Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un Sistema di Monitoraggio per il Remote Management delle attrezzature di un Data Center Relatori Candidato Prof. Guido Russo Nicola Sergnese Dr. Domenico Del Prete Matricola: 566/2002 Anno accademico 2009/2010

2 Ringraziamenti. Ringrazio la mia famiglia che mi ha sostenuto in questi anni, specialmente mamma (che mi segue ancora) e papà (purtroppo mi ha seguito fino a due anni fa), il Prof Guido Russo per avermi consentito di svolgere questo lavoro di tesi e per la sua piena disponibilità, il Dott. Domenico Del Prete per avermi seguito con costanza e pazienza, tutti i compagni e amici conosciuti all'università, in particolare modo il Dott. Crisci Giovanni e il Dott. Daniele Finelli, per il loro aiuto, nonché i loro genitori per l'ospitalità che mi è stata data, i ragazzi di S. Maria a Vico, Amedeo, Mimmo, ecc., e per ultimi non meno importanti Marco Pisa e Paolo Romano che mi hanno sostenuto in momenti di crisi. Ultimo ringraziamento, sperando che vada sempre più in alto, va alla S.S.C NAPOLI che mi diverte nei fine settimana.

3 Indice generale 1 Introduzione Come nasce la necessità del monitoraggio per i Data Center Le Esigenze Del Remote Management Di Un Data Center Le Esigenze Specifiche Del Data Center Atlas Idea Progettuale Il Portale User Interface Sistema Di Monitoraggio Web: Il Portale Di Integrazione Web Contnet Portlet Iframe Portlet Tipologie D'autenticazione Esistenti Username E Password Statiche O Dinamiche Dispositivi Di Memorizzazione Di Chiavi O Certificati Dispositivi Biometrici; Unificazione Accessi Per Il Remote Management SSO SSO Utilitazzato Sul Portale OpenSSO Oltre SSO: Identity Management Pagine Di Login Dei Remote Web Management CMC-TC (controllo rack) SW3COM ( SWITCHES ) IMPI( Service Nodes) E4 ( storage Elements) ASUS ( storage elements) Drac (worker nodes solo dell) Centron ( monitoraggio e configurazione privata ) Realizzazione ed Implementazione Analisi Requisiti funzionali Requisiti non funzionali Di dominio Analisi Dei Rischi Diagramma Dei Casi D'uso Tabelle Di Cockburn Diagramma Di Navigazione Progettazione & Implementazione Linguaggi utilizzati Sviluppo CMC-TC IMPI ASUS E CENTRON DRAC (solo dell) SW3COM Pagina SSO Login Pagina di selezione servizio Integrazione Liferay Conclusioni Appendici Glossario Codice Codice Pagina Asus...126

4 7.4 Codice Pagina E Sitografia & Bibliografia...227

5 1 Introduzione I sistemi informatici sono sempre più presenti negli ambienti domestici e lavorativi e diventano sempre più potenti e ricchi di funzioni. L'uso di questi sistemi permettono all'utente, ovunque questi si trovi, di gestire le proprie informazioni in qualsiasi momento. Tale vantaggi sono sfruttati in particolare da chi ha un bisogno costante di poter gestire e monitorare tali informazioni non appena se ne presenta la necessità. In particolare i data center utilizzano dei software per il monitoraggio per tenere sempre sotto osservazione il funzionamento della propria infrastruttura di rete e dei servizi che offrono. È molto importante che i servizi offerti del data center girino costantemente ed interrottamente e quindi la problematica principale e che tali servizi si possano interrompere sia per guasti hardware sia per problemi software. È necessario quindi utilizzare dei corretti sistemi che garantiscano la sicurezza e che rilevino per tempo un problema hardware, per quanto ciò sia possibile. La sicurezza è garantita attraverso richiesta di autorizzazioni e utilizzo di certificati digitali sui servizi. Il fatto che i servizi da monitorare siano in numero elevato ha portato a un numero elevato di richieste di autorizzazione, quindi l'utente era nella condizione di dover ricordare le proprie credenziali di autorizzazione per ogni servizio dato che non obbligatoriamente le stesse. Il lavoro svolto sul sistema ha portato ad un'analisi per la risoluzione di questo problema, quindi ad uno studio delle varie tipologie di autenticazione, della considerazione dei vantaggi e degli svantaggi e del peso che questi aveva sul data center atals e S.Co.P.E. Quindi si è arrivato ad applicare la tecnica SSO (Single Sign-On) per poter poter accedere a una qualsiasi risorsa della rete autenticandosi solo una volta, quindi Sergnese Nicola 566/2002 Pagina 1 di 228

6 all'integrazione di tale metodologia SSO a tutti quei servizi che ancora ne erano sprovvisti. Infine è stata creata un'interfaccia comune che raggruppi tutti i vari servizi agevolando quindi l'amministratore nel suo lavoro di monitoraggio e gestione degli stessi. Sergnese Nicola 566/2002 Pagina 2 di 228

7 2 Come nasce la necessità del monitoraggio per i Data Center Viviamo in quella che si è soliti definire la civiltà dell'informazione e il computer è il mezzo che rende possibile la counicazione. Non c'è attività pubblica o privata nella quale non ci sia, l'uso, o in progetto l'utilizzo, di macchine consone a renderla più sicura e spedita. Non sono solo i calcoli lunghi e complessi che vengono affidati al computer, ma ogni tipo di operazione che implichi la registrazione di dati e la ricerca. Così, mentre aziende come le banche e gli uffici amministrativi, piccoli o grandi, trovano nei computer uno strumento eccellente, per l'esattezza e la rapidità dei loro conteggi, le aziende che hanno altri scopi, trovano nel computer la disponibilità dei dati utili che vi sono stati registrati e che possono essere a ogni momento utilizzati per decisioni, orientamenti o controlli. Il computer è non solo una memoria perfetta di informazioni opportune, ma anche un mezzo per rilevare somiglianze, analogie e rapporti di qualsiasi genere fra gli elementi nuovi e apparentemente estranei che l'esperienza offre, e quelli di cui esso contiene la registrazione. Può servire cosi ad avviare ricerche o addirittura costruire sintesi tra elementi nuovi di scoperte o realizzare teorie per nuove scoperte. È utilissimo quindi in tutti i campi della scienza, nei quali può mettere in luce nuovi rapporti tra avvenimenti diversi. Una idea delle potenzialità dei computer si ha con l'interconnessione in rete dei computer Internet è la parola "magica" che apre possibilità impensabili fino a pochi anni fa, consultare testi, visitare musei, lavorare, concludere affari, tenere conferenze, acquistare beni, servizi, monitorare e gestire apparecchi, tutto questo oggi è possibile farlo "on line", stando a casa propria e comunicando in pratica con il mondo intero. Con la ristrutturazione dell'organizzazione del lavoro, di un ufficio, delle attività delle aziende private, delle attività di uffici amministrativi, delle attività ministeriali, delle attività bancarie, delle attività scolastiche, dei progetti universitari e non, basata nuovi Sergnese Nicola 566/2002 Pagina 3 di 228

8 sistemi computerizzati tutte le operazioni vengono svolte tramite questi. Con l'aumento della complessità delle reti, della complessità dei software e l'accrescere del numero di macchine e apparati collegati, diventa sempre più complicato non commettere errori nel scrivere software inoltre anche i computer sono soggetti ad errori, possono dipendere da un fattore umano, o dal fatto che il software sia obsoleto, o anche da guasti a livello hardware, come ad esempio la rottura dell'alimentatore o del hard-disk. La diffusione di tali apparecchiature, in un qualsiasi ambito, da quello domestico a quello lavorativo, unito alla complessità di gestione, ha portato alla formazione di persone esperte e specializzate nella gestione, nel controllo e nella riparazione di tali oggetti. Queste persone, anche solo per controllare, prima dovevano recarsi dove materialmente c'era il problema, oggi con l'avvento delle nuove tecnologie informatiche e dei nuovi programmi possono gestire tutto, anche, in mobilità. È ovvio che se il guasto è hardware devono recarsi alla sorgente per aggiustarlo, ma il controllo sarà fatto in remoto cioè dalla propria postazione di lavoro(chiamata anche workstation), ciò e possibile grazie a dei software di remote management( di gestione remota). Più dettagliatamente queste persone che gestiscono, controllano e per prevengono il verificarsi di guasti, che alcune volte portano alla perdita di molto lavoro nonché ritardo nel finire il progetto di lavoro, sono chiamati amministratori di sistema. Le esigenze di remote management e l'integrazione di software di remote management sul portale User Interface del tier-2, nello specifico esigenze di remote management del Data Center Atlas per tier-2 nonchè il suo sviluppo e l'implementazione saranno oggetto del mia tesi. Sergnese Nicola 566/2002 Pagina 4 di 228

9 2.1 Le Esigenze Del Remote Management Di Un Data Center Una delle caratteristiche più evidenti della maggior parte dei moderni Data Center è che sono in continuo aggiornamento. Si assiste col passare degli anni, infatti, alla introduzione di nuovi apparati o soluzioni software, anche differenti tra loro, al fine di soddisfare la nascita delle nuove esigenze. Si osserva di frequente come i tradizionali sistemi sinora usati per il monitoraggio dei luoghi e degli apparati dei Data Center, non siano adatti a dare un quadro completo e tempestivo della condizione dell'intero centro, ma solo dei singoli componenti o dei sistemi facenti parte della stessa soluzione informatica. La capacità di disporre un quadro completo ed immediato della condizione dell'intero centro consentirebbe di intervenire in maniera tempestiva e significativa in caso di anomalie o indisponibilità delle risorse facente parte del centro, prevenendo in alcuni casi la stessa indisponibilità. Il maggior parte delle volte grosse aziende ed enti pubblici, tra cui le università, dispongono di diversi sistemi di monitoraggio, uno per ogni tipo di apparato e servizio che è integrato nella rete, e ciò comporta uno spezzettamento dei report dello status1 di tutti gli apparati e servizi, con la conseguenza che è quasi impossibile monitorare in maniera complessiva il funzionamento dell'intera rete del data center. Spesso accade che l'addetto o l'amministratore del sistema rilevi delle irregolarità, guasti o disservizi solo nel momento della comunicazione da parte di utenti, dipendenti,collaboratori, etc. determinando enormi disagi e considerevoli rallentamenti nel conseguimento del lavoro. Inoltre una soluzione del genere costringe l'utente a dover navigare tra diverse servizi durante l'esame della rete e la ricerca delle cause di un problema su di essa. Un altra considerazione da fare, sempre per quanto riguarda il monitoraggio dei Data Center, è che attualmente in circolazione ci sono moltissimi sistemi commerciali in grado di effettuare il monitoraggio delle apparecchiature, ma non sempre sono in grado di soddisfare le esigenze di un intero gruppo di lavoro che frequentemente ha bisogno di un vero e proprio sistema personalizzato. 1 stato di salute Sergnese Nicola 566/2002 Pagina 5 di 228

10 Data la natura commerciale di tali software, questi non sono molto configurabili e non sono facilmente estendibili; ciò ne limita l'utilizzo ai soli sistemi già testati o che rispecchiano le specifiche richieste dal produttore. Inoltre spesso presentano dei costi elevati visto che le operazioni di installazione, manutenzione e gestione del programma devono essere effettuate dagli addetti delle case produttrici. L'obiettivo di un sistema di monitoraggio valido è verificare che determinati servizi di una rete (ad es. stato della rete) siano sempre operativi in un'azienda. Un sito web che non è raggiungibile, anche per un breve lasso di tempo, può provocare danni anche economici per un azienda. Quindi tutti i servizi che sono gestiti su internet, devono essere frequentemente monitorati. Un sistema di monitoraggio deve notificare tempestivamente i problemi riscontrati, in modo tale da poter prendere le opportune decisioni in base alla natura del problema. Più precisamente a noi interessa il controllo remoto del monitoraggio di un Data Center. Specifichiamo meglio cosa sia un data center, per capire più dettagliatamente le sue esigenze di monitoraggio. Nella seguente figura è mostrato come è fatto internamente il Data Center S.Co.P.E-Atlas Cos'è un Data Center? Sergnese Nicola 566/2002 Pagina 6 di 228

11 E' un posto costruito appositamente per contenere e mantenere i sistemi di elaborazione, gli apparati di storage (immagazzinamento chiamati storage elements) e di comunicazione (switches, hub, worker nodes, service nodes), tutti questi apparanti vengono disposti in contenitori (containers, utilizzati anche all'interno di data center di modeste dimensioni. Uno dei primi a usare questa soluzione è stato Google, seguito da un colosso come Microsoft, e ad oggi sembra destinata a divenire una delle soluzioni "standard" per il mondo dei data center, soprattutto quando parliamo di cloud computing. I containers sono ambienti che consentono di "aggiungere" potenza al data center un poco alla volta, con ambienti ad alta densità che possono essere gestiti abbastanza semplicemente per i manager di data centers), in ogni contenitore è messo un apparecchio che ne controlla lo stato. Il ruolo di un Data Center è quello di fornire servizi di alimentazione, di storage dei dati, di sicurezza, e non meno importante degli altri, condizioni ambientali ottimali: Alimentazione:, deve fornire ad un'alimentazione corretta dal punto di vista elettrico oltre a permettere il funzionamento continuo degli apparati con gruppi di continuità. Storage: deve fornire a mantenere dati di backup in caso di guasti di alcuni apparati di storage. Sicurezza: deve fornire a non permettere attacchi di agenti esterni al sistema. Condizioni ambientali: deve garantire le condizioni più idonee di umidità e temperatura, affinché la piattaforma possa funzionare al meglio. Infatti, tutti gli apparati elettronici producono calore, e se non adeguatamente raffreddati, riducono la propria funzionalità. Quindi un Data Center ha bisogno di affidabilità(basso livello di guasti), di sistemi di monitoraggio continuo ( il che comporta monitoraggio dello stato, degli alimentatori, dei gruppi di continuità, degli apparati di storage anche chiamati storage elements, di Sergnese Nicola 566/2002 Pagina 7 di 228

12 tutti gli apparati di comunicazione, switches, hub, worker nodes, service nodes), che l'accesso fisico e virtuale sia sorvegliato (il che comporta sistemi d'accesso per ogni apparato), ed infine un sistema che controlla le condizioni climatiche degli apparati e sistemi di rilevamento di incendi. Un Data Center ha anche bisogno di efficienza della rete (prestazioni elevate, affidabilità, stabilita, alta densità), gestibilità (facilità e velocità d'installazione nuovi apparecchi), flessibilità (facilità e velocità negli spostamenti e modifiche), adattabilità (adattamento alle nuove tecnologie e rapidità nel reperimento dei componenti standard). Come visto ogni monitoraggio ha bisogno di un accesso differente e per Data Center di medie-grandi dimensioni ciò comporterebbe grandi difficoltà nella gestione e nel monitoraggio che potrebbero ripercuotersi gravemente sull'efficienza della rete e sulla gestibilità, quindi molte aziende richiedono la centralizzazione e la gestione remota dei servizi di monitoraggio. 2.2 Le Esigenze Specifiche Del Data Center Atlas Nello specifico il nostro data center riguarda il modello di calcolo di Atlas. Il modello di calcolo di ATLAS presenta un alto grado di decentramento ed ha molta fiducia sulle risorse esterne al CERN e sulla loro condivisione. Pur essendo basato principalmente sul paradigma Grid, il modello mantiene ruoli ben specifici ai diversi elementi che compongono l infrastruttura di calcolo, secondo il modello gerarchico a livelli sviluppato nell ambito del progetto MONARC (Model Of Networked Analysis At Regional Centres). Ai vari livelli, dei centri, sono assegnati compiti primari e compiti ausiliari, da svolgere qualora i centri addetti siano temporaneamente impossibilitati. Accanto alla struttura primaria (gerarchica), esistono strutture orizzontali che legano Sergnese Nicola 566/2002 Pagina 8 di 228

13 tra di loro centri dello stesso livello, con funzioni sia complementari che sussidiarie. Il modello fissa essenzialmente la tipologia e la qualità delle risorse e dei servizi che le facility ai vari livelli devono fornire: centri dello stesso rango possono differire in dimensione (compatibilmente con gli impegni contrattati con la Collaborazione). Di seguito sono spiegati i ruoli dei vari tier: 1. Il Tier0 è responsabile dell archiviazione e della distribuzione ai Tier1 (e Tier2) dei dati RAW. Ricostruisce gli eventi (utilizzando le costanti di calibrazione calcolate) e produce i dataset derivati (ESD1, AOD2 e TAG3 primari ). Distribuisce i dataset derivati ai Tier1. In caso di problemi di processamento o trasmissione, memorizza i dati in un disk buffer che corrisponde a ~ 5 giorni di presa dati. 2. Il modello prevede circa 10 Tier1. Ogni Tier1 tiene in archivio 1/10 dei RAW4 data e ne garantisce l accesso a lungo termine. Ogni Tier1 tiene copia di 1/5 degli ESD e di tutti gli AOD e TAG (la versione più recente su disco, le precedenti eventualmente su mass storage a più lento accesso). I Tier1 ospitano e rendono velocemente accessibili i campioni di eventi simulati prodotti nei Tier2 che a loro fanno riferimento. I Tier1 devono garantire la capacità di calcolo necessaria a riprocessare ed analizzare tutti i dati ivi residenti (Grid!). Le risorse dichiarate devono essere disponibili a tutta la collaborazione (ancora Grid!). Il livello dei servizi, in termini di affidabilità e tempi di risposta, deve essere elevato; non dovrebbero verificarsi interruzioni superiori alle 12 ore e, in caso di periodi più lunghi, è previsto che un altro dato Tier1 fornisca almeno accesso agli stessi dati. 1 Event Summary Data: l output completo della ricostruzione in formato POOL ROOT; sufficiente per quasi ogni applicazione eccetto che per calibrazioni e sviluppo algoritmi di ricostruzione 2 Analysis Object Data: rappresentazione dell evento ridotta, derivata dagli ESD, conveniente per l analisi, in formato POOL ROOT; contiene gli oggetti fisici e altri elementi di interesse 3 Tag Data :informazioni essenziali sugli eventi per permettere un efficiente identificazione e selezione degli eventi di interesse per una data analisi; per facilitarne ed ottimizzarne l accesso sono memorizzati in un database relazionale 4 Raw Data: eventi in formato ByteStream prodotti dalla catena di TDAQ; in genere costruiti dagli Event Builders e trasmessi in output dall Event Filter l ultimo stadio degli High Level Trigger Sergnese Nicola 566/2002 Pagina 9 di 228

14 3. I Tier2 assumono molti ruoli e funzioni, in particolare ruoli e funzioni per le calibrazioni, la simulazione e l analisi secondo gli interessi e le attività delle comunità locali e in accordo con le loro caratteristiche (risorse, connessioni di rete, affidabilità). La loro dimensione e il tipo di risorse può variare sensibilmente a seconda delle attività e della dimensione dei gruppi di fisica che vi fanno riferimento. Un Tier2 ospiterà tipicamente 1/3 degli AOD correnti e tutti i TAG. Ospiterà anche i DPD1 di interesse locale e campioni di RAW data e ESD per analisi e sviluppo algoritmi. I Tier2 forniscono tutta la capacità di simulazione necessaria alla collaborazione; a meno che un Tier2 non riesca a garantirne esso stesso l accesso in modo veloce e affidabile, i dati simulati saranno migrati al Tier1 di riferimento (si ipotizzano circa 4 Tier2 per ogni Tier1). Alcuni centri, a seguito del coinvolgimento della comunità locale in un rivelatore, potranno avere un ruolo rilevante nelle procedure di calibrazione e allineamento. 4. Il ruolo dei Tier3 è meno definito di quello dei centri di rango superiore, comunque nel modello attuale essi assumono una importanza rilevante nella simulazione e l analisi degli utenti singoli. La loro dimensione e il tipo di risorse può variare sensibilmente a seconda delle attività e del numero degli utenti che vi fanno riferimento. Contengono DPD e campioni di AOD e ESD per analisi specifiche e sviluppo algoritmi. Il controllo delle risorse (allocazione, priorità, condivisione, ) è completamente sotto controllo locale. I Tier3 costituiscono un importante buffer di risorse per fronteggiare tutte le inefficienze o gli imprevisti non esplicitamente considerati nel modello di calcolo. Più precisamente il nostro data center si riguarda il tier2 di questo modello. Quindi 1 Derived Physics Data :rappresentazione tipo n-tupla dei dati dell evento per l analisi e la istogrammazione dell utente finale; inclusa nel data model per permettere un analisi immediata e la visualizzazione dei risultati con i tanti tool standard di analisi PAW, ROOT, JAS, Sergnese Nicola 566/2002 Pagina 10 di 228

15 approfondiamo un pò specificando meglio quale sia il loro ruolo. In generale i Tier2 forniscono capacità di analisi per i gruppi e sottogruppi di fisica, vale a dire un infrastruttura di calcolo adeguata a sostenere un attività multiutente e tendenzialmente caotica. Oltre alla potenza di calcolo il Tier2 deve permettere lo storage di circa un terzo dell ultima versione degli AOD e dell intero campione dei TAG nella versione piu recente. Dovrà inoltre ospitare tutti i DPD prodotti dalla comunità locale ed eventualmente campioni di RAW e ESD per sviluppo e messa a punto di algoritmi di ricostruzione o criteri di selezione a vari livelli. Inoltre essi devono farsi carico di tutta la capacità di simulazione necessaria all esperimento, anche se i dati risultanti verranno generalmente trasferiti nei Tier1 a cui essi fanno capo e ivi resi disponibili permanentemente a tutta la Collaborazione (in effetti, il livello di servizio richiesto ai Tier2 in termini di accessibilità e tempi di risposta è inferiore, a meno che non si contrattino con l esperimento ruoli specifici con relativi livelli di servizio). Alcuni Tier2 possono assumere ruoli significativi nelle procedure di calibrazione dei sottosistemi, in accordo con il grado di coinvolgimento e l interesse dei gruppi locali. E fondamentale per assolvere tutti questi compiti che i Tier2 siano pienamente accessibili attraverso gli strumenti Grid standard. Da questo quindi ricaviamo le risorse necessarie ai Tier2 che visualizziamo nella seguente immagine: Sergnese Nicola 566/2002 Pagina 11 di 228

16 Figura 2: risorse necessarie Tier2 Così come in un data center normale anche noi abbiamo bisogno, oltre le caratteristiche sopra descritte, dei diversi monitoraggi nonché, dell'efficienza della rete (prestazioni elevate, affidabilità, stabilita, alta densità), gestibilità (facilità e velocità d'installazione nuovi apparecchi), flessibilità (facilità e velocità negli spostamenti e modifiche), adattabilità (adattamento alle nuove tecnologie e rapidità nel reperimento dei componenti standard) sicurezza. Sergnese Nicola 566/2002 Pagina 12 di 228

17 2.3 Idea Progettuale Per quanto detto sinora l'obiettivo di questa tesi è quello di trovare una soluzione per migliorare il monitoraggio e la gestione degli apparati della rete, centralizzando e rendendo effettivo il remote web management, non adoperando software commerciali tutto ciò dovrà essere integrato con il portale già esistente. Quindi visto che sul portale già è integrato OpenSSO. Mi è stato proposto di fare in modo che l'utente, con la giusta autorizzazione, acceda con semplicità e velocemente al web management senza doversi autenticare continuamente per ogni servizio di management richiesto in questo caso è stato pensato di bypassare la pagina di login adoperando le portlets iframe, web content dispalys e modificando codice sorgente delle pagine di login dei diversi servizi di management. Come visto per mantenere il corretto funzionamento del data center c'è bisogno che qualcuno monitorizzi e gestisca i diversi apparati che ne fanno parte, questa persona è l'amministratore. L'amministratore tramite programmi di web management monitorizza e gestisce i diversi apparati. Questi programmi hanno bisogno di un'autenticazione il che implica che la persona (persone nel caso ne siano di più) si autentichi per ogni web remote management, ma tale ripetitiva azione compromette in negativo alcune caratteristiche da noi richieste come efficienza della rete, gestibilità e sicurezza. Il sistema esistente, da noi analizzato, utilizzava già una metodologia di autenticazione Single Sign-On sul portale web (http:tier2.na.infn.it), permettendo l'utilizzo delle diverse risorse autenticandosi solo una volta al portale. Il portale però non aveva integrato tutte le risorse di cui il data center necessitava. In particolare alcuni servizi come gridsu e cacti già disponevano del sistema SSO mentre su altri tale sistema non era integrato, come i servizi di web management dei CMC, worker nodes, switches, service nodes, storage elements ne per quanto riguarda la parte di atlas ne per quanto riguarda lo S.Co.P.E. Sergnese Nicola 566/2002 Pagina 13 di 228

18 Quindi l'idea è quella che una volta che l'amministratore si è autenticato possa avere una visuale di tutti i servizi di web management principali, che sono: CMC (controllo rack e monitoraggio ambientale), worker nodes, Storage elements, switches, e i service nodes. Tali servizi saranno distinti per categoria sia per quanto riguarda il progetto atlas sia per quanto riguarda il progetto S.Co.P.E. Si permetterà, comunque, la visualizzazione dell'elenco completo dei servizi, su richiesta. In questo modo introduciamo l'utilizzo del sistema Single Sign-On su tutti i servizi di web management evitando un ulteriore richiesta di autenticazione, che era necessaria prima del mio lavoro. Specifichiamo un pò meglio l'idea aggiungendo delle figure di come dovrebbe essere svolto il lavoro. Sergnese Nicola 566/2002 Pagina 14 di 228

19 L'idea è di visualizzare le categorie dei relativi servizi cosi come nella seguente figura. Facendo clic con il pulsante sinistro del mouse su uno dei bottoni ci troveremo nella pagina dove a destra ci sarà la tabella relativa alla categoria del bottone premuto e a sinistra ci sarà l'elenco di tutte risorse web remote management ad esempio facendo clic con il pulsante sinistro del mouse sul bottone CMC sotto la voce L2: SCoPE Data Center avremo la pagina della figura successiva Sergnese Nicola 566/2002 Pagina 15 di 228

20 Facendo clic con il pulsante sinistro del mouse su spoiler si avrà la lista di tutte le risorse principali, e passando su una di queste ultime si aprirà un piccolo elenco con tutte le web remote management per quella risorsa, facendo clic con il pulsante sinistro del mouse su una risorsa web remote management si andrà alla pagina di quest'ultima senza passare per la pagina di autenticazione cosi come nelle due figure successive. Sergnese Nicola 566/2002 Pagina 16 di 228

21 Apertura spoiler: Sergnese Nicola 566/2002 Pagina 17 di 228

22 selezione della singola risorsa richiesta Sergnese Nicola 566/2002 Pagina 18 di 228

23 3 Il Portale User Interface Prima di continuare è necessario per prima cosa specificare il termine portale, compito non così semplice. Il vocabolo "portale" è ormai di uso comune e non solo da parte degli addetti ai lavori, ma quasi certamente non è chiaro cosa si intenda con questo vocabolo. Definire il vocabolo portale in termini informatici non è semplice perché in realtà non esiste una definizione univoca. Ripensandoci su, è il vocabolo stesso che contiene in se la propria definizione: "un portale è una porta di accesso unica a un insieme di applicazioni, dati e servizi". Per apprendere meglio questa definizione possiamo pensare al concetto di applicazione web. Una applicazione web, nella maggior parte dei casi, nasce con lo scopo di risolvere uno specifico problema e fornisce funzionalità verticali realizzate per raggiungere lo allo scopo. Ogni singola applicazione ha la sua interfaccia, le sue funzioni e in alcuni casi la sua funzione di autenticazione. All interno di una organizzazione, soprattutto se di grandi dimensioni quali ad esempio una grande azienda o un grande ente pubblico, è possibile avere tante di queste applicazioni a disposizione degli utenti, interni o esterni che siano. Ma come fornire un unico punto di accesso per gli utenti a tutto il parco applicativo mediante una interfaccia unica, coerente e organizzata? La soluzione è ciò di cui stiamo parlando, il portale. Un portale è stato progettato per essere un singolo ambiente basato sul web dal quale tutte le applicazioni di un utente possono essere eseguite, e queste applicazioni sono integrate tra loro in modo coerente e sistematico. La definizione esprime proprio il concetto che stavamo esponendo, inquadrando un portale, dal punto di vista dell aggregazione, in un unica interfaccia di molteplici applicazioni, mettendo in evidenza una funzioni principali di un portale: quella di strumento di integrazione. Ma un portale non è solo questo. Dal punto di vista funzionale possiamo dire che un portale copre le esigenze in tre grandi aree: Sergnese Nicola 566/2002 Pagina 19 di 228

24 aggregazione di applicazioni, gestione di contenuti, collaborazione. Un portale quindi è molto di più di quanto abbiamo detto fino ad ora e ci fa comprendere come le potenzialità di uno strumento simile sono enormi purche se ne comprenda a fondo la differenza rispetto a una normale applicazione web e si utilizzino piattaforme che forniscono tutti gli strumenti necessari a realizzare le funzionalità nelle aree elencate. Portale come aggregatore di applicazioni Dal punto di vista più strettamente applicativo, il ruolo di integrazione che può svolgere un portale è quello più interessante e promettente. Il problema delle eterogeneità di applicazioni è da sempre presente nelle organizzazioni che quasi sempre, tranne che in pochi casi fortunati, si trovano al proprio interno un patrimonio informativo fatto di applicazioni diversificate per funzioni, tecnologie realizzative e interfacce. Senza entrare nei dettagli dell argomento, indipendentemente dalla soluzione di integrazione scelta tra quelle possibili, un portale può svolgere il ruolo fondamentale dell integrazione lato interfaccia utente delle sorgenti dati, delle applicazioni o dei servizi con i quali il nostro sistema informativo è costruito. Ciò consentirà all utente di accedere dalla medesima interfaccia in una modalità integrata coerente e personalizzabile a molteplici sorgenti informative. Questo perché, la pagina di un portale è costruita assemblando tante "mini-applicazioni", che forniscono una vista sui dati, sulle applicazioni verticali e sui servizi del nostro patrimonio informativo. Il tutto ovviamente in modo che l utente possa disporre delle funzionalità e delle informazioni in modo omogeneo senza dover accedere singolarmente alle diverse sorgenti. Portale come gestore di contenuti Fino ad ora abbiamo concentrato la nostra attenzione sulla integrazione di applicazioni. Un portale è però anche un gestore di contenuti. Tutti noi usufriamo ogni giorno sul web di contenuti più disparati sia che navighiamo nel portale della nostra Sergnese Nicola 566/2002 Pagina 20 di 228

25 squadra del cuore sia che leggiamo un quotidiano su internet. Documenti, animazioni, foto, video, immagini sono il pane quotidiano di ogni utilizzatore di internet. Mentre prima ci siamo soffermati sul portale guardandolo dal punto di vista applicativo, è forse molto più evidente il ruolo del portale come strumento informativo in senso stretto. Se il primo aspetto è più rivolto a chi sviluppa applicazioni e sistemi informativi e a chi usufruisce di funzionalità applicative via web, (ad esempio un dipendente di una organizzazione che utilizza il portale aziendale per la registrazione dei dati di una trasferta o una persona che dispone un bonifico sul portale della propria banca), il secondo è comprensibile a qualsiasi navigatore internet. Basti pensare alle pagine web nelle quali troviamo un articolo su un argomento di nostro interesse corredato di foto, la versione PDF dell articolo da scaricare e magari un video sull argomento reperito da YouTube; una singola pagina in cui tutti questi contenuti sono pubblicati in forma aggregata e organizzati per un uso omogeneo ed efficace. Anche in questo caso sono le funzionalità del portale che consentono un simile risultato. Oltre all integrazione ed all aggregazione di sorgenti informative diverse, entra in gioco anche l esigenza di gestire la molteplicità dei contenuti da pubblicare e quindi il bisogno di strumenti flessibili ed efficaci per la gestione degli stessi. Le funzionalità di gestione dei contenuti vanno sotto il nome di CMS, Content Management System. Una piattaforma di gestione di portali non è semplicemente un CMS ma generalmente fornisce le funzionalità tipiche dei CMS, quali la compilazione dei contenuti secondo template personalizzabili, la pubblicazione di contenuti, la definizione di workflow per il processo di compilazione, la gestione di categorie e il tagging dei contenuti, la gestione multilingua, l ottimizzazione per i motori di ricerca e così via. Una piattaforma di sviluppo di portali che si rispetti deve consentire quindi la gestione e la pubblicazione di contenuti testuali e multimediali. Se uniamo questo alla possibilità di aggregare contenuti di tipo applicativo vediamo come le potenzialità a Sergnese Nicola 566/2002 Pagina 21 di 228

26 nostra disposizione diventano sempre più vaste ed interessanti. Portale come strumento di collaborazione Da diverso tempo sono diventati argomento di discussione il Web 2.0 e le nuove modalità di interazione e di utilizzo delle tecnologie web. Quello che è certo è che internet tra le altre cose è diventato sempre più uno strumento "sociale" che consente a comunità di utenti più disparate di comunicare, collaborare e scambiare informazioni. Il web è sempre più interattivo e consente a ciascuno di creare e condividere i propri spazi e i propri contenuti Il portale quindi può essere utilizzato come uno strumento per la collaborazione di team di lavoro in una intranet aziendale piuttosto che per la creazione di comunità di utenti su internet, quindi è uno strumento abilitante al social networking, fenomeno di grande diffusione al giorno d oggi. Integrazione di applicazioni, gestione di contenuti e collaborazione tutti integrati in un unica piattaforma fanno di un portale uno strumento dalle potenzialità enormi che unisce in sè mondi diversi e che fornisce agli utenti ampie possibilità. Abbiamo introdotto il concetto di portale e abbiamo visto cosa intendiamo con questo termine. Come abbiamo visto i campi di applicazione sono molto vasti e le potenzialità enormi. Una piattaforma per la realizzazione di portali di alto livello abilita con un unico strumento l'aggregazione di applicazioni, la possibilità di pubblicare contenuti e le funzionalità per la collaborazione tra gli utenti. È evidente che tutte queste possibilità insieme aprono scenari infiniti al progettista web, molto più vasti di quelli tipici di una applicazione web verticale e quindi anche più complessi da affrontare e da indirizzare correttamente per ottenere risultati efficaci e di reale utilità per gli utenti. La definizione è stata data senza entrare nel dettaglio di tecnologie specifiche, proprio per dare un senso di generalità a quanto discusso. Ma diamo anche una definizione, non molto dettagliata perché sarà approfondita in seguito, del portale liferay, che in fondo è quello che viene utilizzato per il nostro portale Liferay Portal è un Sergnese Nicola 566/2002 Pagina 22 di 228

27 portalizzatore di classe Enterprise Open Source sviluppato in Java (JEE) in grado di interoperare con tutti i principali Application Servers JEE presenti sul mercato e con tutti i principali databases relazionali disponibili Sistema Di Monitoraggio Web: il Portale Di Integrazione Liferay è un portale open source Java-based ricco di funzionalità che consente la realizzazione di portali web in modo molto semplice e veloce. Dal punto di vista dell utilizzatore è un prodotto molto completo in quanto dispone di più di 60 portlet già pronte per l uso che assolvono a tutti i più comuni compiti di un moderno portale di livello enterprise. Con Liferay è possibile mettere in piedi un portale web in pochissimo tempo senza necessità di scrivere codice, vista la notevole disponibilità di portlet e di temi grafici già pronti per l uso. Quello che è più interessante dal punto di vista dello sviluppo di funzionalità custom è che Liferay è anche una completa piattaforma di sviluppo, un vero e proprio framework per lo sviluppo di portali in Java. Questa seconda caratteristica, meno evidente ad un utilizzatore finale, lo rende una delle migliori piattaforme di sviluppo di portali e di applicazioni web in genere disponibili oggi nel mondo open source. Ovviamente Liferay Portal è perfettamente conforme a quanto detto prima rispetto agli ambiti di applicazioni di un portale web; è un gestore di contenuti, un aggregatore di applicazioni e un potente strumento di collaborazione. È bene sottolineare da subito che Liferay non è un semplice CMS ma, come detto, è una piattaforma software che tra le molteplici funzionalità ha anche tutte le funzionalità tipiche di un CMS. Per cui, in base a ciò, non ha senso dal punto di vista funzionale e tecnico paragonare Liferay con prodotti CMS che si prefiggono il solo scopo della gestione dei contenuti. Il campo di applicazione della piattaforma Liferay va ben oltre quello della gestione dei contenuti che non è neanche la sua funzionalità Sergnese Nicola 566/2002 Pagina 23 di 228

28 più importante; anzi se si desidera una gestione dei contenuti più completa e sofisticata Liferay può essere integrato con piattaforme di gestione dei contenuti più potenti e complesse quali ad esempio Alfresco. Liferay è quindi una piattaforma di sviluppo, integrazione e collaborazione realizzata secondo i principi della architettura a servizi. Dispone di tutte le funzionalità necessarie alla realizzazione di un portale web quali web publishing, content management, enterprise collaboration e social networking, il tutto costruito su una piattaforma open source completamente realizzata in accordo a standard aperti e allineata alle ultime tecnologie. Di seguito sono elencate a titolo esemplificativo alcune delle caratteristiche principali di Liferay Portal. Tools pronti per l uso È distribuito con numerose funzionalità già pronte per l uso che coprono la gran parte delle esigenze comunemente previste per un moderno portale web di classe enterprise. Funzionalità di content management, social networking, web publishing per un totale di più di 60 componenti applicative pronte per l uso out-of-the-box. Gestione di utenti e ruoli Dispone di una gestione di utenti, gruppi, ruoli e permessi molto potente e flessibile che arriva fino alla gestione dei permessi di un singolo contenuto o di un singolo elemento del portale. Gestione single sign-on È integrato con diversi sistemi di gestione delle identità quali OpenID, OpenSSO, CAS ed abilita la fruizione in modalità single sign-on a sistemi eterogenei. Supporto multilingua È localizzato in più di venti lingue e fornisce tutte le funzionalità per la localizzazione di ogni elemento del portale nella lingua desiderata. Sergnese Nicola 566/2002 Pagina 24 di 228

29 Gestione communities Consente la gestione di comunità nell ambito di un medesimo portale per una gestione flessibile ed organizzata di comunità di utenti. SOA Framework L architettura di riferimento è l architettura orientata a servizi. Liferay è quindi una vera e propria piattaforma di sviluppo e integrazione strutturata secondo un paradigma architetturale flessibile ed efficiente. Gestione dei contenuti Le funzionalità di CMS di Liferay consentono la gestione aggregata e unificata di tutti i contenuti: articoli, documenti, immagini. È insita nel prodotto la gestione delle versioni di ogni singolo contenuto e dei workflow di redazione, approvazione e pubblicazione degli stessi tali da soddisfare le più disparate esigenze organizzative redazionali. Liferay dispone di funzionalità di gestione di tag, di tassonomie, di ricerca contenuti, di indicizzazione, di ottimizzazione per il posizionamento nei motori di ricerca (SEO): tutto ciò che serve per la gestione efficace di ogni tipo di contenuto. Collaborazione Liferay dispone di tutte le funzionalità di collaborazione e di social networking. Sono già fornite pronte per l uso funzionalità quali blog, wiki, forum, chat, RSS, calendari condivisi, sondaggi che fanno del portale un potente strumento di collaborazione in ottica Web 2.0. Riassumendo, Liferay Portal è stato scelto perchè sono state valutate più che soddisfacenti le seguenti caratteristiche: 1. open source; 2. completamente gratuita, sia per la componente di gestione del portale che per i tool di sviluppo; Sergnese Nicola 566/2002 Pagina 25 di 228

30 3. allo stato dell arte della tecnologia; 4. costantemente evoluta a costo zero a seguito delle innovazioni tecnologiche; 5. di livello enterprise, quindi progettata per le esigenze di organizzazioni complesse; 6. fondata su standard aperti, quindi senza vincoli tecnologici legati a standard proprietari imposti da un singolo vendor; 7. ben documentata e supportata da una vasta comunità, il che garantisce di non essere vincolati al know-how proprietario di un singolo fornitore; 8. personalizzabile in tutte le sue parti. 3.2 Web Contnet Portlet Questa portlet permette di pubblicare pubblicare qualsiasi contenuto web in una pagina del portale. Queste portlet comprendono la maggior parte del contenuto di Liferay.com e altri siti Liferay-driven, e possono essere organizzati su una pagina grazie alla caratteristica drag & drop di Liferay. É stata una delle portlets più utilizzate nello sviluppo del mio tirocinio l'ho utilizzata per lo sviluppo delle tabelle e dello spoiler. Di seguito ci sono riportata la portlet richiesta. Sergnese Nicola 566/2002 Pagina 26 di 228

31 Nella web content display va inserito il codice della pagina da far visualizzare,bisogna mettere il nome Autogenerate ID salvare e approvare. 3.3 Iframe Portlet La portlet Iframe permette di contenere immagini, un'altra pagina HTML, tabelle, ecc all'interno della pagina corrente. Inoltre l'utente può navigare nella pagina contenuta senza perdere il contesto della pagina del portale. La portlet Iframe utilizza il tag iframe HTML ed è supportato in tutti i principali browser. La portlet iframe si adeguerà alle dimensioni della pagina HTML se la pagina Sergnese Nicola 566/2002 Pagina 27 di 228

32 è presente nel server stesso. Il browser aggiunge le barre di scorrimento se la pagina contenuta non rientra nella dimensione del iframe. La funzione di base di questa portlet è proprio quella che ci serve cioè contenere remote web sites. Di seguito e riportata la portlet utilizzata. Nel iframe portlet va inserito nel voce source l'indirizzo della pagina che si vuole visualizzare. Inoltre se si vuole, come nel nostro caso, fare in modo di bypassare la pagina di login bisogna utilizzare l'opzione autenticate, poi a seconda di come è richiesto dal server scegliere il tipo di autenticazione, e il metodo. Poi inserire i dati di autenticazione nelle voci User Name e Password rispettivamente il nome e la password che sono presenti nella pagina sorgente e poi inserire i relativi valori Sergnese Nicola 566/2002 Pagina 28 di 228

33 facciamo un esempio: come si vede allora bisogna mettere nel campo name della voce User Name p0404 e il valore nel campo value, nel campo name della voce Password p0405 e il valore nel rispettivo campo value. Poi nel opzione (campo) hidden variables bisogna inserire le eventuali variabili hidden che generalmente, se ci sono, sono alla fine della pagina del codice sorgente. Ancora se si vuole si possono cambiare o aggiungere degli attributi alla pagina HTML cambiando o aggiungendo opzioni nella voce Advanced html attributes. Sergnese Nicola 566/2002 Pagina 29 di 228

34 4 Tipologie D'autenticazione Esistenti In generale col termine autenticazione si indica un procedimento mediante il quale si prova l'identità di qualcuno allo scopo di consentirne l'accesso a risorse di qualsiasi genere. Esistono molteplici tecniche di autenticazione, che si differenziano sia per procedimento che per efficacia, in funzione di diversi fattori. Molto semplicemente si può dire che una tecnica di autenticazione è efficace quando garantisce con ottima probabilità che l'individuo che ha richiesto l'accesso sia effettivamente quello che ne ha il diritto. E' ovvio che alcune informazioni, come il pin della propria carta bancomat, siano vitali per l'utente e quindi da proteggere ad ogni costo. Il fatto che queste viaggiano su un canale non sicuro e che siano potenzialmente intercettabile da chiunque, comporta per l'utente una necessità di nasconderle a soggetti terzi, tenendo allo stesso tempo presente il bisogno di potervi accedere in qualsiasi momento. Da questa necessità nascono le tecniche di autenticazione prima dell'accesso alle informazioni e di trasmissione cifrata delle stesse. Probabilmente l'esempio più semplice, presente nella vita reale, è quello relativo a strumenti utilizzati comunemente come il bancomat e la carta di credito. Nel caso di quest'ultima l'unico elemento di autenticazione certo è il possesso della carta, mentre nel caso del bancomat siamo obbligati a ricordare un PIN oltre che a possedere, all'atto dell'utilizzo, la carta magnetica. In entrambi i casi, l'autenticazione da accesso alle risorse finanziarie dislocate su un conto corrente bancario. Nel caso delle tecnologie dell'informazione, l'autenticazione è usata a moltissimi livelli e spesso non ci si rende neanche conto del numero di volte che viene utilizzata. Alcune delle operazioni più comuni che richiedono autenticazione : 1. L'accesso al proprio Personal Computer; Sergnese Nicola 566/2002 Pagina 30 di 228

35 2. L'accesso alla rete locale della propria azienda;l'accesso alla rete locale della propria azienda; 3. L'accesso alle proprie caselle di posta elettronica o mediante software specifici o mediante applicazioni web. 4. L'accesso a risorse di rete; 5. L'accesso a programmi opportunamente protetti; Purtroppo non sempre viene compresa la necessità di nascondere tali informazioni, e di conseguenza, quanto possa essere importante la sicurezza delle stesse. Per cui accade spesso che le credenziali di autenticazione sono inserite una sola volta, tipicamente alla configurazione iniziale di un programma, quindi il processo di autenticazione viene impostato per essere eseguito automaticamente ogni qualvolta si richiede la funzionalità offerta dal software, velocizzando così accesso al software. Questo è malcostume parecchio diffuso, che va a ridurre la sicurezza perché in questo modo, chiunque abbia accesso al nostro Personal Computer potrà accedere a tali risorse senza dover fornire le credenziali di autenticazione. Inoltre le informazioni sono spesso debolmente protette, ad esempio da password facilmente intuibili (come il nome del proprio figlio o la propria data di nascita) e facilmente recuperabili in pochi tentativi. Infine, spesso sono trasmesse in chiaro, come spesso avviene per la posta elettronica. Per cui il fattore sicurezza deve essere prima compreso, poi applicato. Non serve a nulla impostare autenticazioni complicatissime e sicure per il proprio ambiente personale/lavorativo se poi l'utente, per ricordare la propria password (lunghissima e piena di caratteri non alfanumerici) la scirve su un foglietto attaccato al monitor. Per quanto riguarda le tecniche di autenticazione, la complessità di queste dipende essenzialmente da quanto critica è l'identificazione, da quali sono i fattori che la possono limitare, e dal valore delle informazioni cui si garantisce l'accesso dopo l'operazione di autenticazione: maggiore è il valore delle informazioni o delle risorse in generale più complessa sarà la tecnica di autenticazione. Sergnese Nicola 566/2002 Pagina 31 di 228

36 Le tecniche di autenticazione sono comunemente classificate sulla base delle entità alle quali fanno riferimento. Una metodo di autenticazione può infatti far riferimento a: 1. qualcosa di cui si è in possesso, come ad esempio una carta magnetica, un dispositivo di memoria o dispositivi anche più complessi come le smart card basate su processore; 2. qualcosa che si conosce, come ad esempio una password o un PIN; 3. qualcosa che caratterizza la propria persona, come le impronte digitali, l'impronta retinica o quella vocale. I metodi possono essere anche sovrapposti per formare un sistema più forte. Con l'aumentare della complessità della tecnica di autenticazione si fa strada un altro concetto fondamentale, oltre a quello dell'identità: la non ripudiabilità. In altri termini, una tecnica di autenticazione sicura, oltre a garantire l'identità di colui che accede, impedirà che quest'ultimo possa negare di aver avuto accesso alle risorse garantitegli dall'autenticazione. Di conseguenza, la fiducia nella tecnica di autenticazione deve sussistere sia da parte del responsabile del sistema cui ci accede, sia da parte dell'utente stesso. Ci si può immaginare come questo elemento rivesta particolare importanza nel caso di acceso anche remoto - a reti aziendali, o di enti, a supporto di applicazioni di normale utilizzo dell'attività lavorativa. In altri termini, anche l'utente deve essere conscio dell'efficacia della procedura di autenticazione visto che questa oltre a garantire la sicurezza dell'ente può essere uno strumento di verifica dell'accesso al sistema informativo dell'azienda. E qui entra in gioco l'immediata applicazione a sistemi a supporto del telelavoro. D'altra parte, nessun sistema di autenticazione può dirsi realmente efficace se non con la stretta collaborazione dell'utente. E' infatti cura dell'utente il ricordo dell'eventuale password, la conservazione di smart card o di dispositivi di memorizzazione e il non comunicare ad altri gli estremi del proprio sistema di autenticazione. Dal punto di vista pratico, i metodi maggiormente utilizzati per l'autenticazione in ambito informatico si possono Sergnese Nicola 566/2002 Pagina 32 di 228

37 sintetizzare nei tre seguenti: 1. Username e password statiche o dinamiche; 2. Dispositivi di memorizzazione di chiavi o certificati; 3. Dispositivi biometrici; 4.1 Username e password statiche o dinamiche Password statiche L'utilizzo di username e password statiche, ossia che non vengono modificate in tempo reale durante il processo di autenticazione, è quello più diffuso ed è sostanzialmente il più semplice da implementare. In questo caso l'utente deve ricordare la propria username e la password ad essa associata che, ovviamente, sono anche memorizzate sul sistema di accesso. Tale metodo, se non è associato ad altri meccanismi, può però risultare piuttosto debole in quanto si presta a diversi tipi di attacchi. Attacchi che però possono essere ostacolati e a volte addirittura vanificati utilizzando una password robusta e modificandola periodicamente. C'è anche da sottolineare che, con le opportune precauzioni e concordemente al tracciamento del computer dal quale ci si autentica, il metodo basato su password statiche è sufficiente per un gran numero di casi pratici, a meno di non pretendere la validità legale inoppugnabile per l'intero processo di autenticazione. In quest'ultimo caso può essere necessario ricorrere a sistemi che, pur basandosi su metodi statici, coinvolgano un certificato digitale conforme all'attuale normativa. Password Dinamiche In tale metodo le password sono generate automaticamente mediante sistemi automatici e la generazione avviene soltanto all'occorrenza. Inoltre la validità di tali password è estremamente limitata nel tempo. L'utente, spesso, utilizza quasi Sergnese Nicola 566/2002 Pagina 33 di 228

38 inconsapevolmente sistemi basati su tale metodo la cui gestione è completamente a carico dei responsabili dei sistemi informativi relativi e i campi di applicazione sono moltissimi. Si va dai sistemi di pagamento online, per i quali sarebbe troppo lungo e pericoloso utilizzare password non crittografate e intercettabili, allo scambio di informazioni protette, alla trasmissione su canali sicuri. Non è, in senso stretto, un sistema di autenticazione rivolto all'individuo ma può essere utilizzato in congiunzione al sistema delle password statiche per realizzare sistemi estremamente robusti di autenticazione e unitamente di trasmissione. 4.2 Dispositivi di memorizzazione di chiavi o certificati In questa categoria rientrano i meccanismi di autenticazione basati su sistemi fisici come le smart card, le carte magnetiche e le chiavi di memoria. Su tali dispositivi è memorizzata una chiave o, meglio, un certificato digitale che garantisce, unitamente a una password statica, l'identificazione del possessore. Il meccanismo è analogo a quello del bancomat ma molto più robusto in quanto il PIN, ossia la password statica, può essere modificato dal possessore e, inoltre, può essere associata a un certificato per altri scopi tra cui la crittografia del canale di comunicazione. Si tratta, però, di un sistema comunque più costoso e che richiede il possesso costante di un dispositivo fisico che, in caso di smarrimento, deve essere rigenerato provocando l'interruzione del servizio per un tempo non sempre accettabile. 4.3 Dispositivi biometrici; In questa categoria rientrano i dispositivi di riconoscimento automatico della persona sulla base di alcune caratteristiche fisiche come le impronte digitali, l'impronta retinica Sergnese Nicola 566/2002 Pagina 34 di 228

39 o quella vocale, etc... Sono nati per garantire, in teoria, il massimo livello di sicurezza nell'autenticazione individuale a partire da caratteristiche singolari della persona fisica. Una volta disponibili in commercio, molti si sono affidati quasi ciecamente a tali sistemi nella convinzione, priva di qualsiasi fondamento, che la determinazione di tali caratteristiche sia univoca come le caratteristiche stesse. Purtroppo i sistemi di riconoscimento sono soggetti ad errori statistici che non possono essere eliminati. Inoltre, come accade per altre cose, le caratteristiche fisiche possono essere imitate in qualche modo e la violazione di un sistema del genere può portare a ripercussioni inimmaginabili, proprio per la fiducia incondizionata che istintivamente si ripone in esso. Ad ogni modo, allo stato attuale, tali sistemi hanno senso solo in situazioni di alta richiesta di sicurezza nell'identificazione della persona fisica a vista e sono sempre associati a sistemi ulteriori di controllo e di emergenza. Sono assolutamente da scartare in caso di autenticazione remota, non assistita, e implicano un costo notevole per la loro implementazione. 4.4 Unificazione accessi per il remote management SSO Come visto, l'amministratore di un data center ha bisogno di accedere a diverse risorse per gestire, controllare e manutenere il funzionamento della rete, quindi delle attrezzature. Se ogni risorsa per i motivi di sicurezza richiedesse un'identificazione diversa ciò comporterebbe, da parte dell'amministratore, la memorizzazione di username e password per ogni risorsa, situazione che presenterebbe grosse difficoltà; per semplificare ciò si può ricorrere ad un programma o sistema che faccia ciò in automatico. Uno dei sistemi più utilizzati è il sistema SSO (Single sign-on ) che permette all'utente (amministratore o addetto) di autenticarsi solo una volta e di accedere a tutte le risorse informatiche alle quali è abilitato, evitando così di doversi ri- Sergnese Nicola 566/2002 Pagina 35 di 228

40 autenticare ad ogni accesso di una differente risorsa. Quindi questo sistema semplifica la gestione dell'autenticazione aumentando la sicurezza e semplificando la gestione degli accessi ai vari servizi. Vi sono tre metodi per creare un sistema SSO: 1. Centralizzato: Metodo destinato principalmente ai servizi dipendenti tutti dalla stessa entità, per esempio all'interno di una azienda. Il principio è di disporre di un database globale e centralizzato di tutti gli utenti e di centralizzare allo stesso modo la politica della sicurezza. 2. Federativo: metodo sviluppato per realizzare la gestione decentralizzata degli utenti: ogni gestore federato mantiene il controllo della propria politica di sicurezza. Con questo metodo differenti gestori ("federati" tra loro) gestiscono dati di uno stesso utente. L'accesso ad uno dei sistemi federati permette automaticamente l'accesso a tutti gli altri sistemi. Es: Un viaggiatore potrebbe essere sia passeggero di un aereo che ospite di un albergo. Se la compagnia aerea e l'albergo usassero un metodo federativo avrebbero un accordo reciproco sull'autenticazione dell'utente. Il viaggiatore potrebbe ad esempio autenticarsi per prenotare il volo e essere autorizzato, in forza di quella sola autenticazione, ad effettuare la prenotazione della camera d'albergo. 3. Cooperativo: metodo che risponde ai bisogni di strutture istituzionali nelle quali gli utenti sono dipendenti da una entità, come ad esempio in università, laboratori di ricerca o amministrazioni. Il metodo cooperativo parte dal principio che ciascun utente dipenda, per ciascun servizio, da uno solo dei gestori cooperanti. In questo modo se si cerca, ad esempio, di accedere alla rete locale, l'autenticazione viene effettuata dal gestore che ha in carico l'utente per l'accesso alla rete. Come per il metodo federativo, in questa maniera ciascun gestore gestisce in modo indipendente la propria politica di sicurezza. Esistono molti SSO gratuiti e commerciali, eccone una lista parziale: Sergnese Nicola 566/2002 Pagina 36 di 228

41 1. Il JA-SIG Central Authentication Service (CAS) è un servizio single sign-on libero (originariamente sviluppato dall'università di Yale) che permette alle applicazioni web la possibilità di rinviare tutte le autenticazioni a un server centrale o a più server di fiducia. Numerosi client sono disponibili gratuitamente, inclusi client per Java, Microsoft.Net, PHP, Perl, Apache, uportal, Liferay e altri. 2. A-Select è il sistema di autenticazione Olandese co-sviluppato da SURFnet (l'olandese NREN). A-Select ora è diventata open source ed è usata dal Governo Olandese per esempio per DigiD, il loro sistema di autenticazione. A-Select permette allo staff e agli studenti di ottenere l'accesso a svariati servizi web attraverso una sola autenticazione on-line. Le istituzioni possono usare A-Select per proteggere le loro applicazioni web in maniera semplice. Possono usare differenti strumenti di autenticazione che vanno da username/password a metodi più sicuri come una one-time password mandata a un cellulare o a un'autenticazione bancaria su Internet. 3. CoSign è un progetto open source, originariamente sviluppato per dotare l'università del Michigan di un sicuro sistema di autenticazione web di tipo single sign-on. CoSign permette di autenticare gli utenti sul web server e poi fornisce un campo variabile lo username. Quando l'utente accede a una parte del sito che richiede l'autenticazione, la presenza di questa variabile permette l'accesso senza doversi loggare nuovamente. CoSign è parte del software lancio del National Science Foundation Middleware Initiative. 4. Enterprise single sign-on (E-SSO), chiamato anche legacy single sign-on, dopo una prima autenticazione utente, intercetta i prompt del login presentati da un'applicazione secondaria e li inserisce automaticamente nei campi come un loginid o una password. Il sistema E-SSO tiene conto dell'interazione con le applicazioni che sono incapaci di tirar fuori l'autenticazione, fatta precedentemente dall'utente, essenzialmente attraverso lo "screen scraping". Sergnese Nicola 566/2002 Pagina 37 di 228

42 5. Il Web single sign-on (Web-SSO), anche chiamato Web Access Management (Web-AM), lavora in sinergia con le applicazioni e le risorse che hanno accesso a un web browser. L'accesso alle risorse web è intercettato sia usando un web proxy server che installando un componente su ogni web server stabilito. Gli utenti non autorizzati che tentano di accedere a una risorsa, vengono deviati verso un servizio di autenticazione e ritornano solo dopo aver effettuato con successo un single sign-on. I Cookies sono usati molto spesso per tracciare lo stato di autenticazione dell'utente; l'infrastruttura Web-SSO estrae le informazioni dell'identificazione dell'utente dagli stessi cookies, passandole in ogni risorsa web. 6. Kerberos è un meccanismo conosciuto alle applicazioni e serve per estrarre interamente le autenticazioni. Gli utenti si registrano sul server Kerberos, il quale rilascia un "biglietto da visita", che il loro client software presenterà ai server a cui loro tenteranno di accedere. Kerberos è disponibile per Unix, per Windows e per piattaforme di elaborazione dati, ma richiede ampie modifiche al codice dell'applicazione client/server, e questo lo rende poco adatto alle "legacy application". 7. Federation è un nuovo approccio, anche per applicazioni web, che usa un protocollo, basato su degli standard tra i quali SAML e WS-Federation, che permette a una applicazione di accertare una sola volta l'identità di un utente di servizi diversi, evitando così il bisogno di autenticazioni ridondanti. 8. Light-Weight Identity e Open ID, sotto la protezione di YADIS, offrono SSO ripartiti e decentralizzati, dove l'identità è legata a una URL eseguita facilmente, che può essere verificata da qualsiasi server che usi uno dei protocolli condivisi. 9. JOSSO o Java Open Single Sign-On è un'infrastruttura SSO open source basata su J2EE, il cui scopo è trovare una soluzione per piattaforme centralizzate di autenticazione dell'utente neutrale. JOSSO usa i servizi web per identificare l'utente, permettendo l'integrazione di applicazioni non-java (ad Sergnese Nicola 566/2002 Pagina 38 di 228

43 esempio PHP, Microsoft ASP) al Servizio Single Sign-On usando il protocollo SOAP sopra il protocollo HTTP. 10.Shibboleth System è un sistema sviluppato da Internet2 che consiste in un pacchetto software opensource, basato su standard, per il SSO tra organizzazioni o all'interno di un'organizzazione. 11.OpenSSO è un singolo prodotto che ha le funzionalità di diversi prodotti SUN, nello specifico System Access Manager, System Federation Manager e System SAMLv2 Plug-in per i servizi di federazione. 4.5 SSO utilitazzato sul portale OpenSSO OpenSSO è un unico prodotto che racchiude le funzionalità di diversi prodotti SUN, che sono System Access Manager, System Federation Manager e System SAMLv2 Plug-in per i servizi di federazione. OpenSSO fornisce funzioni di access management attraverso l'implementazione di servizi di autenticazione, di autorizzazione fondati su policy, di federazione e servizi di sicurezza di web services. OpenSSO ha una struttura di tipo Client/Server composta da un Client SDK, denominato Agent, utilizzato dall'applicazione da proteggere per accedere e comunicare con OpenSSO, un framework di servizi che implementa la logica di business di OpenSSO, e di interfacce di service provider (SPI) utilizzate per estendere le funzionalità di OpenSSO e per estrarre le informazioni presenti nei datastore. OpenSSO fornisce diverse funzionalità: 1. Controllo Accesso: OpenSSO gestisce l'accesso a servizi e a risorse di rete implementando servizi di autenticazione e di autorizzazioni. OpenSSO assicura che l'accesso alle risorse protette sia ristretto ai soli utenti autorizzati. Sergnese Nicola 566/2002 Pagina 39 di 228

44 2. Gestione della federazione: Con l'introduzione dei protocolli di federazione, le informazioni di identità ed i diritti di un utente possono essere comunicati tra domini diversi. Tramite la configurazione di un circolo di fiducia, e la definizione di applicazioni e servizi come provider del circolo, gli utenti possono associare o collegare le identità locali ai provider; le identità locali sono federate e consentono ad un utente di effettuare il login su un identity provider ed utilizzare un service provider federato senza dover effettuare di nuovo l'operazione di autenticazione. 3. Sicurezza dei web services: Un web service è un servizio o un'applicazione che espone una funzionalità di business o di infrastruttura attraverso un'interfaccia di rete neutra rispetto al linguaggio ed indipendente dalla piattaforma. Il web service definisce la sua interfaccia attraverso il Web Service Description Language (WSDL) e comunica usando il protocollo SOAP e messaggi XML. È necessario un intermediario, tipicamente un firewall o un load balancer, che permetta la comunicazione tra il client web services (WSC) e il web service provider (WSP). Assicurare l'integrità, la confidenzialità e la sicurezza dei web services è critico sia per i fornitori del servizio che per gli utilizzatori. Il modello di sicurezza adottato da OpenSSO identifica l'utente e ne preserva l'identità attraverso interazioni multiple, mantenendo l'integrità e la riservatezza dei dati utilizzando tecnologie esistenti. Identity web services: Con l'attuale release di OpenSSO il sistema espone alcune funzioni come semplici identity web services consentendo agli sviluppatori di invocarli nello sviluppo dei propri applicativi attraverso l'ide utilizzato. Gli identity web services sono disponibibili usando SOAP e WSDL oppure REST (Representational State Transfer). I web services non richiedono il deploy di un agent o di un proxy ed includono funzionalità come l'autenticazione per validare le credenziali utente, l'autorizzazione per consentire l'accesso alla risorsa protetta, il provisioning per la gestione degli attributi utente e l'auto registrazione, e il log delle Sergnese Nicola 566/2002 Pagina 40 di 228

45 operazioni. 4.6 Oltre SSO: Identity Management Un sistema IAM è una soluzione tecnologica alle problematiche di gestione del ciclo di vita delle identità digitali e degli accessi di utenti su più sistemi informatici. I sistemi informatici solitamente sono indipendenti tra loro ed ognuno di essi ha un proprio database utenti e delle proprie politiche di gestione delle identità digitali. In queste condizioni gli utenti si trovano ad avere più identità digitali, ognuna associata ad un sistema. Senza un sistema IAM bisognerebbe gestire gli utenti e le politiche di accesso per ogni singolo sistema; ciò comporterebbe perdita di tempo da parte degli amministratori che si ritroverebbero ad eseguire le stesse operazioni su tutti i sistemi. Ad esempio, un semplice cambio di indirizzo di un utente dovrebbe essere eseguito su tutte le identità, con conseguente perdita di tempo e difficoltà di gestione. Un sistema IAM mette a disposizione un unico punto di gestione per amministrare gli accessi e gli utenti rendendo queste operazioni rapide e sicure. Il sistema, inoltre, implementa la funzionalità di Single Sign On (SSO), che permette di autenticarsi ad altri sistemi, senza dover ripetere la procedura di riconoscimento di ogni singola risorsa. 4.7 Pagine di login dei remote web management Nel seguente paragrafo sono riportate le pagine di login delle web management con il codice sorgente solo della pagina principale, solo in appendice sarà riportato l'intero codice delle pagine con le relative pagine di javascript e di stile. Sergnese Nicola 566/2002 Pagina 41 di 228

46 4.7.1 CMC-TC (controllo rack) codice <html> <head> <meta http-equiv="content-type" content="text/html; charset=iso "> Sergnese Nicola 566/2002 Pagina 42 di 228

47 <title>cmc-tc/pu2 [ ]</title> <meta http-equiv="refresh" content="60; URL=cmclogin.cgi? "> <link rel="stylesheet" type="text/css" href="cmc-tc.css"> </head> <body style="margin: 0px; padding: 0px; background-color:#b2b6c2; background-image: url(images/rmbck3.jpg); background-repeat: no-repeat; background-attachment: fixed;"> <center> <form action="cmclogin.cgi? " method=post> <table border="0" width="800px"> <tr height="120px"> <td width="100px" align="center"><a href="http:www.rittal.com" target="_blank"><img src="images/rittal_logo.gif" title="rittal Homepage" border="0" style="margin-top:5px;margin-left:2px"></td> <td> <table border="0"> <tr height="10px"> <td width="50px"></td> <td width="380px"></td> <td width="270px" rowspan=4 align="right"><a href="http:www.rimatrix5.com" target="_blank"><img src="images/rima_logo.gif" title="rimatrix5 Homepage" border="0" style="margin-top:15px;margin-right:20px"></a></td> </tr> <tr height="45px"> <td></td> <td id=bb20c>cmc-tc / Login Page</td> <td></td> </tr> <tr height="25px"> <td></td> <td id=bb14c style="color:#0769b2"> </td> <td></td> </tr> <tr height="5px"> <td colspan=3></td> </tr> </table> </td> </tr> <tr height="250px"> <td width="320px"></td> <td> <table border="0" width="480"> <colgroup> <col width="200px"> <col width="280px"> </colgroup> <tr height="40px"> Sergnese Nicola 566/2002 Pagina 43 di 228

48 <td colspan=2></td> </tr> <tr height="25px"> <td id=bn12r>username </td> <td id=bn12l><input type=text name="p0404" value="" size=20 maxlength=20></td> </tr> <tr height="25px"> <td id=bn12r>password </td> <td id=bn12l><input type=password name="p0405" value="" size=20 maxlength=20></td> </tr> <tr height="25px"> <td id=bn12r></td> <td id=bb12l> </td> </tr> <tr height="40px"> <td></td> <td><input type=submit name="ok" value=" Login "> <input type=reset name="reset" value=" Clear "></td> </tr> <tr height="40px"> <td colspan=2></td> </tr> <tr height="50px"> <td colspan=2><h2>&copy RITTAL GmbH, 2008</h2></td> </tr> </table> </td> </tr> </table> </form> </center> </body> </html> Sergnese Nicola 566/2002 Pagina 44 di 228

49 4.7.2 SW3COM ( SWITCHES ) codice <html><head> <title>web user login</title> <meta http-equiv="content-type" content="text/html; charset=iso "> <link href="/libs/login.css" rel="stylesheet" type="text/css"> Sergnese Nicola 566/2002 Pagina 45 di 228

50 <script language=javascript src="/js/mulplatapi.js"></script> <script language=javascript src="/libs/util.js"></script> <script language=javascript> function onbodyload() var vcookie = GetCookie("lang"); if(null!= vcookie) document.getelementbyid("lang").value = vcookie; if (!top.issupportedbrowser() ) document.getelementbyid("msg").style.display = ""; document.forms[0].user_name.focus(); function trim( str ) str = str.replace(/^\s*/, ""); str = str.replace(/\s*$/, ""); return str; function mysubmit(oform) SetCookie("lang",document.getElementById("lang").value); var susername = trim(oform.user_name.value); if ( susername=="" ) alert("input user name, please."); return false; oform.user_name.value = susername; oform.password.value = trim(oform.password.value); return true; </script> </head> <body style="background-color: #E1E9F5;" onload="onbodyload()"> <div id=msg style="display:none"><font color=red> <div><b> <script language="javascript"> Sergnese Nicola 566/2002 Pagina 46 di 228

51 document.write(top.getnavigatorstring()+" "+top.ver_number); </script></b> You are using an unsupported or obsolete broswer which may cause errors or disabled functions after login.</font> <br><br>supported browsers are: <li>ie 5.5, IE6.0 <li>netscape 7.1 <li>mozilla 1.4 <form action="/web" method=post onsubmit="return mysubmit(this);"> <center> <TABLE width="350" class="input" border="0"> <TR><th colspan="2" class="title">web user login</th> <TR><TD height="10" colspan=2> </TD></TR> <TD align=right width=100>user Name</TD> <TD><input name="user_name" style="width:160;" type="text" maxlength=80></td> <TR> <TD align=right>password</td> <TD><input name="password" style="width:160;" type="password"></td> <TR> <TD align=right>language</td> <TD><SELECT name="lang" id="lang" style="width:160;"> <OPTION value="0">english</option> <OPTION value="1">chinese</option> </SELECT> </TABLE> <br><br> <input class="buttonx" type="submit" value=" Login "> </form> </body> </html> Sergnese Nicola 566/2002 Pagina 47 di 228

52 4.7.3 IMPI( Service Nodes) Codice <!DOCTYPE HTML PUBLIC "-W3CDTD HTML 4.01 TransitionalEN"> <html> <head> Sergnese Nicola 566/2002 Pagina 48 di 228

53 <meta http-equiv="content-type" content="text/html; charset=iso "> <title>authentication</title> <link href="/style.asp" type="text/css" rel="stylesheet"> <script type="text/javascript"> <!-- if (top.frames.length!=0) top.location=self.document.location; --> </script> <link rel="shortcut ICON" href="favicon.ico"> </head> <body class="auth"> <form action="auth.asp" method="post"> <input type="hidden" name="nickname" value=""> <table align="center" border="0" cellpadding="0" cellspacing="0" width="100%"> <tr><td colspan="2"> </td></tr> <tr class="authlogo"> <td colspan="2" align="center"> <img src="/logo.gif" alt="logo"> </td> </tr <tr> <td colspan="2" align="center"><br><span class="rsp_message"> </span><!-- response_code_begin ERIC_RESPONSE_OK response_code_end response_msg_begin response_msg_end --><br></td></tr> <tr> <td colspan="2" align="center" valign="top"> <table class="authinner" border="0" cellpadding="0" cellspacing="0"> <tr> <td><img src="corner_lt.gif" width="45" height="45" alt=""></td> <td class="authheading" align="center">authenticate with Login and Password! </td> <td><img src="corner_rt.gif" width="45" height="45" alt=""></td> </tr> <tr> <td> </td> <td> <table class="authinner" border="0" cellpadding="10" cellspacing="0"> <tr> <td align="right"><div class="bold">username</td> <td align="left"><input type="text" name="login" value="" maxlength="32" size="32"></td> </tr> <tr> <td align="right"><div class="bold">password</td> <td align="left"><input type="password" name="password" value="" Sergnese Nicola 566/2002 Pagina 49 di 228

54 maxlength="32" size="32"></td> </tr> </table> </td> <td>&nbsp</td> </tr> <tr> <td><img src="corner_lb.gif" width="45" height="45" alt=""></td> <td align="center"><input type="image" src="button_login.en.gif" name="action_login" value="login" align="middle" style="vertical-align:middle"> </td> <td><img src="corner_rb.gif" width="45" height="45" alt=""></td> </tr> </table> </table> </form> </body> </html> Sergnese Nicola 566/2002 Pagina 50 di 228

55 4.7.4 E4 ( storage Elements) Codice <!DOCTYPE HTML PUBLIC "-W3CDTD HTML 4.0 TransitionalEN"> <!-- (c) Copyrighted Materials, > <html> <head> <script language="javascript" src="js_utility_jw420p63.js"></script> Sergnese Nicola 566/2002 Pagina 51 di 228

56 <script language="javascript" src="js_table_jw420p63.js"></script> <script language="javascript" src="js_chaplin_jw420p63.js"></script> <script language="javascript" src="js_user_config_jw420p63.js"></script> <script language="javascript" src="js_menu_list_jw420p63.js"></script> <script language="javascript" src="js_create_menu_jw420p63.js"></script> <script language="javascript" src="js_top_include_jw420p63.js"></script> <title>e4 Computer Engin. RAIDar</title> </head> <script language="javascript"> var timecount = 0; var contentfilename = ""; var pagehasautorefresh = 0; var g_controlrunningcount = 0; Incremented by g_control every 10 seconds var g_controlrunningcountlast = 0; Saved and checked by g_watchdog every 60 seconds if ( isservedbyrc() ) var refreshsystempanelcounter = 41; else var refreshsystempanelcounter = 0; var refresharraypanelcounter = 0; var refreshrsdsumcounter = 0; var refreshrsdarraycounter = 0; var refreshrsdarraydrvscounter = 0; var refreshrsdportcounter = 0; var refreshrsddisdevscounter = 0; var refreshrsddrvarrangecounter = 0; var refreshdmstatuscounter = 0; var refreshrsdmodstatuscounter = 0; var refreshrsdenvtempcounter = 0; var refreshrsdenvfancounter = 0; var refreshrsdenvpowercounter = 0; var refreshrsdnetcounter = 0; var refreshrsdgenconfigcounter = 0; var refreshcreatearraycounter = 0; var refreshdfucounter = 0; var refreshlncounter = 0; var refreshenclcounter = 0; var refreshschedulercounter = 0; var refreshschedulernotificationdisplayed = false; var tasklinkcontext = null; var schedulelinkcontext = null; var startindex = 0; var processingrequestwindowup = 0; var processingrequestwindow = 0; If Window is up - this is window var var lastloginchoice = 0; 0 = monitor, 1 = manage Sergnese Nicola 566/2002 Pagina 52 di 228

57 var debugframes = 0; var contentpanelpagename; var logintoplevelvisitcount = 0; When log in, increments var whattask = "none"; var raidlevel = 0; var arrayname = ""; var substate = 0; var subcount = 0; var numsubarrays = 0; var numdrivespersubarray = 0; var selectspares = 0; var barpagerefreshed = 0; var devyear = 0; var devmonth = 0; var devday = 0; var devhour = 0; var devminute= 0; var devsecond= 0; var custforcerefreshcount = 0; When moving from page that requires refresh, increments var democontentpagename = "rsd_summary.html"; var partitioniorate = 0; var partitionbandwidth = 0; var partitionnumreads = 0; var partitionnumwrites = 0; var partitionnumsectorsread = 0; var partitionnumsectorswritten = 0; var partitionqueuedepth = new Array(0, 0, 0, 0); var partitioniosize = new Array(0, 0, 0, 0); var totaliorate = new Array(0, 0); var totalbandwidth = new Array(0, 0); var totalnumreads = new Array(0, 0); var totalnumwrites = new Array(0, 0); var totalnumsectorsread = new Array(0, 0); var totalnumsectorswritten = new Array(0, 0); var totalqueuedepth = new Array(new Array(0, 0, 0, 0 ), new Array(0, 0, 0, 0) ); var gusername = ""; var gusertype = "0"; var guserlevel = "0"; var gusercapability = ""; var gisgcontrolawake = false; if ( (new String("2011")).charAt(0)!= '[' ) contentpanelpagename = "/rsd_summary.html"; else contentpanelpagename = democontentpagename; var timedatestr = gettimestring(); var fetchname = makepagename( contentpanelpagename, timedatestr ); if (debugframes) Sergnese Nicola 566/2002 Pagina 53 di 228

58 Debug version has visible control frame document.write('<frameset cols="300,*">'); document.write('<frame name="control" src="g_control_frame.html">'); document.write('<frame name="content" src="' + fetchname + '">'); document.write('</frameset>'); else Production version has non-visible control frame document.write('<frameset cols="1,*" border="0" framespacing="0" frameborder="no">'); Add onunload="determineuserlevel()" to get Log Out document.write('<frame name="control" src="g_control_frame.html" noresize>'); Add "noresize" to turn off ability to move frameset document.write('<frame name="content" src="' + fetchname + '">'); Add "noresize" to turn off ability to move frameset document.write('</frameset>'); </script> <noframes> <body style="margin:0; padding:0";> <center> <b>i am sorry, but your browser does not support frames.</b> <br><br> To view this web browser based application correctly, please use the latest version of either Mozilla Firefox or Microsoft Internet Explorer, and verify your browser has its "cookies" and "Cascading Style Sheets" enabled. </center> </body> </noframes> </html> Sergnese Nicola 566/2002 Pagina 54 di 228

59 4.7.5 ASUS ( storage elements) Codice <html><head> <script> Sergnese Nicola 566/2002 Pagina 55 di 228

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4

Banche Dati del Portale della Trasparenza. Manuale del sistema di gestione. Versione 2.4 Banche Dati del Portale della Trasparenza Manuale del sistema di gestione Versione 2.4 Sommario Introduzione e definizioni principali... 3 Albero dei contenuti del sistema Banche Dati Trasparenza... 3

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Direttiva del Presidente del Consiglio dei Ministri 30 maggio 2002 Conoscenza e uso del dominio internet ".gov.it" e l'efficace interazione del portale nazionale "italia.gov.it" con le IL PRESIDENTE DEL

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli