare l'indirizzo di virtual host nel file /etc/apache2/ports.conf sostituendolo con l'ip che verrà assegnato alla nostra pagina web. Effettuata questa operazione dobbiamo settare il web server in modo che sia ad alta affidabilità ed lo faremo creando il file/etc/apache2/sites-avaiable/piattaforma.statistica come qui indicato: <VirtualHost :80> ServerAdmin support@piattaforma.statistica ServerName piattaforma.statistica DocumentRoot /srv/www/piattaforma.statistica/piattaforma/public_h tml/ ErrorLog /srv/www/piattaforma.statistica/piattaforma/logs/err or.log CustomLog /srv/www/piattaforma.statistica/piattaforma/logs/acc ess.log combined </VirtualHost> 21

24 In questo file sono presenti il riferimento alla documentroot, il nome del server e l'amministratore, oltre all'indirizzo ip e le directory di log. Il file dovrà essere copiato su entrambi i nodi. La seconda parte della configurazione comprende la creazione di due pagine di test sul primo e sul secondo server e della successiva abilitazione del sito, con a2ensite Configurazione MySQL Introduzione all'sql, MySQL e phpmyadmin Finora ci siamo interessati alla parte relativa al servizio e alla sua disponibilità. Affinchè il servizio possa funzionare però non occorre solo il webserver, ma è importante avere una solida struttura per i dati. Come per la maggior parte delle applicazioni web, si è scelto di gestire i dati con un database basato su SQL. SQL è acronimo di Structured Query Language ed è un linguaggio di interrogazione per database relazionali, capace di creare e modificare tabelle e strutture di database e di controllare l'accesso alle stesse. Inizialmente nata dall'ibm, venne standardizzato con il nome SQL- 86 e riconosciuto dall'iso. Ormai tutti i sistemi di gestione del database utilizzano questo standard, modificandolo con diverse funzioni proprietarie. Sebbene sia ormai diffusissimo non mancano comunque le critiche a questo linguaggio, come la scarsa portabilità del codice, dovuta appunto alle personalizzazioni delle varie aziende, lo scarso controllo fornito sui dati nulli e la sua complessità, a volte superflua. SQL è un linguaggio dichiarativo, evolutosi con il tempo con costrutti procedurali, istruzioni per il contollo del flusso dei dati, tipi di dati 22

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

ORACOLO Gestione questionari.

ORACOLO Gestione questionari. ORACOLO Gestione questionari. Oracolo è un software di gestione questionari e test nato per raccolta dati ad uso scientifico. Oracolo è adatto a raccogliere dati su questionari personalizzabili di qualunque

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1

Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ. Versione 1.1 Manuale Operativo per l utilizzo della piattaforma E-Learning@AQ Versione 1.1 Autore Antonio Barbieri, antonio.barbieri@gmail.com Data inizio compilazione 11 maggio 2009 Data revisione 14 maggio 2009 Sommario

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

CRM Configurazione e gestione accessi

CRM Configurazione e gestione accessi Gestione dei Reparti VtigerCrm fornisce funzionalità per configurare i privilegi di accesso ai dati in maniera granulare per ogni utente o gruppo di utenti registrato nel programma. Le funzionalità di

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Corso Analista Programmatore Web PHP Corso Online Analista Programmatore Web PHP

Corso Analista Programmatore Web PHP Corso Online Analista Programmatore Web PHP Corso Analista Programmatore Web PHP Corso Online Analista Programmatore Web PHP Accademia Futuro info@accademiafuturo.it Programma Generale del Corso Analista Programmatore Web PHP Tematiche Trattate

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]

Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

FidelJob gestione Card di fidelizzazione

FidelJob gestione Card di fidelizzazione FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio

Dettagli

ALF0021M MANUALE UTENTE MODULO "SETUP"

ALF0021M MANUALE UTENTE MODULO SETUP ALF0021M MANUALE UTENTE MODULO "SETUP" ALBOFORNITORI VER. 4.9.1 Revisioni Rev. Versione software Data Descrizione 0 15/11/2010 Prima emissione 1 05/09/2011 Nuovo template 2 4.8.0 22/05/2012 Visibilitá

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00

Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00 Anticipazioni sul contenuto del prossimo aggiornamento Rel. 14.20.00 CONTENUTO del DOCUMENTO Modulo Base 1 Nuova grafica di B.Point SaaS 1 Accesso al servizio - versione 14.20.00 1 Gestione della password

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Network Topology. Configurazione HA USG300

Network Topology. Configurazione HA USG300 Network Topology Utilizzare 2 switch diversi per gestire la parte LAN e WAN. Non sono necessari switch managed sulla parte WAN. Per la ridondanza sulla parte LAN utilizzeremo dei GS-2024 e il RSTP. Per

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

EDULINK L.I.V.E. E-LEARNING PLATFORM. Manuale Docente

EDULINK L.I.V.E. E-LEARNING PLATFORM. Manuale Docente EDULINK L.I.V.E. E-LEARNING PLATFORM Manuale Docente Distribuito con licenza Gnu Free Documentation License Paolo Tomè Maggio 2012 INTRODUZIONE Software di Base La piattaforma, raggiungibile all'indirizzo

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio

Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Progetto NoiPA per la gestione giuridicoeconomica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Pillola operativa Integrazione Generazione Dettagli Contabili INFORMAZIONI

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

PROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO

PROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO PROGETTO INDAGINE DI OPINIONE SUL PROCESSO DI FUSIONE DEI COMUNI NEL PRIMIERO L indagine si è svolta nel periodo dal 26 agosto al 16 settembre 2014 con l obiettivo di conoscere l opinione dei residenti

Dettagli

ASSESSORATO DEGLI AFFARI GENERALI, PERSONALE E RIFORMA DELLA REGIONE

ASSESSORATO DEGLI AFFARI GENERALI, PERSONALE E RIFORMA DELLA REGIONE PROCEDURA APERTA PER L AFFIDAMENTO DEL SERVIZIO DI DIGITALIZZAZIONE, INDICIZZAZIONE E GESTIONE INFORMATIZZATA DEI FASCICOLI DEL PERSONALE DELLA REGIONE AUTONOMA DELLA SARDEGNA - CODICE CIG DI GARA 059271972F

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli