Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un Sistema di Monitoraggio per il Remote Management delle attrezzature di un Data Center Relatori Candidato Prof. Guido Russo Nicola Sergnese Dr. Domenico Del Prete Matricola: 566/2002 Anno accademico 2009/2010

2 Ringraziamenti. Ringrazio la mia famiglia che mi ha sostenuto in questi anni, specialmente mamma (che mi segue ancora) e papà (purtroppo mi ha seguito fino a due anni fa), il Prof Guido Russo per avermi consentito di svolgere questo lavoro di tesi e per la sua piena disponibilità, il Dott. Domenico Del Prete per avermi seguito con costanza e pazienza, tutti i compagni e amici conosciuti all'università, in particolare modo il Dott. Crisci Giovanni e il Dott. Daniele Finelli, per il loro aiuto, nonché i loro genitori per l'ospitalità che mi è stata data, i ragazzi di S. Maria a Vico, Amedeo, Mimmo, ecc., e per ultimi non meno importanti Marco Pisa e Paolo Romano che mi hanno sostenuto in momenti di crisi. Ultimo ringraziamento, sperando che vada sempre più in alto, va alla S.S.C NAPOLI che mi diverte nei fine settimana.

3 Indice generale 1 Introduzione Come nasce la necessità del monitoraggio per i Data Center Le Esigenze Del Remote Management Di Un Data Center Le Esigenze Specifiche Del Data Center Atlas Idea Progettuale Il Portale User Interface Sistema Di Monitoraggio Web: Il Portale Di Integrazione Web Contnet Portlet Iframe Portlet Tipologie D'autenticazione Esistenti Username E Password Statiche O Dinamiche Dispositivi Di Memorizzazione Di Chiavi O Certificati Dispositivi Biometrici; Unificazione Accessi Per Il Remote Management SSO SSO Utilitazzato Sul Portale OpenSSO Oltre SSO: Identity Management Pagine Di Login Dei Remote Web Management CMC-TC (controllo rack) SW3COM ( SWITCHES ) IMPI( Service Nodes) E4 ( storage Elements) ASUS ( storage elements) Drac (worker nodes solo dell) Centron ( monitoraggio e configurazione privata ) Realizzazione ed Implementazione Analisi Requisiti funzionali Requisiti non funzionali Di dominio Analisi Dei Rischi Diagramma Dei Casi D'uso Tabelle Di Cockburn Diagramma Di Navigazione Progettazione & Implementazione Linguaggi utilizzati Sviluppo CMC-TC IMPI ASUS E CENTRON DRAC (solo dell) SW3COM Pagina SSO Login Pagina di selezione servizio Integrazione Liferay Conclusioni Appendici Glossario Codice Codice Pagina Asus...126

4 7.4 Codice Pagina E Sitografia & Bibliografia...227

5 1 Introduzione I sistemi informatici sono sempre più presenti negli ambienti domestici e lavorativi e diventano sempre più potenti e ricchi di funzioni. L'uso di questi sistemi permettono all'utente, ovunque questi si trovi, di gestire le proprie informazioni in qualsiasi momento. Tale vantaggi sono sfruttati in particolare da chi ha un bisogno costante di poter gestire e monitorare tali informazioni non appena se ne presenta la necessità. In particolare i data center utilizzano dei software per il monitoraggio per tenere sempre sotto osservazione il funzionamento della propria infrastruttura di rete e dei servizi che offrono. È molto importante che i servizi offerti del data center girino costantemente ed interrottamente e quindi la problematica principale e che tali servizi si possano interrompere sia per guasti hardware sia per problemi software. È necessario quindi utilizzare dei corretti sistemi che garantiscano la sicurezza e che rilevino per tempo un problema hardware, per quanto ciò sia possibile. La sicurezza è garantita attraverso richiesta di autorizzazioni e utilizzo di certificati digitali sui servizi. Il fatto che i servizi da monitorare siano in numero elevato ha portato a un numero elevato di richieste di autorizzazione, quindi l'utente era nella condizione di dover ricordare le proprie credenziali di autorizzazione per ogni servizio dato che non obbligatoriamente le stesse. Il lavoro svolto sul sistema ha portato ad un'analisi per la risoluzione di questo problema, quindi ad uno studio delle varie tipologie di autenticazione, della considerazione dei vantaggi e degli svantaggi e del peso che questi aveva sul data center atals e S.Co.P.E. Quindi si è arrivato ad applicare la tecnica SSO (Single Sign-On) per poter poter accedere a una qualsiasi risorsa della rete autenticandosi solo una volta, quindi Sergnese Nicola 566/2002 Pagina 1 di 228

6 all'integrazione di tale metodologia SSO a tutti quei servizi che ancora ne erano sprovvisti. Infine è stata creata un'interfaccia comune che raggruppi tutti i vari servizi agevolando quindi l'amministratore nel suo lavoro di monitoraggio e gestione degli stessi. Sergnese Nicola 566/2002 Pagina 2 di 228

7 2 Come nasce la necessità del monitoraggio per i Data Center Viviamo in quella che si è soliti definire la civiltà dell'informazione e il computer è il mezzo che rende possibile la counicazione. Non c'è attività pubblica o privata nella quale non ci sia, l'uso, o in progetto l'utilizzo, di macchine consone a renderla più sicura e spedita. Non sono solo i calcoli lunghi e complessi che vengono affidati al computer, ma ogni tipo di operazione che implichi la registrazione di dati e la ricerca. Così, mentre aziende come le banche e gli uffici amministrativi, piccoli o grandi, trovano nei computer uno strumento eccellente, per l'esattezza e la rapidità dei loro conteggi, le aziende che hanno altri scopi, trovano nel computer la disponibilità dei dati utili che vi sono stati registrati e che possono essere a ogni momento utilizzati per decisioni, orientamenti o controlli. Il computer è non solo una memoria perfetta di informazioni opportune, ma anche un mezzo per rilevare somiglianze, analogie e rapporti di qualsiasi genere fra gli elementi nuovi e apparentemente estranei che l'esperienza offre, e quelli di cui esso contiene la registrazione. Può servire cosi ad avviare ricerche o addirittura costruire sintesi tra elementi nuovi di scoperte o realizzare teorie per nuove scoperte. È utilissimo quindi in tutti i campi della scienza, nei quali può mettere in luce nuovi rapporti tra avvenimenti diversi. Una idea delle potenzialità dei computer si ha con l'interconnessione in rete dei computer Internet è la parola "magica" che apre possibilità impensabili fino a pochi anni fa, consultare testi, visitare musei, lavorare, concludere affari, tenere conferenze, acquistare beni, servizi, monitorare e gestire apparecchi, tutto questo oggi è possibile farlo "on line", stando a casa propria e comunicando in pratica con il mondo intero. Con la ristrutturazione dell'organizzazione del lavoro, di un ufficio, delle attività delle aziende private, delle attività di uffici amministrativi, delle attività ministeriali, delle attività bancarie, delle attività scolastiche, dei progetti universitari e non, basata nuovi Sergnese Nicola 566/2002 Pagina 3 di 228

8 sistemi computerizzati tutte le operazioni vengono svolte tramite questi. Con l'aumento della complessità delle reti, della complessità dei software e l'accrescere del numero di macchine e apparati collegati, diventa sempre più complicato non commettere errori nel scrivere software inoltre anche i computer sono soggetti ad errori, possono dipendere da un fattore umano, o dal fatto che il software sia obsoleto, o anche da guasti a livello hardware, come ad esempio la rottura dell'alimentatore o del hard-disk. La diffusione di tali apparecchiature, in un qualsiasi ambito, da quello domestico a quello lavorativo, unito alla complessità di gestione, ha portato alla formazione di persone esperte e specializzate nella gestione, nel controllo e nella riparazione di tali oggetti. Queste persone, anche solo per controllare, prima dovevano recarsi dove materialmente c'era il problema, oggi con l'avvento delle nuove tecnologie informatiche e dei nuovi programmi possono gestire tutto, anche, in mobilità. È ovvio che se il guasto è hardware devono recarsi alla sorgente per aggiustarlo, ma il controllo sarà fatto in remoto cioè dalla propria postazione di lavoro(chiamata anche workstation), ciò e possibile grazie a dei software di remote management( di gestione remota). Più dettagliatamente queste persone che gestiscono, controllano e per prevengono il verificarsi di guasti, che alcune volte portano alla perdita di molto lavoro nonché ritardo nel finire il progetto di lavoro, sono chiamati amministratori di sistema. Le esigenze di remote management e l'integrazione di software di remote management sul portale User Interface del tier-2, nello specifico esigenze di remote management del Data Center Atlas per tier-2 nonchè il suo sviluppo e l'implementazione saranno oggetto del mia tesi. Sergnese Nicola 566/2002 Pagina 4 di 228

9 2.1 Le Esigenze Del Remote Management Di Un Data Center Una delle caratteristiche più evidenti della maggior parte dei moderni Data Center è che sono in continuo aggiornamento. Si assiste col passare degli anni, infatti, alla introduzione di nuovi apparati o soluzioni software, anche differenti tra loro, al fine di soddisfare la nascita delle nuove esigenze. Si osserva di frequente come i tradizionali sistemi sinora usati per il monitoraggio dei luoghi e degli apparati dei Data Center, non siano adatti a dare un quadro completo e tempestivo della condizione dell'intero centro, ma solo dei singoli componenti o dei sistemi facenti parte della stessa soluzione informatica. La capacità di disporre un quadro completo ed immediato della condizione dell'intero centro consentirebbe di intervenire in maniera tempestiva e significativa in caso di anomalie o indisponibilità delle risorse facente parte del centro, prevenendo in alcuni casi la stessa indisponibilità. Il maggior parte delle volte grosse aziende ed enti pubblici, tra cui le università, dispongono di diversi sistemi di monitoraggio, uno per ogni tipo di apparato e servizio che è integrato nella rete, e ciò comporta uno spezzettamento dei report dello status1 di tutti gli apparati e servizi, con la conseguenza che è quasi impossibile monitorare in maniera complessiva il funzionamento dell'intera rete del data center. Spesso accade che l'addetto o l'amministratore del sistema rilevi delle irregolarità, guasti o disservizi solo nel momento della comunicazione da parte di utenti, dipendenti,collaboratori, etc. determinando enormi disagi e considerevoli rallentamenti nel conseguimento del lavoro. Inoltre una soluzione del genere costringe l'utente a dover navigare tra diverse servizi durante l'esame della rete e la ricerca delle cause di un problema su di essa. Un altra considerazione da fare, sempre per quanto riguarda il monitoraggio dei Data Center, è che attualmente in circolazione ci sono moltissimi sistemi commerciali in grado di effettuare il monitoraggio delle apparecchiature, ma non sempre sono in grado di soddisfare le esigenze di un intero gruppo di lavoro che frequentemente ha bisogno di un vero e proprio sistema personalizzato. 1 stato di salute Sergnese Nicola 566/2002 Pagina 5 di 228

10 Data la natura commerciale di tali software, questi non sono molto configurabili e non sono facilmente estendibili; ciò ne limita l'utilizzo ai soli sistemi già testati o che rispecchiano le specifiche richieste dal produttore. Inoltre spesso presentano dei costi elevati visto che le operazioni di installazione, manutenzione e gestione del programma devono essere effettuate dagli addetti delle case produttrici. L'obiettivo di un sistema di monitoraggio valido è verificare che determinati servizi di una rete (ad es. stato della rete) siano sempre operativi in un'azienda. Un sito web che non è raggiungibile, anche per un breve lasso di tempo, può provocare danni anche economici per un azienda. Quindi tutti i servizi che sono gestiti su internet, devono essere frequentemente monitorati. Un sistema di monitoraggio deve notificare tempestivamente i problemi riscontrati, in modo tale da poter prendere le opportune decisioni in base alla natura del problema. Più precisamente a noi interessa il controllo remoto del monitoraggio di un Data Center. Specifichiamo meglio cosa sia un data center, per capire più dettagliatamente le sue esigenze di monitoraggio. Nella seguente figura è mostrato come è fatto internamente il Data Center S.Co.P.E-Atlas Cos'è un Data Center? Sergnese Nicola 566/2002 Pagina 6 di 228

11 E' un posto costruito appositamente per contenere e mantenere i sistemi di elaborazione, gli apparati di storage (immagazzinamento chiamati storage elements) e di comunicazione (switches, hub, worker nodes, service nodes), tutti questi apparanti vengono disposti in contenitori (containers, utilizzati anche all'interno di data center di modeste dimensioni. Uno dei primi a usare questa soluzione è stato Google, seguito da un colosso come Microsoft, e ad oggi sembra destinata a divenire una delle soluzioni "standard" per il mondo dei data center, soprattutto quando parliamo di cloud computing. I containers sono ambienti che consentono di "aggiungere" potenza al data center un poco alla volta, con ambienti ad alta densità che possono essere gestiti abbastanza semplicemente per i manager di data centers), in ogni contenitore è messo un apparecchio che ne controlla lo stato. Il ruolo di un Data Center è quello di fornire servizi di alimentazione, di storage dei dati, di sicurezza, e non meno importante degli altri, condizioni ambientali ottimali: Alimentazione:, deve fornire ad un'alimentazione corretta dal punto di vista elettrico oltre a permettere il funzionamento continuo degli apparati con gruppi di continuità. Storage: deve fornire a mantenere dati di backup in caso di guasti di alcuni apparati di storage. Sicurezza: deve fornire a non permettere attacchi di agenti esterni al sistema. Condizioni ambientali: deve garantire le condizioni più idonee di umidità e temperatura, affinché la piattaforma possa funzionare al meglio. Infatti, tutti gli apparati elettronici producono calore, e se non adeguatamente raffreddati, riducono la propria funzionalità. Quindi un Data Center ha bisogno di affidabilità(basso livello di guasti), di sistemi di monitoraggio continuo ( il che comporta monitoraggio dello stato, degli alimentatori, dei gruppi di continuità, degli apparati di storage anche chiamati storage elements, di Sergnese Nicola 566/2002 Pagina 7 di 228

12 tutti gli apparati di comunicazione, switches, hub, worker nodes, service nodes), che l'accesso fisico e virtuale sia sorvegliato (il che comporta sistemi d'accesso per ogni apparato), ed infine un sistema che controlla le condizioni climatiche degli apparati e sistemi di rilevamento di incendi. Un Data Center ha anche bisogno di efficienza della rete (prestazioni elevate, affidabilità, stabilita, alta densità), gestibilità (facilità e velocità d'installazione nuovi apparecchi), flessibilità (facilità e velocità negli spostamenti e modifiche), adattabilità (adattamento alle nuove tecnologie e rapidità nel reperimento dei componenti standard). Come visto ogni monitoraggio ha bisogno di un accesso differente e per Data Center di medie-grandi dimensioni ciò comporterebbe grandi difficoltà nella gestione e nel monitoraggio che potrebbero ripercuotersi gravemente sull'efficienza della rete e sulla gestibilità, quindi molte aziende richiedono la centralizzazione e la gestione remota dei servizi di monitoraggio. 2.2 Le Esigenze Specifiche Del Data Center Atlas Nello specifico il nostro data center riguarda il modello di calcolo di Atlas. Il modello di calcolo di ATLAS presenta un alto grado di decentramento ed ha molta fiducia sulle risorse esterne al CERN e sulla loro condivisione. Pur essendo basato principalmente sul paradigma Grid, il modello mantiene ruoli ben specifici ai diversi elementi che compongono l infrastruttura di calcolo, secondo il modello gerarchico a livelli sviluppato nell ambito del progetto MONARC (Model Of Networked Analysis At Regional Centres). Ai vari livelli, dei centri, sono assegnati compiti primari e compiti ausiliari, da svolgere qualora i centri addetti siano temporaneamente impossibilitati. Accanto alla struttura primaria (gerarchica), esistono strutture orizzontali che legano Sergnese Nicola 566/2002 Pagina 8 di 228

13 tra di loro centri dello stesso livello, con funzioni sia complementari che sussidiarie. Il modello fissa essenzialmente la tipologia e la qualità delle risorse e dei servizi che le facility ai vari livelli devono fornire: centri dello stesso rango possono differire in dimensione (compatibilmente con gli impegni contrattati con la Collaborazione). Di seguito sono spiegati i ruoli dei vari tier: 1. Il Tier0 è responsabile dell archiviazione e della distribuzione ai Tier1 (e Tier2) dei dati RAW. Ricostruisce gli eventi (utilizzando le costanti di calibrazione calcolate) e produce i dataset derivati (ESD1, AOD2 e TAG3 primari ). Distribuisce i dataset derivati ai Tier1. In caso di problemi di processamento o trasmissione, memorizza i dati in un disk buffer che corrisponde a ~ 5 giorni di presa dati. 2. Il modello prevede circa 10 Tier1. Ogni Tier1 tiene in archivio 1/10 dei RAW4 data e ne garantisce l accesso a lungo termine. Ogni Tier1 tiene copia di 1/5 degli ESD e di tutti gli AOD e TAG (la versione più recente su disco, le precedenti eventualmente su mass storage a più lento accesso). I Tier1 ospitano e rendono velocemente accessibili i campioni di eventi simulati prodotti nei Tier2 che a loro fanno riferimento. I Tier1 devono garantire la capacità di calcolo necessaria a riprocessare ed analizzare tutti i dati ivi residenti (Grid!). Le risorse dichiarate devono essere disponibili a tutta la collaborazione (ancora Grid!). Il livello dei servizi, in termini di affidabilità e tempi di risposta, deve essere elevato; non dovrebbero verificarsi interruzioni superiori alle 12 ore e, in caso di periodi più lunghi, è previsto che un altro dato Tier1 fornisca almeno accesso agli stessi dati. 1 Event Summary Data: l output completo della ricostruzione in formato POOL ROOT; sufficiente per quasi ogni applicazione eccetto che per calibrazioni e sviluppo algoritmi di ricostruzione 2 Analysis Object Data: rappresentazione dell evento ridotta, derivata dagli ESD, conveniente per l analisi, in formato POOL ROOT; contiene gli oggetti fisici e altri elementi di interesse 3 Tag Data :informazioni essenziali sugli eventi per permettere un efficiente identificazione e selezione degli eventi di interesse per una data analisi; per facilitarne ed ottimizzarne l accesso sono memorizzati in un database relazionale 4 Raw Data: eventi in formato ByteStream prodotti dalla catena di TDAQ; in genere costruiti dagli Event Builders e trasmessi in output dall Event Filter l ultimo stadio degli High Level Trigger Sergnese Nicola 566/2002 Pagina 9 di 228

14 3. I Tier2 assumono molti ruoli e funzioni, in particolare ruoli e funzioni per le calibrazioni, la simulazione e l analisi secondo gli interessi e le attività delle comunità locali e in accordo con le loro caratteristiche (risorse, connessioni di rete, affidabilità). La loro dimensione e il tipo di risorse può variare sensibilmente a seconda delle attività e della dimensione dei gruppi di fisica che vi fanno riferimento. Un Tier2 ospiterà tipicamente 1/3 degli AOD correnti e tutti i TAG. Ospiterà anche i DPD1 di interesse locale e campioni di RAW data e ESD per analisi e sviluppo algoritmi. I Tier2 forniscono tutta la capacità di simulazione necessaria alla collaborazione; a meno che un Tier2 non riesca a garantirne esso stesso l accesso in modo veloce e affidabile, i dati simulati saranno migrati al Tier1 di riferimento (si ipotizzano circa 4 Tier2 per ogni Tier1). Alcuni centri, a seguito del coinvolgimento della comunità locale in un rivelatore, potranno avere un ruolo rilevante nelle procedure di calibrazione e allineamento. 4. Il ruolo dei Tier3 è meno definito di quello dei centri di rango superiore, comunque nel modello attuale essi assumono una importanza rilevante nella simulazione e l analisi degli utenti singoli. La loro dimensione e il tipo di risorse può variare sensibilmente a seconda delle attività e del numero degli utenti che vi fanno riferimento. Contengono DPD e campioni di AOD e ESD per analisi specifiche e sviluppo algoritmi. Il controllo delle risorse (allocazione, priorità, condivisione, ) è completamente sotto controllo locale. I Tier3 costituiscono un importante buffer di risorse per fronteggiare tutte le inefficienze o gli imprevisti non esplicitamente considerati nel modello di calcolo. Più precisamente il nostro data center si riguarda il tier2 di questo modello. Quindi 1 Derived Physics Data :rappresentazione tipo n-tupla dei dati dell evento per l analisi e la istogrammazione dell utente finale; inclusa nel data model per permettere un analisi immediata e la visualizzazione dei risultati con i tanti tool standard di analisi PAW, ROOT, JAS, Sergnese Nicola 566/2002 Pagina 10 di 228

15 approfondiamo un pò specificando meglio quale sia il loro ruolo. In generale i Tier2 forniscono capacità di analisi per i gruppi e sottogruppi di fisica, vale a dire un infrastruttura di calcolo adeguata a sostenere un attività multiutente e tendenzialmente caotica. Oltre alla potenza di calcolo il Tier2 deve permettere lo storage di circa un terzo dell ultima versione degli AOD e dell intero campione dei TAG nella versione piu recente. Dovrà inoltre ospitare tutti i DPD prodotti dalla comunità locale ed eventualmente campioni di RAW e ESD per sviluppo e messa a punto di algoritmi di ricostruzione o criteri di selezione a vari livelli. Inoltre essi devono farsi carico di tutta la capacità di simulazione necessaria all esperimento, anche se i dati risultanti verranno generalmente trasferiti nei Tier1 a cui essi fanno capo e ivi resi disponibili permanentemente a tutta la Collaborazione (in effetti, il livello di servizio richiesto ai Tier2 in termini di accessibilità e tempi di risposta è inferiore, a meno che non si contrattino con l esperimento ruoli specifici con relativi livelli di servizio). Alcuni Tier2 possono assumere ruoli significativi nelle procedure di calibrazione dei sottosistemi, in accordo con il grado di coinvolgimento e l interesse dei gruppi locali. E fondamentale per assolvere tutti questi compiti che i Tier2 siano pienamente accessibili attraverso gli strumenti Grid standard. Da questo quindi ricaviamo le risorse necessarie ai Tier2 che visualizziamo nella seguente immagine: Sergnese Nicola 566/2002 Pagina 11 di 228

16 Figura 2: risorse necessarie Tier2 Così come in un data center normale anche noi abbiamo bisogno, oltre le caratteristiche sopra descritte, dei diversi monitoraggi nonché, dell'efficienza della rete (prestazioni elevate, affidabilità, stabilita, alta densità), gestibilità (facilità e velocità d'installazione nuovi apparecchi), flessibilità (facilità e velocità negli spostamenti e modifiche), adattabilità (adattamento alle nuove tecnologie e rapidità nel reperimento dei componenti standard) sicurezza. Sergnese Nicola 566/2002 Pagina 12 di 228

17 2.3 Idea Progettuale Per quanto detto sinora l'obiettivo di questa tesi è quello di trovare una soluzione per migliorare il monitoraggio e la gestione degli apparati della rete, centralizzando e rendendo effettivo il remote web management, non adoperando software commerciali tutto ciò dovrà essere integrato con il portale già esistente. Quindi visto che sul portale già è integrato OpenSSO. Mi è stato proposto di fare in modo che l'utente, con la giusta autorizzazione, acceda con semplicità e velocemente al web management senza doversi autenticare continuamente per ogni servizio di management richiesto in questo caso è stato pensato di bypassare la pagina di login adoperando le portlets iframe, web content dispalys e modificando codice sorgente delle pagine di login dei diversi servizi di management. Come visto per mantenere il corretto funzionamento del data center c'è bisogno che qualcuno monitorizzi e gestisca i diversi apparati che ne fanno parte, questa persona è l'amministratore. L'amministratore tramite programmi di web management monitorizza e gestisce i diversi apparati. Questi programmi hanno bisogno di un'autenticazione il che implica che la persona (persone nel caso ne siano di più) si autentichi per ogni web remote management, ma tale ripetitiva azione compromette in negativo alcune caratteristiche da noi richieste come efficienza della rete, gestibilità e sicurezza. Il sistema esistente, da noi analizzato, utilizzava già una metodologia di autenticazione Single Sign-On sul portale web (http:tier2.na.infn.it), permettendo l'utilizzo delle diverse risorse autenticandosi solo una volta al portale. Il portale però non aveva integrato tutte le risorse di cui il data center necessitava. In particolare alcuni servizi come gridsu e cacti già disponevano del sistema SSO mentre su altri tale sistema non era integrato, come i servizi di web management dei CMC, worker nodes, switches, service nodes, storage elements ne per quanto riguarda la parte di atlas ne per quanto riguarda lo S.Co.P.E. Sergnese Nicola 566/2002 Pagina 13 di 228

18 Quindi l'idea è quella che una volta che l'amministratore si è autenticato possa avere una visuale di tutti i servizi di web management principali, che sono: CMC (controllo rack e monitoraggio ambientale), worker nodes, Storage elements, switches, e i service nodes. Tali servizi saranno distinti per categoria sia per quanto riguarda il progetto atlas sia per quanto riguarda il progetto S.Co.P.E. Si permetterà, comunque, la visualizzazione dell'elenco completo dei servizi, su richiesta. In questo modo introduciamo l'utilizzo del sistema Single Sign-On su tutti i servizi di web management evitando un ulteriore richiesta di autenticazione, che era necessaria prima del mio lavoro. Specifichiamo un pò meglio l'idea aggiungendo delle figure di come dovrebbe essere svolto il lavoro. Sergnese Nicola 566/2002 Pagina 14 di 228

19 L'idea è di visualizzare le categorie dei relativi servizi cosi come nella seguente figura. Facendo clic con il pulsante sinistro del mouse su uno dei bottoni ci troveremo nella pagina dove a destra ci sarà la tabella relativa alla categoria del bottone premuto e a sinistra ci sarà l'elenco di tutte risorse web remote management ad esempio facendo clic con il pulsante sinistro del mouse sul bottone CMC sotto la voce L2: SCoPE Data Center avremo la pagina della figura successiva Sergnese Nicola 566/2002 Pagina 15 di 228

20 Facendo clic con il pulsante sinistro del mouse su spoiler si avrà la lista di tutte le risorse principali, e passando su una di queste ultime si aprirà un piccolo elenco con tutte le web remote management per quella risorsa, facendo clic con il pulsante sinistro del mouse su una risorsa web remote management si andrà alla pagina di quest'ultima senza passare per la pagina di autenticazione cosi come nelle due figure successive. Sergnese Nicola 566/2002 Pagina 16 di 228

21 Apertura spoiler: Sergnese Nicola 566/2002 Pagina 17 di 228

22 selezione della singola risorsa richiesta Sergnese Nicola 566/2002 Pagina 18 di 228

23 3 Il Portale User Interface Prima di continuare è necessario per prima cosa specificare il termine portale, compito non così semplice. Il vocabolo "portale" è ormai di uso comune e non solo da parte degli addetti ai lavori, ma quasi certamente non è chiaro cosa si intenda con questo vocabolo. Definire il vocabolo portale in termini informatici non è semplice perché in realtà non esiste una definizione univoca. Ripensandoci su, è il vocabolo stesso che contiene in se la propria definizione: "un portale è una porta di accesso unica a un insieme di applicazioni, dati e servizi". Per apprendere meglio questa definizione possiamo pensare al concetto di applicazione web. Una applicazione web, nella maggior parte dei casi, nasce con lo scopo di risolvere uno specifico problema e fornisce funzionalità verticali realizzate per raggiungere lo allo scopo. Ogni singola applicazione ha la sua interfaccia, le sue funzioni e in alcuni casi la sua funzione di autenticazione. All interno di una organizzazione, soprattutto se di grandi dimensioni quali ad esempio una grande azienda o un grande ente pubblico, è possibile avere tante di queste applicazioni a disposizione degli utenti, interni o esterni che siano. Ma come fornire un unico punto di accesso per gli utenti a tutto il parco applicativo mediante una interfaccia unica, coerente e organizzata? La soluzione è ciò di cui stiamo parlando, il portale. Un portale è stato progettato per essere un singolo ambiente basato sul web dal quale tutte le applicazioni di un utente possono essere eseguite, e queste applicazioni sono integrate tra loro in modo coerente e sistematico. La definizione esprime proprio il concetto che stavamo esponendo, inquadrando un portale, dal punto di vista dell aggregazione, in un unica interfaccia di molteplici applicazioni, mettendo in evidenza una funzioni principali di un portale: quella di strumento di integrazione. Ma un portale non è solo questo. Dal punto di vista funzionale possiamo dire che un portale copre le esigenze in tre grandi aree: Sergnese Nicola 566/2002 Pagina 19 di 228

24 aggregazione di applicazioni, gestione di contenuti, collaborazione. Un portale quindi è molto di più di quanto abbiamo detto fino ad ora e ci fa comprendere come le potenzialità di uno strumento simile sono enormi purche se ne comprenda a fondo la differenza rispetto a una normale applicazione web e si utilizzino piattaforme che forniscono tutti gli strumenti necessari a realizzare le funzionalità nelle aree elencate. Portale come aggregatore di applicazioni Dal punto di vista più strettamente applicativo, il ruolo di integrazione che può svolgere un portale è quello più interessante e promettente. Il problema delle eterogeneità di applicazioni è da sempre presente nelle organizzazioni che quasi sempre, tranne che in pochi casi fortunati, si trovano al proprio interno un patrimonio informativo fatto di applicazioni diversificate per funzioni, tecnologie realizzative e interfacce. Senza entrare nei dettagli dell argomento, indipendentemente dalla soluzione di integrazione scelta tra quelle possibili, un portale può svolgere il ruolo fondamentale dell integrazione lato interfaccia utente delle sorgenti dati, delle applicazioni o dei servizi con i quali il nostro sistema informativo è costruito. Ciò consentirà all utente di accedere dalla medesima interfaccia in una modalità integrata coerente e personalizzabile a molteplici sorgenti informative. Questo perché, la pagina di un portale è costruita assemblando tante "mini-applicazioni", che forniscono una vista sui dati, sulle applicazioni verticali e sui servizi del nostro patrimonio informativo. Il tutto ovviamente in modo che l utente possa disporre delle funzionalità e delle informazioni in modo omogeneo senza dover accedere singolarmente alle diverse sorgenti. Portale come gestore di contenuti Fino ad ora abbiamo concentrato la nostra attenzione sulla integrazione di applicazioni. Un portale è però anche un gestore di contenuti. Tutti noi usufriamo ogni giorno sul web di contenuti più disparati sia che navighiamo nel portale della nostra Sergnese Nicola 566/2002 Pagina 20 di 228

25 squadra del cuore sia che leggiamo un quotidiano su internet. Documenti, animazioni, foto, video, immagini sono il pane quotidiano di ogni utilizzatore di internet. Mentre prima ci siamo soffermati sul portale guardandolo dal punto di vista applicativo, è forse molto più evidente il ruolo del portale come strumento informativo in senso stretto. Se il primo aspetto è più rivolto a chi sviluppa applicazioni e sistemi informativi e a chi usufruisce di funzionalità applicative via web, (ad esempio un dipendente di una organizzazione che utilizza il portale aziendale per la registrazione dei dati di una trasferta o una persona che dispone un bonifico sul portale della propria banca), il secondo è comprensibile a qualsiasi navigatore internet. Basti pensare alle pagine web nelle quali troviamo un articolo su un argomento di nostro interesse corredato di foto, la versione PDF dell articolo da scaricare e magari un video sull argomento reperito da YouTube; una singola pagina in cui tutti questi contenuti sono pubblicati in forma aggregata e organizzati per un uso omogeneo ed efficace. Anche in questo caso sono le funzionalità del portale che consentono un simile risultato. Oltre all integrazione ed all aggregazione di sorgenti informative diverse, entra in gioco anche l esigenza di gestire la molteplicità dei contenuti da pubblicare e quindi il bisogno di strumenti flessibili ed efficaci per la gestione degli stessi. Le funzionalità di gestione dei contenuti vanno sotto il nome di CMS, Content Management System. Una piattaforma di gestione di portali non è semplicemente un CMS ma generalmente fornisce le funzionalità tipiche dei CMS, quali la compilazione dei contenuti secondo template personalizzabili, la pubblicazione di contenuti, la definizione di workflow per il processo di compilazione, la gestione di categorie e il tagging dei contenuti, la gestione multilingua, l ottimizzazione per i motori di ricerca e così via. Una piattaforma di sviluppo di portali che si rispetti deve consentire quindi la gestione e la pubblicazione di contenuti testuali e multimediali. Se uniamo questo alla possibilità di aggregare contenuti di tipo applicativo vediamo come le potenzialità a Sergnese Nicola 566/2002 Pagina 21 di 228

26 nostra disposizione diventano sempre più vaste ed interessanti. Portale come strumento di collaborazione Da diverso tempo sono diventati argomento di discussione il Web 2.0 e le nuove modalità di interazione e di utilizzo delle tecnologie web. Quello che è certo è che internet tra le altre cose è diventato sempre più uno strumento "sociale" che consente a comunità di utenti più disparate di comunicare, collaborare e scambiare informazioni. Il web è sempre più interattivo e consente a ciascuno di creare e condividere i propri spazi e i propri contenuti Il portale quindi può essere utilizzato come uno strumento per la collaborazione di team di lavoro in una intranet aziendale piuttosto che per la creazione di comunità di utenti su internet, quindi è uno strumento abilitante al social networking, fenomeno di grande diffusione al giorno d oggi. Integrazione di applicazioni, gestione di contenuti e collaborazione tutti integrati in un unica piattaforma fanno di un portale uno strumento dalle potenzialità enormi che unisce in sè mondi diversi e che fornisce agli utenti ampie possibilità. Abbiamo introdotto il concetto di portale e abbiamo visto cosa intendiamo con questo termine. Come abbiamo visto i campi di applicazione sono molto vasti e le potenzialità enormi. Una piattaforma per la realizzazione di portali di alto livello abilita con un unico strumento l'aggregazione di applicazioni, la possibilità di pubblicare contenuti e le funzionalità per la collaborazione tra gli utenti. È evidente che tutte queste possibilità insieme aprono scenari infiniti al progettista web, molto più vasti di quelli tipici di una applicazione web verticale e quindi anche più complessi da affrontare e da indirizzare correttamente per ottenere risultati efficaci e di reale utilità per gli utenti. La definizione è stata data senza entrare nel dettaglio di tecnologie specifiche, proprio per dare un senso di generalità a quanto discusso. Ma diamo anche una definizione, non molto dettagliata perché sarà approfondita in seguito, del portale liferay, che in fondo è quello che viene utilizzato per il nostro portale Liferay Portal è un Sergnese Nicola 566/2002 Pagina 22 di 228

27 portalizzatore di classe Enterprise Open Source sviluppato in Java (JEE) in grado di interoperare con tutti i principali Application Servers JEE presenti sul mercato e con tutti i principali databases relazionali disponibili Sistema Di Monitoraggio Web: il Portale Di Integrazione Liferay è un portale open source Java-based ricco di funzionalità che consente la realizzazione di portali web in modo molto semplice e veloce. Dal punto di vista dell utilizzatore è un prodotto molto completo in quanto dispone di più di 60 portlet già pronte per l uso che assolvono a tutti i più comuni compiti di un moderno portale di livello enterprise. Con Liferay è possibile mettere in piedi un portale web in pochissimo tempo senza necessità di scrivere codice, vista la notevole disponibilità di portlet e di temi grafici già pronti per l uso. Quello che è più interessante dal punto di vista dello sviluppo di funzionalità custom è che Liferay è anche una completa piattaforma di sviluppo, un vero e proprio framework per lo sviluppo di portali in Java. Questa seconda caratteristica, meno evidente ad un utilizzatore finale, lo rende una delle migliori piattaforme di sviluppo di portali e di applicazioni web in genere disponibili oggi nel mondo open source. Ovviamente Liferay Portal è perfettamente conforme a quanto detto prima rispetto agli ambiti di applicazioni di un portale web; è un gestore di contenuti, un aggregatore di applicazioni e un potente strumento di collaborazione. È bene sottolineare da subito che Liferay non è un semplice CMS ma, come detto, è una piattaforma software che tra le molteplici funzionalità ha anche tutte le funzionalità tipiche di un CMS. Per cui, in base a ciò, non ha senso dal punto di vista funzionale e tecnico paragonare Liferay con prodotti CMS che si prefiggono il solo scopo della gestione dei contenuti. Il campo di applicazione della piattaforma Liferay va ben oltre quello della gestione dei contenuti che non è neanche la sua funzionalità Sergnese Nicola 566/2002 Pagina 23 di 228

28 più importante; anzi se si desidera una gestione dei contenuti più completa e sofisticata Liferay può essere integrato con piattaforme di gestione dei contenuti più potenti e complesse quali ad esempio Alfresco. Liferay è quindi una piattaforma di sviluppo, integrazione e collaborazione realizzata secondo i principi della architettura a servizi. Dispone di tutte le funzionalità necessarie alla realizzazione di un portale web quali web publishing, content management, enterprise collaboration e social networking, il tutto costruito su una piattaforma open source completamente realizzata in accordo a standard aperti e allineata alle ultime tecnologie. Di seguito sono elencate a titolo esemplificativo alcune delle caratteristiche principali di Liferay Portal. Tools pronti per l uso È distribuito con numerose funzionalità già pronte per l uso che coprono la gran parte delle esigenze comunemente previste per un moderno portale web di classe enterprise. Funzionalità di content management, social networking, web publishing per un totale di più di 60 componenti applicative pronte per l uso out-of-the-box. Gestione di utenti e ruoli Dispone di una gestione di utenti, gruppi, ruoli e permessi molto potente e flessibile che arriva fino alla gestione dei permessi di un singolo contenuto o di un singolo elemento del portale. Gestione single sign-on È integrato con diversi sistemi di gestione delle identità quali OpenID, OpenSSO, CAS ed abilita la fruizione in modalità single sign-on a sistemi eterogenei. Supporto multilingua È localizzato in più di venti lingue e fornisce tutte le funzionalità per la localizzazione di ogni elemento del portale nella lingua desiderata. Sergnese Nicola 566/2002 Pagina 24 di 228

29 Gestione communities Consente la gestione di comunità nell ambito di un medesimo portale per una gestione flessibile ed organizzata di comunità di utenti. SOA Framework L architettura di riferimento è l architettura orientata a servizi. Liferay è quindi una vera e propria piattaforma di sviluppo e integrazione strutturata secondo un paradigma architetturale flessibile ed efficiente. Gestione dei contenuti Le funzionalità di CMS di Liferay consentono la gestione aggregata e unificata di tutti i contenuti: articoli, documenti, immagini. È insita nel prodotto la gestione delle versioni di ogni singolo contenuto e dei workflow di redazione, approvazione e pubblicazione degli stessi tali da soddisfare le più disparate esigenze organizzative redazionali. Liferay dispone di funzionalità di gestione di tag, di tassonomie, di ricerca contenuti, di indicizzazione, di ottimizzazione per il posizionamento nei motori di ricerca (SEO): tutto ciò che serve per la gestione efficace di ogni tipo di contenuto. Collaborazione Liferay dispone di tutte le funzionalità di collaborazione e di social networking. Sono già fornite pronte per l uso funzionalità quali blog, wiki, forum, chat, RSS, calendari condivisi, sondaggi che fanno del portale un potente strumento di collaborazione in ottica Web 2.0. Riassumendo, Liferay Portal è stato scelto perchè sono state valutate più che soddisfacenti le seguenti caratteristiche: 1. open source; 2. completamente gratuita, sia per la componente di gestione del portale che per i tool di sviluppo; Sergnese Nicola 566/2002 Pagina 25 di 228

30 3. allo stato dell arte della tecnologia; 4. costantemente evoluta a costo zero a seguito delle innovazioni tecnologiche; 5. di livello enterprise, quindi progettata per le esigenze di organizzazioni complesse; 6. fondata su standard aperti, quindi senza vincoli tecnologici legati a standard proprietari imposti da un singolo vendor; 7. ben documentata e supportata da una vasta comunità, il che garantisce di non essere vincolati al know-how proprietario di un singolo fornitore; 8. personalizzabile in tutte le sue parti. 3.2 Web Contnet Portlet Questa portlet permette di pubblicare pubblicare qualsiasi contenuto web in una pagina del portale. Queste portlet comprendono la maggior parte del contenuto di Liferay.com e altri siti Liferay-driven, e possono essere organizzati su una pagina grazie alla caratteristica drag & drop di Liferay. É stata una delle portlets più utilizzate nello sviluppo del mio tirocinio l'ho utilizzata per lo sviluppo delle tabelle e dello spoiler. Di seguito ci sono riportata la portlet richiesta. Sergnese Nicola 566/2002 Pagina 26 di 228

31 Nella web content display va inserito il codice della pagina da far visualizzare,bisogna mettere il nome Autogenerate ID salvare e approvare. 3.3 Iframe Portlet La portlet Iframe permette di contenere immagini, un'altra pagina HTML, tabelle, ecc all'interno della pagina corrente. Inoltre l'utente può navigare nella pagina contenuta senza perdere il contesto della pagina del portale. La portlet Iframe utilizza il tag iframe HTML ed è supportato in tutti i principali browser. La portlet iframe si adeguerà alle dimensioni della pagina HTML se la pagina Sergnese Nicola 566/2002 Pagina 27 di 228

32 è presente nel server stesso. Il browser aggiunge le barre di scorrimento se la pagina contenuta non rientra nella dimensione del iframe. La funzione di base di questa portlet è proprio quella che ci serve cioè contenere remote web sites. Di seguito e riportata la portlet utilizzata. Nel iframe portlet va inserito nel voce source l'indirizzo della pagina che si vuole visualizzare. Inoltre se si vuole, come nel nostro caso, fare in modo di bypassare la pagina di login bisogna utilizzare l'opzione autenticate, poi a seconda di come è richiesto dal server scegliere il tipo di autenticazione, e il metodo. Poi inserire i dati di autenticazione nelle voci User Name e Password rispettivamente il nome e la password che sono presenti nella pagina sorgente e poi inserire i relativi valori Sergnese Nicola 566/2002 Pagina 28 di 228

33 facciamo un esempio: come si vede allora bisogna mettere nel campo name della voce User Name p0404 e il valore nel campo value, nel campo name della voce Password p0405 e il valore nel rispettivo campo value. Poi nel opzione (campo) hidden variables bisogna inserire le eventuali variabili hidden che generalmente, se ci sono, sono alla fine della pagina del codice sorgente. Ancora se si vuole si possono cambiare o aggiungere degli attributi alla pagina HTML cambiando o aggiungendo opzioni nella voce Advanced html attributes. Sergnese Nicola 566/2002 Pagina 29 di 228

34 4 Tipologie D'autenticazione Esistenti In generale col termine autenticazione si indica un procedimento mediante il quale si prova l'identità di qualcuno allo scopo di consentirne l'accesso a risorse di qualsiasi genere. Esistono molteplici tecniche di autenticazione, che si differenziano sia per procedimento che per efficacia, in funzione di diversi fattori. Molto semplicemente si può dire che una tecnica di autenticazione è efficace quando garantisce con ottima probabilità che l'individuo che ha richiesto l'accesso sia effettivamente quello che ne ha il diritto. E' ovvio che alcune informazioni, come il pin della propria carta bancomat, siano vitali per l'utente e quindi da proteggere ad ogni costo. Il fatto che queste viaggiano su un canale non sicuro e che siano potenzialmente intercettabile da chiunque, comporta per l'utente una necessità di nasconderle a soggetti terzi, tenendo allo stesso tempo presente il bisogno di potervi accedere in qualsiasi momento. Da questa necessità nascono le tecniche di autenticazione prima dell'accesso alle informazioni e di trasmissione cifrata delle stesse. Probabilmente l'esempio più semplice, presente nella vita reale, è quello relativo a strumenti utilizzati comunemente come il bancomat e la carta di credito. Nel caso di quest'ultima l'unico elemento di autenticazione certo è il possesso della carta, mentre nel caso del bancomat siamo obbligati a ricordare un PIN oltre che a possedere, all'atto dell'utilizzo, la carta magnetica. In entrambi i casi, l'autenticazione da accesso alle risorse finanziarie dislocate su un conto corrente bancario. Nel caso delle tecnologie dell'informazione, l'autenticazione è usata a moltissimi livelli e spesso non ci si rende neanche conto del numero di volte che viene utilizzata. Alcune delle operazioni più comuni che richiedono autenticazione : 1. L'accesso al proprio Personal Computer; Sergnese Nicola 566/2002 Pagina 30 di 228

35 2. L'accesso alla rete locale della propria azienda;l'accesso alla rete locale della propria azienda; 3. L'accesso alle proprie caselle di posta elettronica o mediante software specifici o mediante applicazioni web. 4. L'accesso a risorse di rete; 5. L'accesso a programmi opportunamente protetti; Purtroppo non sempre viene compresa la necessità di nascondere tali informazioni, e di conseguenza, quanto possa essere importante la sicurezza delle stesse. Per cui accade spesso che le credenziali di autenticazione sono inserite una sola volta, tipicamente alla configurazione iniziale di un programma, quindi il processo di autenticazione viene impostato per essere eseguito automaticamente ogni qualvolta si richiede la funzionalità offerta dal software, velocizzando così accesso al software. Questo è malcostume parecchio diffuso, che va a ridurre la sicurezza perché in questo modo, chiunque abbia accesso al nostro Personal Computer potrà accedere a tali risorse senza dover fornire le credenziali di autenticazione. Inoltre le informazioni sono spesso debolmente protette, ad esempio da password facilmente intuibili (come il nome del proprio figlio o la propria data di nascita) e facilmente recuperabili in pochi tentativi. Infine, spesso sono trasmesse in chiaro, come spesso avviene per la posta elettronica. Per cui il fattore sicurezza deve essere prima compreso, poi applicato. Non serve a nulla impostare autenticazioni complicatissime e sicure per il proprio ambiente personale/lavorativo se poi l'utente, per ricordare la propria password (lunghissima e piena di caratteri non alfanumerici) la scirve su un foglietto attaccato al monitor. Per quanto riguarda le tecniche di autenticazione, la complessità di queste dipende essenzialmente da quanto critica è l'identificazione, da quali sono i fattori che la possono limitare, e dal valore delle informazioni cui si garantisce l'accesso dopo l'operazione di autenticazione: maggiore è il valore delle informazioni o delle risorse in generale più complessa sarà la tecnica di autenticazione. Sergnese Nicola 566/2002 Pagina 31 di 228

36 Le tecniche di autenticazione sono comunemente classificate sulla base delle entità alle quali fanno riferimento. Una metodo di autenticazione può infatti far riferimento a: 1. qualcosa di cui si è in possesso, come ad esempio una carta magnetica, un dispositivo di memoria o dispositivi anche più complessi come le smart card basate su processore; 2. qualcosa che si conosce, come ad esempio una password o un PIN; 3. qualcosa che caratterizza la propria persona, come le impronte digitali, l'impronta retinica o quella vocale. I metodi possono essere anche sovrapposti per formare un sistema più forte. Con l'aumentare della complessità della tecnica di autenticazione si fa strada un altro concetto fondamentale, oltre a quello dell'identità: la non ripudiabilità. In altri termini, una tecnica di autenticazione sicura, oltre a garantire l'identità di colui che accede, impedirà che quest'ultimo possa negare di aver avuto accesso alle risorse garantitegli dall'autenticazione. Di conseguenza, la fiducia nella tecnica di autenticazione deve sussistere sia da parte del responsabile del sistema cui ci accede, sia da parte dell'utente stesso. Ci si può immaginare come questo elemento rivesta particolare importanza nel caso di acceso anche remoto - a reti aziendali, o di enti, a supporto di applicazioni di normale utilizzo dell'attività lavorativa. In altri termini, anche l'utente deve essere conscio dell'efficacia della procedura di autenticazione visto che questa oltre a garantire la sicurezza dell'ente può essere uno strumento di verifica dell'accesso al sistema informativo dell'azienda. E qui entra in gioco l'immediata applicazione a sistemi a supporto del telelavoro. D'altra parte, nessun sistema di autenticazione può dirsi realmente efficace se non con la stretta collaborazione dell'utente. E' infatti cura dell'utente il ricordo dell'eventuale password, la conservazione di smart card o di dispositivi di memorizzazione e il non comunicare ad altri gli estremi del proprio sistema di autenticazione. Dal punto di vista pratico, i metodi maggiormente utilizzati per l'autenticazione in ambito informatico si possono Sergnese Nicola 566/2002 Pagina 32 di 228

37 sintetizzare nei tre seguenti: 1. Username e password statiche o dinamiche; 2. Dispositivi di memorizzazione di chiavi o certificati; 3. Dispositivi biometrici; 4.1 Username e password statiche o dinamiche Password statiche L'utilizzo di username e password statiche, ossia che non vengono modificate in tempo reale durante il processo di autenticazione, è quello più diffuso ed è sostanzialmente il più semplice da implementare. In questo caso l'utente deve ricordare la propria username e la password ad essa associata che, ovviamente, sono anche memorizzate sul sistema di accesso. Tale metodo, se non è associato ad altri meccanismi, può però risultare piuttosto debole in quanto si presta a diversi tipi di attacchi. Attacchi che però possono essere ostacolati e a volte addirittura vanificati utilizzando una password robusta e modificandola periodicamente. C'è anche da sottolineare che, con le opportune precauzioni e concordemente al tracciamento del computer dal quale ci si autentica, il metodo basato su password statiche è sufficiente per un gran numero di casi pratici, a meno di non pretendere la validità legale inoppugnabile per l'intero processo di autenticazione. In quest'ultimo caso può essere necessario ricorrere a sistemi che, pur basandosi su metodi statici, coinvolgano un certificato digitale conforme all'attuale normativa. Password Dinamiche In tale metodo le password sono generate automaticamente mediante sistemi automatici e la generazione avviene soltanto all'occorrenza. Inoltre la validità di tali password è estremamente limitata nel tempo. L'utente, spesso, utilizza quasi Sergnese Nicola 566/2002 Pagina 33 di 228

38 inconsapevolmente sistemi basati su tale metodo la cui gestione è completamente a carico dei responsabili dei sistemi informativi relativi e i campi di applicazione sono moltissimi. Si va dai sistemi di pagamento online, per i quali sarebbe troppo lungo e pericoloso utilizzare password non crittografate e intercettabili, allo scambio di informazioni protette, alla trasmissione su canali sicuri. Non è, in senso stretto, un sistema di autenticazione rivolto all'individuo ma può essere utilizzato in congiunzione al sistema delle password statiche per realizzare sistemi estremamente robusti di autenticazione e unitamente di trasmissione. 4.2 Dispositivi di memorizzazione di chiavi o certificati In questa categoria rientrano i meccanismi di autenticazione basati su sistemi fisici come le smart card, le carte magnetiche e le chiavi di memoria. Su tali dispositivi è memorizzata una chiave o, meglio, un certificato digitale che garantisce, unitamente a una password statica, l'identificazione del possessore. Il meccanismo è analogo a quello del bancomat ma molto più robusto in quanto il PIN, ossia la password statica, può essere modificato dal possessore e, inoltre, può essere associata a un certificato per altri scopi tra cui la crittografia del canale di comunicazione. Si tratta, però, di un sistema comunque più costoso e che richiede il possesso costante di un dispositivo fisico che, in caso di smarrimento, deve essere rigenerato provocando l'interruzione del servizio per un tempo non sempre accettabile. 4.3 Dispositivi biometrici; In questa categoria rientrano i dispositivi di riconoscimento automatico della persona sulla base di alcune caratteristiche fisiche come le impronte digitali, l'impronta retinica Sergnese Nicola 566/2002 Pagina 34 di 228

39 o quella vocale, etc... Sono nati per garantire, in teoria, il massimo livello di sicurezza nell'autenticazione individuale a partire da caratteristiche singolari della persona fisica. Una volta disponibili in commercio, molti si sono affidati quasi ciecamente a tali sistemi nella convinzione, priva di qualsiasi fondamento, che la determinazione di tali caratteristiche sia univoca come le caratteristiche stesse. Purtroppo i sistemi di riconoscimento sono soggetti ad errori statistici che non possono essere eliminati. Inoltre, come accade per altre cose, le caratteristiche fisiche possono essere imitate in qualche modo e la violazione di un sistema del genere può portare a ripercussioni inimmaginabili, proprio per la fiducia incondizionata che istintivamente si ripone in esso. Ad ogni modo, allo stato attuale, tali sistemi hanno senso solo in situazioni di alta richiesta di sicurezza nell'identificazione della persona fisica a vista e sono sempre associati a sistemi ulteriori di controllo e di emergenza. Sono assolutamente da scartare in caso di autenticazione remota, non assistita, e implicano un costo notevole per la loro implementazione. 4.4 Unificazione accessi per il remote management SSO Come visto, l'amministratore di un data center ha bisogno di accedere a diverse risorse per gestire, controllare e manutenere il funzionamento della rete, quindi delle attrezzature. Se ogni risorsa per i motivi di sicurezza richiedesse un'identificazione diversa ciò comporterebbe, da parte dell'amministratore, la memorizzazione di username e password per ogni risorsa, situazione che presenterebbe grosse difficoltà; per semplificare ciò si può ricorrere ad un programma o sistema che faccia ciò in automatico. Uno dei sistemi più utilizzati è il sistema SSO (Single sign-on ) che permette all'utente (amministratore o addetto) di autenticarsi solo una volta e di accedere a tutte le risorse informatiche alle quali è abilitato, evitando così di doversi ri- Sergnese Nicola 566/2002 Pagina 35 di 228

40 autenticare ad ogni accesso di una differente risorsa. Quindi questo sistema semplifica la gestione dell'autenticazione aumentando la sicurezza e semplificando la gestione degli accessi ai vari servizi. Vi sono tre metodi per creare un sistema SSO: 1. Centralizzato: Metodo destinato principalmente ai servizi dipendenti tutti dalla stessa entità, per esempio all'interno di una azienda. Il principio è di disporre di un database globale e centralizzato di tutti gli utenti e di centralizzare allo stesso modo la politica della sicurezza. 2. Federativo: metodo sviluppato per realizzare la gestione decentralizzata degli utenti: ogni gestore federato mantiene il controllo della propria politica di sicurezza. Con questo metodo differenti gestori ("federati" tra loro) gestiscono dati di uno stesso utente. L'accesso ad uno dei sistemi federati permette automaticamente l'accesso a tutti gli altri sistemi. Es: Un viaggiatore potrebbe essere sia passeggero di un aereo che ospite di un albergo. Se la compagnia aerea e l'albergo usassero un metodo federativo avrebbero un accordo reciproco sull'autenticazione dell'utente. Il viaggiatore potrebbe ad esempio autenticarsi per prenotare il volo e essere autorizzato, in forza di quella sola autenticazione, ad effettuare la prenotazione della camera d'albergo. 3. Cooperativo: metodo che risponde ai bisogni di strutture istituzionali nelle quali gli utenti sono dipendenti da una entità, come ad esempio in università, laboratori di ricerca o amministrazioni. Il metodo cooperativo parte dal principio che ciascun utente dipenda, per ciascun servizio, da uno solo dei gestori cooperanti. In questo modo se si cerca, ad esempio, di accedere alla rete locale, l'autenticazione viene effettuata dal gestore che ha in carico l'utente per l'accesso alla rete. Come per il metodo federativo, in questa maniera ciascun gestore gestisce in modo indipendente la propria politica di sicurezza. Esistono molti SSO gratuiti e commerciali, eccone una lista parziale: Sergnese Nicola 566/2002 Pagina 36 di 228

41 1. Il JA-SIG Central Authentication Service (CAS) è un servizio single sign-on libero (originariamente sviluppato dall'università di Yale) che permette alle applicazioni web la possibilità di rinviare tutte le autenticazioni a un server centrale o a più server di fiducia. Numerosi client sono disponibili gratuitamente, inclusi client per Java, Microsoft.Net, PHP, Perl, Apache, uportal, Liferay e altri. 2. A-Select è il sistema di autenticazione Olandese co-sviluppato da SURFnet (l'olandese NREN). A-Select ora è diventata open source ed è usata dal Governo Olandese per esempio per DigiD, il loro sistema di autenticazione. A-Select permette allo staff e agli studenti di ottenere l'accesso a svariati servizi web attraverso una sola autenticazione on-line. Le istituzioni possono usare A-Select per proteggere le loro applicazioni web in maniera semplice. Possono usare differenti strumenti di autenticazione che vanno da username/password a metodi più sicuri come una one-time password mandata a un cellulare o a un'autenticazione bancaria su Internet. 3. CoSign è un progetto open source, originariamente sviluppato per dotare l'università del Michigan di un sicuro sistema di autenticazione web di tipo single sign-on. CoSign permette di autenticare gli utenti sul web server e poi fornisce un campo variabile lo username. Quando l'utente accede a una parte del sito che richiede l'autenticazione, la presenza di questa variabile permette l'accesso senza doversi loggare nuovamente. CoSign è parte del software lancio del National Science Foundation Middleware Initiative. 4. Enterprise single sign-on (E-SSO), chiamato anche legacy single sign-on, dopo una prima autenticazione utente, intercetta i prompt del login presentati da un'applicazione secondaria e li inserisce automaticamente nei campi come un loginid o una password. Il sistema E-SSO tiene conto dell'interazione con le applicazioni che sono incapaci di tirar fuori l'autenticazione, fatta precedentemente dall'utente, essenzialmente attraverso lo "screen scraping". Sergnese Nicola 566/2002 Pagina 37 di 228

42 5. Il Web single sign-on (Web-SSO), anche chiamato Web Access Management (Web-AM), lavora in sinergia con le applicazioni e le risorse che hanno accesso a un web browser. L'accesso alle risorse web è intercettato sia usando un web proxy server che installando un componente su ogni web server stabilito. Gli utenti non autorizzati che tentano di accedere a una risorsa, vengono deviati verso un servizio di autenticazione e ritornano solo dopo aver effettuato con successo un single sign-on. I Cookies sono usati molto spesso per tracciare lo stato di autenticazione dell'utente; l'infrastruttura Web-SSO estrae le informazioni dell'identificazione dell'utente dagli stessi cookies, passandole in ogni risorsa web. 6. Kerberos è un meccanismo conosciuto alle applicazioni e serve per estrarre interamente le autenticazioni. Gli utenti si registrano sul server Kerberos, il quale rilascia un "biglietto da visita", che il loro client software presenterà ai server a cui loro tenteranno di accedere. Kerberos è disponibile per Unix, per Windows e per piattaforme di elaborazione dati, ma richiede ampie modifiche al codice dell'applicazione client/server, e questo lo rende poco adatto alle "legacy application". 7. Federation è un nuovo approccio, anche per applicazioni web, che usa un protocollo, basato su degli standard tra i quali SAML e WS-Federation, che permette a una applicazione di accertare una sola volta l'identità di un utente di servizi diversi, evitando così il bisogno di autenticazioni ridondanti. 8. Light-Weight Identity e Open ID, sotto la protezione di YADIS, offrono SSO ripartiti e decentralizzati, dove l'identità è legata a una URL eseguita facilmente, che può essere verificata da qualsiasi server che usi uno dei protocolli condivisi. 9. JOSSO o Java Open Single Sign-On è un'infrastruttura SSO open source basata su J2EE, il cui scopo è trovare una soluzione per piattaforme centralizzate di autenticazione dell'utente neutrale. JOSSO usa i servizi web per identificare l'utente, permettendo l'integrazione di applicazioni non-java (ad Sergnese Nicola 566/2002 Pagina 38 di 228

43 esempio PHP, Microsoft ASP) al Servizio Single Sign-On usando il protocollo SOAP sopra il protocollo HTTP. 10.Shibboleth System è un sistema sviluppato da Internet2 che consiste in un pacchetto software opensource, basato su standard, per il SSO tra organizzazioni o all'interno di un'organizzazione. 11.OpenSSO è un singolo prodotto che ha le funzionalità di diversi prodotti SUN, nello specifico System Access Manager, System Federation Manager e System SAMLv2 Plug-in per i servizi di federazione. 4.5 SSO utilitazzato sul portale OpenSSO OpenSSO è un unico prodotto che racchiude le funzionalità di diversi prodotti SUN, che sono System Access Manager, System Federation Manager e System SAMLv2 Plug-in per i servizi di federazione. OpenSSO fornisce funzioni di access management attraverso l'implementazione di servizi di autenticazione, di autorizzazione fondati su policy, di federazione e servizi di sicurezza di web services. OpenSSO ha una struttura di tipo Client/Server composta da un Client SDK, denominato Agent, utilizzato dall'applicazione da proteggere per accedere e comunicare con OpenSSO, un framework di servizi che implementa la logica di business di OpenSSO, e di interfacce di service provider (SPI) utilizzate per estendere le funzionalità di OpenSSO e per estrarre le informazioni presenti nei datastore. OpenSSO fornisce diverse funzionalità: 1. Controllo Accesso: OpenSSO gestisce l'accesso a servizi e a risorse di rete implementando servizi di autenticazione e di autorizzazioni. OpenSSO assicura che l'accesso alle risorse protette sia ristretto ai soli utenti autorizzati. Sergnese Nicola 566/2002 Pagina 39 di 228

44 2. Gestione della federazione: Con l'introduzione dei protocolli di federazione, le informazioni di identità ed i diritti di un utente possono essere comunicati tra domini diversi. Tramite la configurazione di un circolo di fiducia, e la definizione di applicazioni e servizi come provider del circolo, gli utenti possono associare o collegare le identità locali ai provider; le identità locali sono federate e consentono ad un utente di effettuare il login su un identity provider ed utilizzare un service provider federato senza dover effettuare di nuovo l'operazione di autenticazione. 3. Sicurezza dei web services: Un web service è un servizio o un'applicazione che espone una funzionalità di business o di infrastruttura attraverso un'interfaccia di rete neutra rispetto al linguaggio ed indipendente dalla piattaforma. Il web service definisce la sua interfaccia attraverso il Web Service Description Language (WSDL) e comunica usando il protocollo SOAP e messaggi XML. È necessario un intermediario, tipicamente un firewall o un load balancer, che permetta la comunicazione tra il client web services (WSC) e il web service provider (WSP). Assicurare l'integrità, la confidenzialità e la sicurezza dei web services è critico sia per i fornitori del servizio che per gli utilizzatori. Il modello di sicurezza adottato da OpenSSO identifica l'utente e ne preserva l'identità attraverso interazioni multiple, mantenendo l'integrità e la riservatezza dei dati utilizzando tecnologie esistenti. Identity web services: Con l'attuale release di OpenSSO il sistema espone alcune funzioni come semplici identity web services consentendo agli sviluppatori di invocarli nello sviluppo dei propri applicativi attraverso l'ide utilizzato. Gli identity web services sono disponibibili usando SOAP e WSDL oppure REST (Representational State Transfer). I web services non richiedono il deploy di un agent o di un proxy ed includono funzionalità come l'autenticazione per validare le credenziali utente, l'autorizzazione per consentire l'accesso alla risorsa protetta, il provisioning per la gestione degli attributi utente e l'auto registrazione, e il log delle Sergnese Nicola 566/2002 Pagina 40 di 228

45 operazioni. 4.6 Oltre SSO: Identity Management Un sistema IAM è una soluzione tecnologica alle problematiche di gestione del ciclo di vita delle identità digitali e degli accessi di utenti su più sistemi informatici. I sistemi informatici solitamente sono indipendenti tra loro ed ognuno di essi ha un proprio database utenti e delle proprie politiche di gestione delle identità digitali. In queste condizioni gli utenti si trovano ad avere più identità digitali, ognuna associata ad un sistema. Senza un sistema IAM bisognerebbe gestire gli utenti e le politiche di accesso per ogni singolo sistema; ciò comporterebbe perdita di tempo da parte degli amministratori che si ritroverebbero ad eseguire le stesse operazioni su tutti i sistemi. Ad esempio, un semplice cambio di indirizzo di un utente dovrebbe essere eseguito su tutte le identità, con conseguente perdita di tempo e difficoltà di gestione. Un sistema IAM mette a disposizione un unico punto di gestione per amministrare gli accessi e gli utenti rendendo queste operazioni rapide e sicure. Il sistema, inoltre, implementa la funzionalità di Single Sign On (SSO), che permette di autenticarsi ad altri sistemi, senza dover ripetere la procedura di riconoscimento di ogni singola risorsa. 4.7 Pagine di login dei remote web management Nel seguente paragrafo sono riportate le pagine di login delle web management con il codice sorgente solo della pagina principale, solo in appendice sarà riportato l'intero codice delle pagine con le relative pagine di javascript e di stile. Sergnese Nicola 566/2002 Pagina 41 di 228

46 4.7.1 CMC-TC (controllo rack) codice <html> <head> <meta http-equiv="content-type" content="text/html; charset=iso "> Sergnese Nicola 566/2002 Pagina 42 di 228

47 <title>cmc-tc/pu2 [ ]</title> <meta http-equiv="refresh" content="60; URL=cmclogin.cgi? "> <link rel="stylesheet" type="text/css" href="cmc-tc.css"> </head> <body style="margin: 0px; padding: 0px; background-color:#b2b6c2; background-image: url(images/rmbck3.jpg); background-repeat: no-repeat; background-attachment: fixed;"> <center> <form action="cmclogin.cgi? " method=post> <table border="0" width="800px"> <tr height="120px"> <td width="100px" align="center"><a href="http:www.rittal.com" target="_blank"><img src="images/rittal_logo.gif" title="rittal Homepage" border="0" style="margin-top:5px;margin-left:2px"></td> <td> <table border="0"> <tr height="10px"> <td width="50px"></td> <td width="380px"></td> <td width="270px" rowspan=4 align="right"><a href="http:www.rimatrix5.com" target="_blank"><img src="images/rima_logo.gif" title="rimatrix5 Homepage" border="0" style="margin-top:15px;margin-right:20px"></a></td> </tr> <tr height="45px"> <td></td> <td id=bb20c>cmc-tc / Login Page</td> <td></td> </tr> <tr height="25px"> <td></td> <td id=bb14c style="color:#0769b2"> </td> <td></td> </tr> <tr height="5px"> <td colspan=3></td> </tr> </table> </td> </tr> <tr height="250px"> <td width="320px"></td> <td> <table border="0" width="480"> <colgroup> <col width="200px"> <col width="280px"> </colgroup> <tr height="40px"> Sergnese Nicola 566/2002 Pagina 43 di 228

48 <td colspan=2></td> </tr> <tr height="25px"> <td id=bn12r>username </td> <td id=bn12l><input type=text name="p0404" value="" size=20 maxlength=20></td> </tr> <tr height="25px"> <td id=bn12r>password </td> <td id=bn12l><input type=password name="p0405" value="" size=20 maxlength=20></td> </tr> <tr height="25px"> <td id=bn12r></td> <td id=bb12l> </td> </tr> <tr height="40px"> <td></td> <td><input type=submit name="ok" value=" Login "> <input type=reset name="reset" value=" Clear "></td> </tr> <tr height="40px"> <td colspan=2></td> </tr> <tr height="50px"> <td colspan=2><h2>&copy RITTAL GmbH, 2008</h2></td> </tr> </table> </td> </tr> </table> </form> </center> </body> </html> Sergnese Nicola 566/2002 Pagina 44 di 228

49 4.7.2 SW3COM ( SWITCHES ) codice <html><head> <title>web user login</title> <meta http-equiv="content-type" content="text/html; charset=iso "> <link href="/libs/login.css" rel="stylesheet" type="text/css"> Sergnese Nicola 566/2002 Pagina 45 di 228

50 <script language=javascript src="/js/mulplatapi.js"></script> <script language=javascript src="/libs/util.js"></script> <script language=javascript> function onbodyload() var vcookie = GetCookie("lang"); if(null!= vcookie) document.getelementbyid("lang").value = vcookie; if (!top.issupportedbrowser() ) document.getelementbyid("msg").style.display = ""; document.forms[0].user_name.focus(); function trim( str ) str = str.replace(/^\s*/, ""); str = str.replace(/\s*$/, ""); return str; function mysubmit(oform) SetCookie("lang",document.getElementById("lang").value); var susername = trim(oform.user_name.value); if ( susername=="" ) alert("input user name, please."); return false; oform.user_name.value = susername; oform.password.value = trim(oform.password.value); return true; </script> </head> <body style="background-color: #E1E9F5;" onload="onbodyload()"> <div id=msg style="display:none"><font color=red> <div><b> <script language="javascript"> Sergnese Nicola 566/2002 Pagina 46 di 228

51 document.write(top.getnavigatorstring()+" "+top.ver_number); </script></b> You are using an unsupported or obsolete broswer which may cause errors or disabled functions after login.</font> <br><br>supported browsers are: <li>ie 5.5, IE6.0 <li>netscape 7.1 <li>mozilla 1.4 <form action="/web" method=post onsubmit="return mysubmit(this);"> <center> <TABLE width="350" class="input" border="0"> <TR><th colspan="2" class="title">web user login</th> <TR><TD height="10" colspan=2> </TD></TR> <TD align=right width=100>user Name</TD> <TD><input name="user_name" style="width:160;" type="text" maxlength=80></td> <TR> <TD align=right>password</td> <TD><input name="password" style="width:160;" type="password"></td> <TR> <TD align=right>language</td> <TD><SELECT name="lang" id="lang" style="width:160;"> <OPTION value="0">english</option> <OPTION value="1">chinese</option> </SELECT> </TABLE> <br><br> <input class="buttonx" type="submit" value=" Login "> </form> </body> </html> Sergnese Nicola 566/2002 Pagina 47 di 228

52 4.7.3 IMPI( Service Nodes) Codice <!DOCTYPE HTML PUBLIC "-W3CDTD HTML 4.01 TransitionalEN"> <html> <head> Sergnese Nicola 566/2002 Pagina 48 di 228

53 <meta http-equiv="content-type" content="text/html; charset=iso "> <title>authentication</title> <link href="/style.asp" type="text/css" rel="stylesheet"> <script type="text/javascript"> <!-- if (top.frames.length!=0) top.location=self.document.location; --> </script> <link rel="shortcut ICON" href="favicon.ico"> </head> <body class="auth"> <form action="auth.asp" method="post"> <input type="hidden" name="nickname" value=""> <table align="center" border="0" cellpadding="0" cellspacing="0" width="100%"> <tr><td colspan="2"> </td></tr> <tr class="authlogo"> <td colspan="2" align="center"> <img src="/logo.gif" alt="logo"> </td> </tr <tr> <td colspan="2" align="center"><br><span class="rsp_message"> </span><!-- response_code_begin ERIC_RESPONSE_OK response_code_end response_msg_begin response_msg_end --><br></td></tr> <tr> <td colspan="2" align="center" valign="top"> <table class="authinner" border="0" cellpadding="0" cellspacing="0"> <tr> <td><img src="corner_lt.gif" width="45" height="45" alt=""></td> <td class="authheading" align="center">authenticate with Login and Password! </td> <td><img src="corner_rt.gif" width="45" height="45" alt=""></td> </tr> <tr> <td> </td> <td> <table class="authinner" border="0" cellpadding="10" cellspacing="0"> <tr> <td align="right"><div class="bold">username</td> <td align="left"><input type="text" name="login" value="" maxlength="32" size="32"></td> </tr> <tr> <td align="right"><div class="bold">password</td> <td align="left"><input type="password" name="password" value="" Sergnese Nicola 566/2002 Pagina 49 di 228

54 maxlength="32" size="32"></td> </tr> </table> </td> <td>&nbsp</td> </tr> <tr> <td><img src="corner_lb.gif" width="45" height="45" alt=""></td> <td align="center"><input type="image" src="button_login.en.gif" name="action_login" value="login" align="middle" style="vertical-align:middle"> </td> <td><img src="corner_rb.gif" width="45" height="45" alt=""></td> </tr> </table> </table> </form> </body> </html> Sergnese Nicola 566/2002 Pagina 50 di 228

55 4.7.4 E4 ( storage Elements) Codice <!DOCTYPE HTML PUBLIC "-W3CDTD HTML 4.0 TransitionalEN"> <!-- (c) Copyrighted Materials, > <html> <head> <script language="javascript" src="js_utility_jw420p63.js"></script> Sergnese Nicola 566/2002 Pagina 51 di 228

56 <script language="javascript" src="js_table_jw420p63.js"></script> <script language="javascript" src="js_chaplin_jw420p63.js"></script> <script language="javascript" src="js_user_config_jw420p63.js"></script> <script language="javascript" src="js_menu_list_jw420p63.js"></script> <script language="javascript" src="js_create_menu_jw420p63.js"></script> <script language="javascript" src="js_top_include_jw420p63.js"></script> <title>e4 Computer Engin. RAIDar</title> </head> <script language="javascript"> var timecount = 0; var contentfilename = ""; var pagehasautorefresh = 0; var g_controlrunningcount = 0; Incremented by g_control every 10 seconds var g_controlrunningcountlast = 0; Saved and checked by g_watchdog every 60 seconds if ( isservedbyrc() ) var refreshsystempanelcounter = 41; else var refreshsystempanelcounter = 0; var refresharraypanelcounter = 0; var refreshrsdsumcounter = 0; var refreshrsdarraycounter = 0; var refreshrsdarraydrvscounter = 0; var refreshrsdportcounter = 0; var refreshrsddisdevscounter = 0; var refreshrsddrvarrangecounter = 0; var refreshdmstatuscounter = 0; var refreshrsdmodstatuscounter = 0; var refreshrsdenvtempcounter = 0; var refreshrsdenvfancounter = 0; var refreshrsdenvpowercounter = 0; var refreshrsdnetcounter = 0; var refreshrsdgenconfigcounter = 0; var refreshcreatearraycounter = 0; var refreshdfucounter = 0; var refreshlncounter = 0; var refreshenclcounter = 0; var refreshschedulercounter = 0; var refreshschedulernotificationdisplayed = false; var tasklinkcontext = null; var schedulelinkcontext = null; var startindex = 0; var processingrequestwindowup = 0; var processingrequestwindow = 0; If Window is up - this is window var var lastloginchoice = 0; 0 = monitor, 1 = manage Sergnese Nicola 566/2002 Pagina 52 di 228

57 var debugframes = 0; var contentpanelpagename; var logintoplevelvisitcount = 0; When log in, increments var whattask = "none"; var raidlevel = 0; var arrayname = ""; var substate = 0; var subcount = 0; var numsubarrays = 0; var numdrivespersubarray = 0; var selectspares = 0; var barpagerefreshed = 0; var devyear = 0; var devmonth = 0; var devday = 0; var devhour = 0; var devminute= 0; var devsecond= 0; var custforcerefreshcount = 0; When moving from page that requires refresh, increments var democontentpagename = "rsd_summary.html"; var partitioniorate = 0; var partitionbandwidth = 0; var partitionnumreads = 0; var partitionnumwrites = 0; var partitionnumsectorsread = 0; var partitionnumsectorswritten = 0; var partitionqueuedepth = new Array(0, 0, 0, 0); var partitioniosize = new Array(0, 0, 0, 0); var totaliorate = new Array(0, 0); var totalbandwidth = new Array(0, 0); var totalnumreads = new Array(0, 0); var totalnumwrites = new Array(0, 0); var totalnumsectorsread = new Array(0, 0); var totalnumsectorswritten = new Array(0, 0); var totalqueuedepth = new Array(new Array(0, 0, 0, 0 ), new Array(0, 0, 0, 0) ); var gusername = ""; var gusertype = "0"; var guserlevel = "0"; var gusercapability = ""; var gisgcontrolawake = false; if ( (new String("2011")).charAt(0)!= '[' ) contentpanelpagename = "/rsd_summary.html"; else contentpanelpagename = democontentpagename; var timedatestr = gettimestring(); var fetchname = makepagename( contentpanelpagename, timedatestr ); if (debugframes) Sergnese Nicola 566/2002 Pagina 53 di 228

58 Debug version has visible control frame document.write('<frameset cols="300,*">'); document.write('<frame name="control" src="g_control_frame.html">'); document.write('<frame name="content" src="' + fetchname + '">'); document.write('</frameset>'); else Production version has non-visible control frame document.write('<frameset cols="1,*" border="0" framespacing="0" frameborder="no">'); Add onunload="determineuserlevel()" to get Log Out document.write('<frame name="control" src="g_control_frame.html" noresize>'); Add "noresize" to turn off ability to move frameset document.write('<frame name="content" src="' + fetchname + '">'); Add "noresize" to turn off ability to move frameset document.write('</frameset>'); </script> <noframes> <body style="margin:0; padding:0";> <center> <b>i am sorry, but your browser does not support frames.</b> <br><br> To view this web browser based application correctly, please use the latest version of either Mozilla Firefox or Microsoft Internet Explorer, and verify your browser has its "cookies" and "Cascading Style Sheets" enabled. </center> </body> </noframes> </html> Sergnese Nicola 566/2002 Pagina 54 di 228

59 4.7.5 ASUS ( storage elements) Codice <html><head> <script> Sergnese Nicola 566/2002 Pagina 55 di 228

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Autenticazione Università degli studi di Firenze Sede di Prato Facoltà di: Relazioni Industriali e Sviluppo delle Risorse Umane Matteo Agnolucci

Autenticazione Università degli studi di Firenze Sede di Prato Facoltà di: Relazioni Industriali e Sviluppo delle Risorse Umane Matteo Agnolucci Introduzione Autenticazione Università degli studi di Firenze Sede di Prato Facoltà di: Relazioni Industriali e Sviluppo delle Risorse Umane Matteo Agnolucci Col termine autenticazione si indica, generalmente,

Dettagli

ricapitolazioni TEMI& LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO 2. Documenti e Materiali Introduzione E-learning

ricapitolazioni TEMI& LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO 2. Documenti e Materiali Introduzione E-learning LA RELAZIONE SUL SISTEMA PORTALE DI ATENEO Le relazioni di seguito riportate costituiscono la documentazione di riferimento, sottoposta all attenzione degli organi competenti, nella fase di discussione

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Wordpress corso base. Mario Marino Corso Base Wordpress

Wordpress corso base. Mario Marino Corso Base Wordpress Wordpress corso base Mario Marino Corso Base Wordpress introduzione Cosa sappiamo fare adesso e cosa vorremmo sapere fare alla fine del corso Parole chiave Sito / Blog Database CMS Client / Server Account

Dettagli

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

2010 Antonio Musarra s Blog. Sessione introduttiva sui CMS (versione 1.0 16/03/2010)

2010 Antonio Musarra s Blog. Sessione introduttiva sui CMS (versione 1.0 16/03/2010) 2010 Antonio Musarra s Blog 1 Sessione introduttiva sui CMS (versione 1.0 16/03/2010) CMS Content Management System 2 Un Content Management System, in acronimo CMS, letteralmente "sistema di gestione dei

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Client XProtect Accesso al sistema di sorveglianza

Client XProtect Accesso al sistema di sorveglianza Client XProtect Accesso al sistema di sorveglianza Tre modalità di visualizzazione della videosorveglianza Per accedere facilmente alla videosorveglianza, Milestone offre tre interfacce utente flessibili:

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

Relazione finale del progetto Sito Alunni Segrè

Relazione finale del progetto Sito Alunni Segrè Relazione finale del progetto Sito Alunni Segrè 1. Descrizione di contenuti, tempi, luoghi, fasi, modalità, strumenti e protagonisti Il progetto ha previsto la realizzazione da parte degli alunni dell

Dettagli

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 http://www.sinedi.com ARTICOLO 18 DICEMBRE 2007 LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 Come ogni anno, Gartner, la società americana di ricerche e d informazione sulle tecnologie, ha identificato dieci

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Identificazione dei bisogni Introduzione

Identificazione dei bisogni Introduzione Pagina 1 di 5 Identificazione dei bisogni Introduzione Le Tecnologie dell'informazione e della Comunicazione (TIC, o anche, in inglese, Information and Communication Technologies, ICT) hanno profondamente

Dettagli

Romecamp 2008 Roma 21 e 22/11/2008

Romecamp 2008 Roma 21 e 22/11/2008 Romecamp 2008 Roma 21 e 22/11/2008 L'Open Source entra nell'e Learning Paolo Gatti http://www.paologatti.it E learning: introduzione Per e learning si intende la possibilità di imparare sfruttando la rete

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

i n t e r n e t s i t i e c om pl e t o p e r g e st ire portali i l e f a c t r u m e n t o L o InfoTecna QuickWeb

i n t e r n e t s i t i e c om pl e t o p e r g e st ire portali i l e f a c t r u m e n t o L o InfoTecna QuickWeb i n t e r n e t s t r u m e n t o f a c i l e e c om pl e t o p e r g e st ire portali e s i t i L o InfoTecna QuickWeb QuickWeb è un' applicazione in grado di dare forma a siti web dinamici, avvalendosi

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO Lettere, fax, messaggi di posta elettronica, documenti tecnici e fiscali, pile e pile

Dettagli

Open KIS- Servizi ad alta intensità di conoscenza

Open KIS- Servizi ad alta intensità di conoscenza Nell ambito del progetto Open Innovation, LIASES - Laboratorio di Informatica Applicata alle Scienze Economiche e Sociali Giorgio Rota, centro di servizi informatici dell'università di Torino che svolge

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

Copyright 2004 EVA Group :: www.evagroup.net :: info@evagroup.net

Copyright 2004 EVA Group :: www.evagroup.net :: info@evagroup.net EVA Extranet Virtual Application La piattaforma EVA, sfrutta a pieno tutte le potenzialità offerte da una applicazione extranet di alto livello sviluppata con tecnologie 100% web oriented, rimanendo essenzialmente

Dettagli

Formazione sistema editoriale CMS

Formazione sistema editoriale CMS Ufficio Società dell'informazione Nome del Progetto Acronimo del Progetto Formazione sistema editoriale CMS Documento Data di stesura Maggio 2010 Versione 1.2 Sommario 1 Scopo... 3 2 Campo di applicazione...

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA

REGOLE PER UN USO CORRETTO E CONSAPEVOLE DI INTERNET E DELLA RETE INFORMATICA I VANTAGGI DI INTERNET A SCUOLA Il percorso formativo scolastico prevede che gli studenti imparino a reperire materiale, recuperare documenti e scambiare informazioni utilizzando le TIC. Internet offre,

Dettagli

Cos'è Plone: l'esperienza di Mo-Net, la Rete Civica del Comune di Modena

Cos'è Plone: l'esperienza di Mo-Net, la Rete Civica del Comune di Modena Cos'è Plone: l'esperienza di Mo-Net, la Rete Civica del Comune di Modena La PA e la condivisione del software libero: PloneGov, dall'europa all'italia Claudio Forghieri Comune di Modena Ferrara, 16 settembre

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Direzione Commerciale Via Boschetti, 1 20121 Milano Tel. +39 02 2901 7449

Direzione Commerciale Via Boschetti, 1 20121 Milano Tel. +39 02 2901 7449 INDICE 1. PROBLEMATICA... 3 2. RAMSES (Ricerche Armonizzate Statistiche)... 5 3. Posizionamento di RAMSES... 8 4. Come si presenta RAMSES... 10 5. FASE di ETL... 11 6. SICUREZZA (utente)... 11 7. ARCHITETTURA...

Dettagli

Manuale Piattaforma Didattica

Manuale Piattaforma Didattica Manuale Piattaforma Didattica Ver. 1.2 Sommario Introduzione... 1 Accesso alla piattaforma... 1 Il profilo personale... 3 Struttura dei singoli insegnamenti... 4 I Forum... 5 I Messaggi... 7 I contenuti

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

"TileStudio: tutto il mondo ceramico in un unico prodotto "

TileStudio: tutto il mondo ceramico in un unico prodotto "TileStudio: tutto il mondo ceramico in un unico prodotto " TileStudio-Web Cos'è TileStudio-Web? TileStudio Web è la risposta più completa a tutte le esigenze del settore ceramico. Un potentissimo strumento

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

LA PROFESSIONE DEL WEB DESIGNER

LA PROFESSIONE DEL WEB DESIGNER LA PROFESSIONE DEL WEB DESIGNER Lezione 1 1 Web Design Lafiguracentralenelprogettodiunsitowebèilwebdesigner:eglisioccupadell'aspetto visivo e del coinvolgimento emotivo di siti Web business to business

Dettagli

Novell Vibe 3.3. Novell. 5 giugno 2012. Riferimento rapido. Avvio di Novell Vibe

Novell Vibe 3.3. Novell. 5 giugno 2012. Riferimento rapido. Avvio di Novell Vibe Novell Vibe 3.3 5 giugno 2012 Novell Riferimento rapido Quando si inizia a utilizzare il software Novell Vibe, è innanzitutto necessario configurare lo spazio di lavoro personale e creare uno spazio di

Dettagli

Carta dei Servizi per lo Studente. a.a. 2014/2015

Carta dei Servizi per lo Studente. a.a. 2014/2015 Carta dei Servizi per lo Studente a.a. 2014/2015 INDICE ART. 1 PRINCIPI GENERALI E FINALITÀ... 3 ART. 2 CONTRATTO CON GLI STUDENTI... 3 ART. 3 TUTELA DEI DATI PERSONALI... 3 ART. 4 MATERIALE DIDATTICO...

Dettagli

Relazione Su Soluzione Open Source Per Il Terzo Settore. a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari

Relazione Su Soluzione Open Source Per Il Terzo Settore. a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari Relazione Su Soluzione Open Source Per Il Terzo Settore a cura del Corso Sviluppatori Open Source per il Terzo Settore Polo di Bari Versione 1 Indice 1 Obiettivi......2 1.1 Problematiche del Terzo Settore....2

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SOFTWARE PER L ARCHIVIAZIONE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SOFTWARE PER L ARCHIVIAZIONE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA INDICE SOFTWARE PER

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Guida Moderatori e Conduttori

Guida Moderatori e Conduttori STEP ONE: Login to OnSync Guida Moderatori e Conduttori Guida Moderat ori e Condutt ori pag. Ultimo aggiornamento 10/2012 STEP ONE: Login to OnSync Cap. I - Quick Start Guide Guida Moderat ori e Condutt

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

1. SISTEMA INFORMATICO GESTIONALE

1. SISTEMA INFORMATICO GESTIONALE 1. SISTEMA INFORMATICO GESTIONALE 1.1 Introduzione Il sistema informatico gestionale, che dovrà essere fornito insieme ai magazzini automatizzati (d ora in avanti Sistema Informatico o semplicemente Sistema),

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

Novell Vibe OnPrem 3.1

Novell Vibe OnPrem 3.1 Novell Vibe OnPrem 3.1 27 giugno 2011 Novell Riferimento rapido Quando si inizia a utilizzare il software Novell Vibe OnPrem, è innanzitutto necessario configurare lo spazio di lavoro personale e creare

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

corrispondente server Web (l applicazione server) viene inviata una richiesta, alla quale il server normalmente risponde inviando la pagina HTML che

corrispondente server Web (l applicazione server) viene inviata una richiesta, alla quale il server normalmente risponde inviando la pagina HTML che Prefazione In questo volume completiamo l esplorazione del linguaggio Java che abbiamo iniziato in Java Fondamenti di programmazione. I due testi fanno parte di un percorso didattico unitario, come testimoniano

Dettagli

Tecnologia Web. Personalizzabile. CLINGO Asset management on web. Tecnologia Web. Personalizzabile Facile da usare. Facile da usare. www.clingo.

Tecnologia Web. Personalizzabile. CLINGO Asset management on web. Tecnologia Web. Personalizzabile Facile da usare. Facile da usare. www.clingo. www.clingo.it CLINGO Asset management on web Tecnologia Web Tecnologia Web CLINGO è un sistema per la gestione dei servizi biomedicali totalmente basato su WEB che può essere utilizzato ovunque all interno

Dettagli

ABEL (AccessiBle E-Learning)

ABEL (AccessiBle E-Learning) ABEL (AccessiBle E-Learning) Target: non vedenti e ipovedenti Metodologia: Apprendimento tramite materiali online Keywords: Vantaggi e svantaggi dell online learning per non vedenti e ipovedenti Accessibilità

Dettagli

IL SISTEMA DI HELP DESK UNA APPLICAZIONE WEB PER LA GESTIONE DEI SERVIZI DI ASSISTENZA E SUPPORTO

IL SISTEMA DI HELP DESK UNA APPLICAZIONE WEB PER LA GESTIONE DEI SERVIZI DI ASSISTENZA E SUPPORTO IL SISTEMA DI HELP DESK UNA APPLICAZIONE WEB PER LA GESTIONE DEI SERVIZI DI ASSISTENZA E SUPPORTO INDICE INTRODUZIONE...3 GLOSSARIO...4 PARTE PRIMA...6 1. GUIDA UTENTE PER L USO DEL SISTEMA DI HELP DESK...6

Dettagli

Plone all Università di Ferrara - Case Study

Plone all Università di Ferrara - Case Study Plone all Università di Ferrara - Case Study Francesco Margutti, Cesare Stefanelli, Luca Tebaldi Università di Ferrara, Italia {francesco.margutti, cesare.stefanelli, luca.tebaldi}@unife.it 1. L Università

Dettagli

Strumenti per lo sviluppo del software

Strumenti per lo sviluppo del software Lo sviluppo del software Strumenti per lo sviluppo del software Lo sviluppo del software è l attività centrale del progetto e ha lo scopo di produrre il codice sorgente che, una volta compilato e messo

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI

1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI 1. FINALITÀ E DEFINIZIONE DELLE SPECIFICHE TECNICHE E FUNZIONALI Per implementare una piattaforma di e-learning occorre considerare diversi aspetti organizzativi, gestionali e tecnici legati essenzialmente

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Giardinerie Digitali Evoco di Coppola Nicola. Web Marketing Bologna - Consulenza Progetti Comunicazione Online

Giardinerie Digitali Evoco di Coppola Nicola. Web Marketing Bologna - Consulenza Progetti Comunicazione Online Presentazione di Karmaleon CMS- Software per siti Web Cosa è Karmaleon è un software che permette la gestione automatizzata di siti e Portali Internet, multilingua e ottimizzato per Motori di Ricerca,

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Sme.UP Web Application

Sme.UP Web Application Sme.UP Web Application Web Application Web.UP Una interfaccia web per i vostri dati gestionali Il modulo applicativo Web.UP fornisce al progettista di siti Internet una serie di potenti strumenti per l'integrazione

Dettagli

I servizi cloud per la didattica

I servizi cloud per la didattica I servizi cloud per la didattica Un servizio offerto da DidaCloud srls Fare startup significa fare cose nuove che cambiano la vita propria e altrui Riccardo Luna, primo direttore dell edizione italiana

Dettagli

WEB 2.0 PER CRESCERE. Sfruttare le potenzialità del Web 2.0 per far conoscere la Lunigiana

WEB 2.0 PER CRESCERE. Sfruttare le potenzialità del Web 2.0 per far conoscere la Lunigiana WEB 2.0 PER CRESCERE Sfruttare le potenzialità del Web 2.0 per far conoscere la Lunigiana Web 2.0 L'insieme di tutte quelle applicazioni online che permettono uno spiccato livello di interazione tra il

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

anthericacms Il sistema professionale per la gestione dei contenuti del tuo sito web Versione 2.0

anthericacms Il sistema professionale per la gestione dei contenuti del tuo sito web Versione 2.0 anthericacms Il sistema professionale per la gestione dei contenuti del tuo sito web Versione 2.0 Email: info@antherica.com Web: www.antherica.com Tel: +39 0522 436912 Fax: +39 0522 445638 Indice 1. Introduzione

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna.

1. elaborazione di dati per statistiche interne; 2. finalità di direct marketing; 3. attività operative per la gestione interna. La salvaguardia della riservatezza dei dati personali per Just Fitness s.r.l. costituisce un impegno primario; per tale ragione le nostre attività Web vengono gestite in accordo con le leggi sulla protezione

Dettagli

EasyPda Punto d accesso al Processo Telematico

EasyPda Punto d accesso al Processo Telematico EasyPda Punto d accesso al Processo Telematico Il Punto d accesso viene definito dalla normativa sul Processo Telematico (D.M.Giustizia 21/2/2011 n. 44 e ss. mm. ii.) come struttura tecnologica-organizzativa

Dettagli

www.smartplus.it www.progettorchestra.com Per informazioni: info@smartplus.it info@progettorchestra.it Tel +39 0362 1857430 Fax+39 0362 1851534

www.smartplus.it www.progettorchestra.com Per informazioni: info@smartplus.it info@progettorchestra.it Tel +39 0362 1857430 Fax+39 0362 1851534 www.smartplus.it www.progettorchestra.com Per informazioni: info@smartplus.it info@progettorchestra.it Tel +39 0362 1857430 Fax+39 0362 1851534 Varedo (MI) - ITALIA applicazioni WEB Gestore di Portali

Dettagli

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING

IRTUALW. Infinity Portal Infinite possibilità di farti raggiungere PORTAL FORNITORI CLIENTI PROTOCOLLAZIONE KNOWLEDGE BASE CLASSIFICAZIONE VERSIONING I N F I N I T Y Z U C C H E T T I Infinity Portal Infinite possibilità di farti raggiungere MARKETING SALES SUPPORT CMS KNOWLEDGE BASE E COMMERCE B2B E COMMERCE B2C AD HOC INFINITY ACQUISIZIONE PROTOCOLLAZIONE

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

RAMS: la gestione completa delle attività degli Istituti di Vigilanza e Sorveglianza

RAMS: la gestione completa delle attività degli Istituti di Vigilanza e Sorveglianza RAMS: la gestione completa delle attività degli Istituti di Vigilanza e Sorveglianza White Paper 1 Gennaio 2005 White Paper Pag. 1 1/1/2005 La gestione degli Istituti di Vigilanza e Sorveglianza L efficienza

Dettagli

DiploETR. Sistema integrato di Etichettatura e Tracciabilità

DiploETR. Sistema integrato di Etichettatura e Tracciabilità Pag. 1 di 16 1. Descrizione DiploETR è un sistema completo ed integrato per la tracciabilità di prodotti confezionati e dei loro componenti. L obiettivo di DiploETR è consentire di rintracciare i lotti

Dettagli

Funzioni principali di Dropbox

Funzioni principali di Dropbox ICT Rete Lecco Generazione Web - Progetto FARO Dropbox "Un luogo per tutti i tuoi file, ovunque ti trovi" Dropbox è il servizio di cloud storage più popolare, uno tra i primi a fare la sua comparsa nel

Dettagli

ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN

ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN ALL. C AFFIDAMENTO AI SENSI DELL ART. 125, COMMI 10 E 11, DEL D.LGS. 163/2006 E S.M.I. DELLA PROGETTAZIONE E REALIZZAZIONE DI UN PORTALE WEB NELL AMBITO DELLA MISURA 2.6. DEL POI ENERGIA FESR 2007 2013

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Dodicesima Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli