UTILIZZO DELLE TECNOLOGIE DI SERVER VIRTUALIZATION NELLE PIATTAFORME DI GESTIONE DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UTILIZZO DELLE TECNOLOGIE DI SERVER VIRTUALIZATION NELLE PIATTAFORME DI GESTIONE DELLA SICUREZZA"

Transcript

1 UTILIZZO DELLE TECNOLOGIE DI SERVER VIRTUALIZATION NELLE PIATTAFORME DI GESTIONE DELLA SICUREZZA Giuseppe Guadalupi PAGINA 1/93

2 Indice INDICE... 2 INDICE DELLE FIGURE PREFAZIONE L AZIENDA PROFILO TELECOM ITALIA IN BREVE I numeri del Gruppo (al 31 marzo 2007) I risultati economici e finanziari (al 31 dicembre 2006) Composizione azionariato (al 31 dicembre 2006) ASSETTO ORGANIZZATIVO Funzioni Centrali Operations e Business Unit I MECCANISMI DI GOVERNO E DI INTEGRAZIONE DEL GRUPPO COMITATI DI GRUPPO ORGANIGRAMMA T.TI.SE.SS ARGOMENTI TRATTATI FILE SHARING - P2P edonkey I server I client Il FileHash I link ed2k KAD Network protocol Routing Table Contacts Bootstrap Initial handshake Firewall check Find buddy Localizzare gli Oggetti Emule Come funzionano i normali programmi P2P Coda di upload Collezioni Commenti Crediti Fonti A4AF I.C.H. e A.I.C.H Priorità di download Priorità di upload ID: KADEMLIA FIREWALLED: Offuscamento del Protocollo Impostazioni Interfaccia grafica VMWARE Soluzione delle problematiche IT Prodotti e tecnologie Concetti base Software e procedure di admin Resource variable Template SunSolaris 10 su x Creazione nuova vmachine Requisiti di sistema e configurazioni consigliate...37 Giuseppe Guadalupi PAGINA 2/93

3 Lista di controllo per l installazione NETWORK SECURITY MONITORING (NSM) Monitoring di connettività: Monitoring del Traffico: SNMP: Monitoring Remoto (RMON): Soluzioni ai problemi: MDM CISCO Item Requirements Installazione MDM MAST NTOP Ambiente di collaudo Descrizione blade Packet Sniffer Packet Analyser Report Engine Security Feature Servizi presenti sulla blade NTOP Procedure per la corretta configurazione della macchina: Comando di avvio ntop NFSEN Installazione Master Config file Importare netflow esistenti Start-Stop NfSen Upgrading Nfsen Lavorare con Nfsen Views Profile Navigation Seleziona un time slot o un time window Riassunto statistiche Graph Display Options Netflow processing Filter Syntax Options Default filteres Bookmarks Command line tool nfsen Plugins Installing Plugins Writing Backend Plugin Testing backend plugin Writing Frontend Plugins Optional Modules CONCLUSIONI GLOSSARIO RINGRAZIAMENTI Giuseppe Guadalupi PAGINA 3/93

4 Indice delle Figure Figura 1 Azionariato Figura 2 - TIS Figura 3 - SE Figura 4 - Bootstrap Figura 5 - Initial Handshake Figura 6 - Firewall check Figura 7 - Find Buddy Figura 8 - Lookup iterative o recursion Figura 9 - Lookup paralleli iterative Figura 10 - Ricerca del nodo Figura 11 - p2p vs emule Figura 13 - Commenti sui file Figura 14 - Priorità di Download Figura 15 - Priorità di upload Figura 16 - Banner controlli emule Figura 17 - Risultati Ricerca Figura 18 - Offuscamento del protocollo Figura 19 - Interfaccia grafica Figura 20 - Offuscamento protocollo lato client Figura 21 - Finestra server Figura 22 - Lista Server Figura 23 - Suite per la gestione e l'ottimizzazione dei data center Figura 24 - Vmware ESX Figura 25 - VmwareClient Figura 26 - Requisiti di sistema Figura 27 - Informazioni per un'installazione iniziale Figura 28 - Requisiti Hw per l'mdm Figura 29 - Requisiti SW per l MDM Figura 30 - MAST Figura 31 - Architettura Ntop Figura 32 - Struttura delle Directory Figura 33 - Importare Netflow esistenti Figura 34 - Tab Navigation Figura 35 - Select Profile Figura 36 - Nuovo Profilo Ntop Figura 37 - Profilo creato Figura 38 - Profilo cancellato Figura 39 - Conferma di profilo cancellato Figura 40 - Navigation Display Figura 41 - Select time span Figura 42 - Controlli di tempo Giuseppe Guadalupi PAGINA 4/93

5 Figura 43 - Tstart e Tend Figura 44 - Selected time window Figura 45 - Tstart, Tstop Figura 46 - Border of available Data Figura 47 - Time Slot Statistiche Figura 48 - Disabled sources ' Downstream' and 'Peer Figura 49 - Line Graph Figura 50 - Netflow processing Figura 51 - List Options Figura 52 - Statistic options Figura 53 - Misure Netflow Figura 54 - Filtri di Default Figura 55 - Bookmarks Figura 56 - CLI Figura 57 -Plugin Giuseppe Guadalupi PAGINA 5/93

6 1. Prefazione Information and Communication Technology riguarda tutto ciò che studia le tecnologie usate per modificare le informazioni ed aiutare le comunicazioni. La continua crescita delle tecnologie e di nuovi sistemi pronti a soddisfare i bisogni delle aziende, fa si che ogni anno, molte risorse vengono scartate per l acquisto di nuove, sempre più performanti e costose, impattando sia sull economia dell azienda che sul greening (livello ambientale). TELECOMITALIA, ha pensato di risolvere questo problema, utilizzando tecnologie di server virtualization nella piattaforme di gestione della sicurezza. E così che nasce la collaborazione con il centro Elis, 6 mesi di stage nel quale mettere in pratica le competenze acquisite durante il corso Telecommunication Manager ed imparare quanto il più è possibile. Insieme al mio compagno di corso, Vittorio Monaco, ci siamo subito adoperati affinchè il periodo di stage potesse iniziare. In un primo momento, abbiamo avuto qualche difficoltà legata a problemi logistici e burocratici, del resto non è sempre facile ambientarsi alle nuove realtà, soprattutto quando si tratta di grosse aziende come telecom. Fabio Zamparelli, responsabile del team Security Solution, è il nostro referente. Dopo una prima fase di assessment, ci ha aiutato a capire la logica dell azienda, i nostri diritti/doveri e cosa significa raggiungere determinati obiettivi. Marco Bellomo, dipendente della business-e, ci ha accolti nella sede di via di Valcannuta e ci ha affiancato e consigliato per tutto il periodo di stage. Successivamente, per stare più vicini al nostro referente, siamo stati trasferiti con i consulenti, nell open space della sede centrale di via Degli Estensi, dove abbiamo incontrato diverse realtà aziendali (Accenture, Pride, Ascom, IBM..) che ci hanno spinto al confronto e al miglioramento continuo. Ovviamente le mansioni di uno stagista, non possono auspicare a ruoli di una certa importanza, in quanto gli apparati sono molto costosi ed eventuali errori in campo, potrebbero compromettere, nel migliore dei casi il funzionamento di alcuni dispositivi, nel peggiore disservizi sulla rete, per cui sulle spalle dei referenti si aggiunderebbero ulteriori responsabilità. Per fortuna, le tematiche da noi affrontate: sicurezza e virtualizzazione, hanno fatto si che il nostro lavoro potesse concretizzarsi in installazioni di piattaforme su macchine virtuali, con relativo studio, test ed analisi. Tre sono le macroaree da noi coperte: File Sharing, Virtualizzazione e Network Monitoring. Per quanto riguarda il file sharing, il nostro obiettivo principale è studiare i protocolli e i modi di trasferimento dei file. Telecom, come anche altri enti erogatori di servizi di rete, hanno subito danni sia fisici che morali a causa di file pericolosi condivisi tramite software p2p. La seconda macroareaa, ci ha visto impegnati nello studio di una tecnologia che è destinata a diffondersi e crescere sempre più: la virtualizzazione. L interesse nasce dai numerosi vantaggi e dalle numerose tematiche che ricopre: sistemi, telecomunicazioni, security...è un ottimo modo per abbassare i costi di un azienda e mantenere semplice la gestione di alcune risorse. Risponde perfettamente a due regole molto famose nel mondo dell informatica: KIS Keep it simple mantieni semplice e what do you see, it s what do you do cosa vedi è cosa puoi fare. L ultima macroareaa deriva dalla necessita di monitorare i flussi di rete, in modo da tener sott occhio eventuali picchi anomali dovuti a malfunzionamenti dei dispositivi o eventuali attacchi dannosi alla sopravvivenza dei servizi di rete. Giuseppe Guadalupi PAGINA 6/93

7 2. L azienda Profilo Telecom Italia offre oggi i propri servizi a circa 24 milioni di clienti su linea fissa e 33,6 milioni sul mobile in Italia, oltre 10 milioni sull accesso broadband in Europa e 26,3 milioni di clienti sul mobile in Brasile. Un Gruppo leader delle telecomunicazioni avanzate in Italia, con attività nei settori della telecomunicazioni fisse e mobili, internet, media, office and systems solution, e posizioni di eccellenza in Europa, con il Progetto Broadband, ed in Sud America, con TIM Brasil. Telecom Italia offre prodotti innovativi, semplici da usare eppure ricchi di funzionalità avanzate, dai cordless Voip al nuovo videotelefono, e piani tariffari flessibili a tutte le esigenze: formule flat per la fonia tradizionale e per il quella via internet, pacchetti bundle voce/dati, soluzioni integrate fissomobile Telecom Italia in breve Giuseppe Guadalupi PAGINA 7/93

8 I numeri del Gruppo (al 31 marzo 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente nel mondo Oltre 10 milioni i clienti broadband, di cui 7,1 milioni in Italia 33,6 milioni le linee mobili TIM in Italia 26,3 milioni le linee mobili in Brasile, di cui circa 24 milioni GSM 4,7 milioni i clienti UMTS il numero dei dipendenti Giuseppe Guadalupi PAGINA 8/93

9 I risultati economici e finanziari (al 31 dicembre 2006) 31,3 mld i ricavi 12,8 mld l'ebitda milioni gli investimenti industriali Giuseppe Guadalupi PAGINA 9/93

10 Composizione azionariato (al 31 dicembre 2006) Figura 1 Azionariato Assetto Organizzativo La struttura operativa del Gruppo Telecom Italia è articolata in: Funzioni Centrali, responsabili del governo del funzionamento del Gruppo Telecom Italia Operations e Business Unit, responsabili dello sviluppo del business e del coordinamento delle attività per il mercato di riferimento.. Giuseppe Guadalupi PAGINA 10/93

11 Funzioni Centrali Le Funzioni Centrali, ferma restando la responsabilità di Operations e delle Business Unit sui risultati economici e di business, assumono la configurazione di Funzione di Gruppo e/o di Unità di Servizio al fine di assicurare una più diretta focalizzazione delle attività trasversali rispetto al loro ruolo di governo strategico e/o di servizio operativo comune. Le Funzioni di Gruppo hanno la responsabilità di garantire il coordinamento, l'indirizzo ed il controllo a livello di Gruppo per le attività di competenza, assicurando in particolare la definizione delle policy ed il governo complessivo delle tematiche trasversali a Operations e alle Business Unit. Le Unità di Servizio hanno la responsabilità di garantire - in stretto raccordo con Operations e le Business Unit - lo svolgimento delle attività operative comuni a servizio del business; più in particolare le Unità di Servizio: perseguono obiettivi di efficienza e di livello di servizio verso Operations e le Business Unit, ultime responsabili sui relativi processi, anche attraverso la realizzazione di sinergie di Gruppo e la costituzione di centri comuni di eccellenza professionale; sono responsabilizzate su specifici Service Level Agreement e regole di cost sharing competitive per Operations e le Business Unit rispetto al mercato esterno; si integrano con Operations e le Business Unit, anche nella scelta e valorizzazione delle risorse chiave, e sono dalle Operations e dalle Business Unit stesse coinvolte nelle dinamiche di business correlate ai processi presidiati. Ciascuna Funzione Centrale potrà assumere contemporaneamente sia la configurazione di Funzione di Gruppo che quella di Unità di Servizio, qualora nelle sue articolazioni organizzative siano presenti strutture con ambedue le caratteristiche sopraccitate. In coerenza con i suddetti criteri, lo sviluppo organizzativo delle Funzioni Centrali ne qualifica l'appartenenza all'una e/o all'altra configurazione. Le Funzioni Centrali - configurate come Funzioni di Gruppo e/o come Unità di Servizio - continuano a garantire la guida delle relative Famiglie Professionali secondo il modello ufficiale di Gruppo, in particolare assicurando lo sviluppo, la valorizzazione ed il coordinamento delle competenze distintive e favorendo la mobilità infragruppo. Giuseppe Guadalupi PAGINA 11/93

12 Operations e Business Unit Operations e le Business Unit sono invece responsabili dei risultati specifici delle aree di attività di competenza. La Business Unit Media risponde direttamente al Presidente Marco Tronchetti Provera, dal quale dipendono anche l'amministratore Delegato Carlo Buora, con la responsabilità di garantire le attività di indirizzo e controllo connesse al business nonché il governo complessivo delle tematiche trasversali al business stesso e l'amministratore Delegato alle Operations Riccardo Ruggiero, con la responsabilità di garantire la gestione e lo sviluppo del business delle Telecomunicazioni fisse, mobili e dei servizi internet. Al Presidente rispondono inoltre le Funzioni di Gruppo Public and Economic Affairs, Communication and Image, Progetto Italia, Investor Relations, Telecom Italia Latam ed il General Counsel. La Business Unit Olivetti fa riferimento all'amministratore Delegato Carlo Buora al quale rispondono anche le Funzioni di Gruppo Finance Administration and Control, Human Resources and Organization, Corporate and Legal Affairs, International Legal Affairs, International Affairs, Mergers & Acquisitions ed IT Governance nonchè le Unità di Servizio Telecom Italia Audit and Compliance Services, Servizi per l'autorità Giudiziaria, Purchasing e Security. Telecom Italia Latam, che risponde direttamente al Presidente è la struttura organizzativa del Gruppo Telecom che ha il ruolo di corporate delocalizzato in America Latina; Operations è comunque responsabile dei risultati delle società controllate in America Latina I meccanismi di governo e di integrazione del Gruppo Famiglie Professionali Il Sistema delle Famiglie Professionali rappresenta uno dei principali meccanismi di integrazione del Gruppo che garantisce in particolare lo sviluppo, la valorizzazione e il coordinamento delle competenze distintive presenti all'interno delle Funzioni/Legal Entity. Ogni Famiglia Professionale raggruppa le risorse in ambiti funzionali omogenei assicurandone la certificazione di qualità e favorendo la mobilità infragruppo. Per ogni Famiglia Professionale la Funzione Centrale di riferimento garantisce la realizzazione delle politiche, il coordinamento dei processi e la qualità complessiva dei risultati, monitorandoli attraverso indicatori chiave. Ciascuna Famiglia Professionale viene inoltre organizzata con logiche di efficienza - sviluppando l'attitudine ad operare in ottica di Gruppo - con un approccio che massimizza le sinergie e finalizza nel modo più efficace l'impegno verso il cliente esterno/interno. Per ogni Famiglia Professionale sono inoltre definite specifiche soluzioni organizzative e modalità di governo coerenti con le caratteristiche dei diversi processi e strutture Comitati di Gruppo Uno dei principali strumenti per il governo e l'integrazione operativa del Gruppo è rappresentato dal Sistema dei Comitati di Gruppo, recentemente rinnovato con l'obiettivo di: monitorare l'attuazione delle strategie nonché lo sviluppo dei piani e dei risultati; garantire il coordinamento complessivo delle azioni di business ed il governo delle relative tematiche trasversali; rafforzare le necessarie sinergie operative tra le diverse funzioni coinvolte nei processi tecnologici, di business e di supporto; favorire lo sviluppo integrato dei processi di innovazione del Gruppo. In particolare il nuovo Sistema dei Comitati di Gruppo comprende: Giuseppe Guadalupi PAGINA 12/93

13 il Management Committee, che garantisce il coordinamento delle attività del Gruppo ed assicura l'unitarietà nello sviluppo e nell'attuazione delle strategie di business; il Comitato Investimenti, che approva gli investimenti che superano i livelli di delega definiti; le Business Reviews Operations, Media e Olivetti che, per ciascuna struttura, analizzano forecast, risultati e avanzamenti gestionali ed esaminano lo stato di avanzamento dei principali progetti e piani di azione; il Comitato di Innovazione Tecnologica, che garantisce il presidio integrato dei processi di innovazione e sviluppo tecnologico; il Comitato IT Governance, che definisce le linee guida delle strategie informatiche del Gruppo, indirizza le scelte strategiche e gli investimenti IT in coerenza con le esigenze del business, monitora l'avanzamento delle principali iniziative IT, la qualità delle soluzioni e l'efficienza dei costi. il Comitato Risk Management, che assicura l'individuazione, la valutazione e il governo dei rischi di Gruppo coordinando il piano di azioni preventive finalizzate ad assicurare la continuità operativa del business. Giuseppe Guadalupi PAGINA 13/93

14 3. Organigramma T.TI.SE.SS Al di sopra delle strutture sotto riportate, c è la direzione Techonology (T.) di S.Pilleri che si occupa dell innovazione tecnologica del gruppo e dello sviluppo e l esercizio di telecomunicazioni fisse e mobili, dei sistemi e delle infrastrutture. Di seguito si ha: 1. TIS = Technical Information Services 2. SE = Security Engineering 3. SS = Security Solution (il gruppo in cui siamo io ed i miei collaboratori) Figura 2 - TIS Figura 3 - SE Giuseppe Guadalupi PAGINA 14/93

15 4. Argomenti trattati File sharing - P2P Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer. Le più famose reti di peer-to-peer sono: Kadmilia ed edonkey. Non vanno confuse con reti che costituiscono un filesystem distribuito, come Freenet. Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier. L'esplosione delle reti P2P è dovuta in gran parte alla possibilita di reperire in rete opere il cui possesso richiederebbe un prezzo di acquisto. Per questo ci è stato chiesto di studiare il funzionamento di queste tecnologie e di scoprire come funziona l offuscamento del protocollo che permette l incomprensione dei flussi trasmessi, ma non l anonimato. Giuseppe Guadalupi PAGINA 15/93

16 edonkey La rete edonkey (ed2k) è stato il primo network supportato da emule fin dalla prima versione. La struttura della rete è composta da client e server I server Nella rete non è presente un unico grande server ma molti che si distribuiscono il carico e comunicano fra loro. I server sono gestiti da volontari che li mantengono a proprie spese. I server sono solo dei database che indicizzano i file e gestiscono le connessioni tra gli utenti. Quindi: I file condivisi presenti nel network non risiedono nei vari server ma lo scambio avviene sempre tra client e client. L'indice dei file condivisi da un client viene inviato al server durante la connessione tra i due. Non esiste quindi un server migliore o più veloce degli altri, sono però avvantaggiati quelli con molti utenti, perché comunque comunicano fra di loro I client Con client si intende un qualsiasi programma in grado di interfacciarsi con la rete server di edonkey. Non esiste solo emule, ma anche molti altri, tra i più famosi vi sono edonkey2000 e Shareaza.Un client si connette ad un solo server alla volta sufficiente per eseguire una ricerca su tutti i server presenti nella rete, in quanto comunicano fra di loro. Il programma riprende i download/upload che erano in corso, non appena è di nuovo disponibile una connessione Internet. Se il nodo ha una connessione always-on, è necessario prolungare (o eliminare) l'intervallo di tempo prima dell'entrata in stand-by, che interrompe la connessione Il FileHash Il FileHash serve ad identificare in modo univoco un file nel network e viene calcolato da emule utilizzando l'algoritmo MD4. Per i file di dimensione minore di 4 Gigabyte il FileHash è di 32 cifre esadecimale mentre i file di dimensione maggiore hanno un FileHash esteso I link ed2k Il link ed2k è un link utilizzato dai client edonkey per il download di un file. Questa è la sua struttura di base ed2k:// file nome_del_file lunghezza_in_byte filehash_di_32_cifr e_esadecimali / L'univocità di un file nella rete è garantita dalla coppia Lunghezza in byte - FileHash. Giuseppe Guadalupi PAGINA 16/93

17 KAD Il network KAD è un'implementazione di Kademlia, è una rete serverless, cioè senza server, concepita per distribuire il carico di lavoro a tutti i client. Tramite la rete KAD un client può contattare direttamente un altro client, al fine di accodarsi per un file che ha nella propria coda di download. Ogni client della rete KAD funge anche da server e rappresenta un nodo di comunicazione attraverso il quale passano le richieste del network. È stata introdotta in emule dalla versione 0.40 e rappresenta una via alternativa, ma non esclusiva, per la ricerca delle fonti, che aumentano notevolmente. Di fatto si aggiunge alle precedenti vie di contatto presenti: i server ed2k e lo scambio delle fonti. La connessione alla rete, detta procedura di bootstrap, avviene contattando gli altri client che assegnano lo stato open nel caso il client sia contattato liberamente altrimenti lo stato di firewalled se la comunicazione risulta filtrata. Dalla versione 0.44a di emule in poi, è presente la funzione buddy attraverso la quale un client firewalled riesce a comunicare nella rete appoggiandosi ad uno di tipo open. Dalla 0.47a è presente la nuova rete KAD 2.0, resa definitiva nella 0.47c. (Nella 0.47a non era ancora stata completamente testata) Network protocol KAD usa UDP come message protocol, questo fa di KAD un protocollo vantaggioso poiché le operazioni e i processi di interazioni inducono un peer a inviare molti messaggi, in otre non è necessario stabilire una sessione, poiché generalmente un peer invia solo una richiesta agli altri peer. I peers possono connettersi e lasciare la KAD network quando vogliono; è possibile fare lunghe sessioni o relazioni con altri peers. Così un cliente deve sempre essere informato sullo stato dei contatti che hanno abbandonato la rete. La soluzione è un timer, che prende il controllo dei messaggi, terminando le operazioni come una interazione, ricerche o publishing process dopo un definito timeout. Ma il timer induce periodicamente differenti processi come il ripubblicamento dei files o il checking per un firewall. Ogni segmento UDP parte con un byte chiamato ID, esso identifica il protocollo Kademlia. amule- Kad ed emule-kad usano 0xE4. Il seguente byte è chiamato opcode e rappresenta il codice d'operazione del protocollo KAD, generalmente definisce il differente tipo di richiesta o di risposta. Un overlay client ha tipicamente due port number, ognuno per un differente tipo di messaggio. una porta è usata per inviare e ricevere messaggi dello standard e service operations. emule e amule usano la porta UDP L'altra standard port è la 4662 ed usa il TCP protocol per il trasferimento dei files (upload/download) La prima è detta messaging-port, la seconda service-port Routing Table La tabella di routing organizza i contacts di un peer in vari K-buckets (K è un numero) che sono le foglie dell'albero di routing. Di nuovo questi K-buckets sono organizzati dalla routing zones che corrisponde a tutti i nodi dell'albero di routing. Ogni K-buckets rappresenta un sotto albero che ha K contatti. Cosi se un client vuole localizzare un nodo in un altro sotto albero, salterà direttamente al primo nodo conosciuto di quel sotto albero. Possiamo avere max 5000 contacts con tutti gli attributi ad essi legati. NB: routing table e una hash table strutturata. Per mantenere la routing table pulita, senza dati di peers non attivi, il client invia periodici hello request ai contacts, che hanno 2 minuti per rispondere. La tabella di routing migliora continuamente la sua struttura cercando nuovi contatti, attraverso due differenti strategie: random lookup e self lookup. Giuseppe Guadalupi PAGINA 17/93

18 Random cerca i nuovi contacts, che corrispondono ad un certo bucket creando un target che ha il primo bit uguale a quello del bucket. Self lookup cerca i contacts più nuovi, il target è il clietid del medesimo peer Contacts Nuovi contacts possono essere ottenuti con la bootstrap request, quando 20 random contacts di altri client sono rinviati o lasciati insieme lo standard iteration process; quando l'iteration process motivano il client a inviare richieste ai peers, che risponderanno con diversi closer nodes (nodi più vicini) per un determinato target, il client lo inserisce senza verificare che sia dentro la routing table. In fine il client può essere contattato passivamente da un contact sconosciuto Bootstrap Per connettersi alla rete kad un peer deve effettuare un processo di bootstrap. Perciò un client kademlia necessità almeno di un nodo attivo nella rete kad con <IP_ADD:messageport>. Come risposta ad una bootstrap request il peer replica con una lista di altri nodi della rete, cosi da popolare la tabella dei contacts del client appena connesso. ci sono anche delle pagine internet come overnet che mantengo il nodes.dat (uso minimo dei DNS). Figura 4 - Bootstrap Initial handshake Quando un client ottiene nuovi contacts, effettua un initial handshake process. Questa è una tipica procedura che i clients o i peers effettuano per contattare e assumere chi è attivo. Giuseppe Guadalupi PAGINA 18/93

19 Figura 5 - Initial Handshake Firewall check Il firewall check indica l'accessibilità delle porte e corrisponde al basso ID in edonkey. Il Kad protocol ha un suo processo per capire se le porte possono essere accedute direttamente. Questo checking è eseguito immediatamente dopo aver stabilito la connessione alla rete Kad, il processo in seguito viene ripetuto ogni ora. Questo è ciò che avine nel processo di firewall check, il processo non va a buon fine se non è ricevuto l'ack Figura 6 - Firewall check Find buddy Un firewalled client ha necessità di trovare un non-firewalled client, chiamato buddy. Un buddy può ricevere messaggi destinati al client firewalled. Solo un buddy è permesso per ogni firewalled o non-firewalled client. La ricerca parte 5 minuti dopo il fallimento del firewall check. Giuseppe Guadalupi PAGINA 19/93

20 Figura 7 - Find Buddy Un client sceglie i contatti in base ad una specifica posizione (la posizione o distanza tra client è la distanza numerica tra il loro ID, detta XOR-DISTADINCE) e mantenendola in una hash table strutturata chiamata anche routing table. Questa è la distributed hash tables. I lookup descrivono i metodi e gli algoritmi per trovare i peers, che sono vicini ad una certo target nel Kad space Localizzare gli Oggetti Un oggetto può essere localizzato con un lookup iterative o recursive. Recursive lookup dipende dai peers intermedi, quindi corre il rischio di inviare lookup messages a peers non più in vita. Ma rispetto all'iterative ha una minore latenza. L'Iterative è facile da implementare, poiché permette un miglior debugging e manutenzione. L'ultimo è il motivo per cui il metodo iterative è preferibile al recursive nel protocollo Kademlia. Specialmente se si considera la grande variabilità della rete KAD al variare del tempo. Figura 8 - Lookup iterative o recursion Con l'iteration method, il peer iniziale prende il controllo del lookup, gli altri peers nel lookup catena eseguono solo semplici requests con alcuni dei loro contatti più vicini, indicando quale peer contiene l'oggetto ricercato. Con il recursive method il peer invia il proprio indirizzo a un vicino, quando il target peer riceve il messaggio lo notifica al peer iniziale. Giuseppe Guadalupi PAGINA 20/93

21 In teoria vi dovrebbe essere un solo processo di iterative lookup per trovare un peer, come descritto precedentemente, ma vi è il rischio che un singolo client in stallo possa aumentare la latenza dell'iterative process. Il ritardo e dato dalla somma di ogni contatto in stallo nell'iterative process. Per evitare ciò Kademlia implementa un nodo di lookup concorrente, chiamato parallel lookup. Questo significa che una lookup request è inviata a entrambi i peers nello stesso momento, invece di inviare la richiesta a solamente un peer. Adesso quando un peer nell'iteration process è sovraccarico, ci sono altri peers che possono rispondere. È importante trovare il giusto equilibrio, perché un alto numero di parallel lookups velocizza notevolmente la ricerca del target, ma incrementa anche il network overload. Nel Kademlia protocol è definito un numero di massimo 3 parallel lookups. Figura 9 - Lookup paralleli iterative In figura sono mostrati i tre passi seguiti dall'iterative process. Primo, peer che inizia la ricerca invia tre messaggi ai più vicini contatti, come risposta ottiene i quattro contact più vicini. nell'esempio due contatti sono nella tolerance zone del target. Nell'ultimo passo il peer invia una request per closer contact ai tre contatti più vicini nuovamente. Ma solo due sono disponibili e rispondono con contact ancora più vicini. poiché il client non sa se i nodi sono ancora connessi. cosi il prossimo passo è eseguire un'altra request a tutti i nuovi possibili contatti ottenuti. Di nuovo essi rispondono con un'altra lista di possible contacts. Finalmente quando un contato è trovato attivo nella tolerance zone del target, il peer invia loro l'action request. Essi risponderanno con il tipo specifico di risposta. Un contatore viene incrementato ad ogni risposta e la ricerca del nodo sarà stoppata quando il contatore raggiunge il massimo. Altrimenti si continua come mostrato in figura. Figura 10 - Ricerca del nodo Giuseppe Guadalupi PAGINA 21/93

22 Emule Il progetto emule, nasce il 13 maggio 2002 grazie al programmatore tedesco Hendrik Breitkreuz, conosciuto come Merkur, insoddisfatto del client edonkey2000. Merkur radunò intorno a se altri sviluppatori con lo scopo di creare un programma edonkey-compatibile, ma con molte più funzioni. Il programma si afferma rapidamente come client di punta sulla rete grazie alle sue caratteristiche innovative Come funzionano i normali programmi P2P. Si ipotizzi di avere un file composto da tre blocchi, si ipotizzi ancora che il file abbia una dimensione totale di 30MB (nella realtà un file di tre blocchi ha una dimensione totale di 9.28*3=27.84MB, l'ipotesi che si sta facendo serve per semplificare ulteriormente il ragionamento). Se il file è richiesto da 3 utenti, con i p2p tradizionali, si invierà a tutti il primo pezzo di file. Se alla fine della sessione si è riusciti ad inviare una sola parte per client, questi si ritroverranno ad avere tutti la stessa parte di file e dovranno aspettare il successivo collegamento della fonte completa per riprendere il down del file. Utilizzando emule invece verranno inviati ad ogni utente un chunk diverso, ad esempio: al primo utente si invia la parte numero 1, al secondo la parte numero 2, al terzo la parte numero 3. Se, come ipotizzato prima, dopo aver inviato un chunk per client, la fonte completa si scollega, nel network ci sarà comunque tutto il file in condivisione, e i client che prima hanno dialogato con la fonte completa, adesso possono scambiarsi fra di loro le relative parti mancanti. Il vantaggio è evidente: maggiore possibilità di diffusione dei file, maggiore probabilità di terminare un download. Altri p2p emule Disconnesso Disconnesso Giuseppe Guadalupi PAGINA 22/93

23 Figura 11 - p2p vs emule Questa cosa ha ovviamente un costo, ed il costo e' che emule, a seconda della parte ricevuta del file, potra' creare file temporanei molto piu' lunghi di quanto si e' effettivamente trasferito. E' cosi' possibile avere ricevuto solo 2MB di un file di oltre 700MB, e avere un file temporaneo di 700MB. Questo appunto perchè non si riceverà il file dall'inizio alla fine in modo lineare, ma i chunk saranno scaricati in base alla disponibilità istantanea, in ordine irregolare. Ogni client sceglie i pezzi più rari da chiedere, per bilanciare e velocizzare la diffusione globale. Prima si controlla se un pezzo è rarissimo, se non ci sono pezzi molto rari si cerca di completare i blocchi da 9 mega già iniziati per poterli sharare. Con questo sistema si tenta di minimizzare la possibilità di avere file incompleti in sharing. Infine, una nota. emule automaticamente rende disponibile alla condivisione i files che avete in download, anche se non sono completati. Questo per permettere una diffusione dei files piu' veloce. Per potere condividere un file che avete in download pero' dovete aver ricevuto almeno un chunk completo dello stesso Coda di upload I download in emule funzionano grazie ad un meccanismo di code. Ogni richiesta di upload è posta in una "Queue o lista d attesa" propria di ogni emule alla quale viene assegnato un punteggio, calcolato: punteggio = tempo attesa * priorità del file * crediti Il tempo di attesa (espresso in secondi) indica da quanto tempo un client è entrato in coda per il download di un file Collezioni Presente in emule dalla versione 0.46b le collezioni sono dei file con estensione.emulecollection normalmente condivisi come qualsiasi altro tipo di file. Una collezione è composta da un insieme di link ed2k ha quindi dimensioni molto contenute ed il suo download è quasi sempre immediato. Giuseppe Guadalupi PAGINA 23/93

24 Commenti tabella Significato Non votato Ottimo Buono Sufficiente Mediocre Fake Figura 13 - Commenti sui file I commenti sono una funzione molto utile per mezzo della quale una persona può far sapere alle altre il proprio giudizio su un file condiviso o scaricato. I commenti si compongono di una valutazione compresa fra quelle elencate nella seguente tabella, il nome del file giudicato, l'autore del commento e il testo vero e proprio. Spesso purtroppo i commenti contengono pubblicita' verso alcuni files, tuttavia in generale questo sistema puo' essere comodo per l'utente che puo' controllare se sta veramente scaricando quello che vuole Crediti I crediti sono uno dei modificatori per il calcolo del punteggio nella coda di upload. In emule un client accumula crediti verso un altro client in base alla quantità di dati scambiati reciprocamente e variano da 1 a 10, calcolati con le seguenti formule: crediti = (bytes ricevuti * 2) / bytes inviati crediti = radice quadrata dei (Megabyte ricevuti + 2) / bytes inviati emule assegnerà i crediti scegliendo il risultato minore tra le due precedenti formule Fonti A4AF Durante il download di un file emule può essere in coda solamente per un file alla volta, se un client possiede più file tra quelli scaricati. emule utilizza quindi le fonti A4AF Asked For Another File cioè contattato per un altro file per entrare nella coda di un file quando il download del precedente è terminato. La gestione delle fonti A4AF è basata sul meccanismo delle Priorità di download I.C.H. e A.I.C.H. L'I.C.H. e l'a.i.c.h. (Intelligent Corruption Handling ed Advanced Intelligent Corruption Handling) che in presenza di corruzione dei dati ricevuti permette al client di effettuare il controllo e l'eventuale download di blocchi della dimensione di 180KB (contro i 9,28MB che formano un chunk completo) Priorità di download emule assegna le fonti A4AF ad un file in base alla sua priorità. Vi sono 9 livelli distinti di priorità determinati dalla categoria e dal file. Priorità finale Priorità della categoria Priorità del file 1 Alta Alta 2 Alta Normale 3 Alta Bassa 4 Normale Alta Giuseppe Guadalupi PAGINA 24/93

25 5 Normale Normale 6 Normale Bassa 7 Bassa Alta 8 Bassa Normale 9 Bassa Bassa Figura 14 - Priorità di Download Priorità di upload La priorità di upload di un file condiviso descrive il livello di importanza di condivisione, può essere impostato manualmente oppure in automatico da emule. Il variare del valore associato va a modificare il punteggio nella coda di upload. Queste sono le proprietà ed i valori utilizzati da emule: Release 1,8 Alta 0,9 Normale 0,7 Bassa 0,6 Molto Bassa 0,2 Figura 15 - Priorità di upload ID: Una delle cose importantissime da controllare in emule non appena si è connessi ad un server è l'id. E' inutile infatti avere una veloce linea internet ADSL se poi si viene rallentati da una configurazione errata del proprio computer. In emule l'id è un numero assegnato dal server e può essere di due tipi: ALTO o BASSO. Se va tutto bene è alto perchè emule può essere contattato dall'esterno senza problemi sulla porta TCP 4662.Se ci sono problemi l'id è basso perchè la 4662 è bloccata. L'ID perciò non è determinato dalla velocità di upload, dalla quantità di file condivisi, dalla velocità del vostro modem, ma dipende solo dalla "raggiungibilità" del proprio pc dall'esterno. Per sapere se si ha un ID alto / kad connesso la cosa più immediata che si può fare è controllare il colore delle frecce sul mondino in basso a destra. Ed esattamente: Figura 16 - Banner controlli emule 1. = Indica che siamo connessi al server con ID ALTO e Kad è Funzionante. TUTTO OK! 2. = Indica che siamo connessi al server con ID BASSO e Kad è firewalled. PROBLEMI! 3. = Indica che siamo connessi al server con ID ALTO, ma Kad è spento. Andate in Opzioni --> Connessione e mettete il segno di spunta su Rete KAD. Premete in alto sul pulsante Kad e nella finestra cliccate su Boostrap (vedi la Kademlia). Potete controllare lo stato della vostra connessione ai server e alla rete Kad nella finestra Server -- > Le Mie Informazioni (come nell'immagine). Altrimenti utilizzate le freccette in basso come spiegato sopra. Le situazioni più comuni di ID Basso e la relativa soluzione: Avete un firewall installato oppure non avete ancora configurato il firewall di windows xp (controllate subito) Collegamento con router. Dovete configurarlo aprendo le porte 4662 TCP e la 4672 UDP come spiegato nella sezione Router. Giuseppe Guadalupi PAGINA 25/93

26 Collegamento da PC in LAN (rete locale). Se ci sono vari computer collegati fra loro in uno stesso edificio a volte c'è un router da configurare a volte la condivisione connessione internet di windows cioè l' ICS. Collegamento con cellulare GPRS (sempre id basso a parte alcuni rari casi. non potete farci nulla). Siete abbonati ad un servizio di ADSL via Satellite (ID Basso sempre senza eccezioni). Le principali limitazioni di coloro che si collegano con ID Basso sono: Per evitare sovraccarichi i server accettano pochissimi ID Bassi, perciò rischiate di non trovare posto. Infatti un ID Alto non puo' iniziare ad inviare direttamente i dati ad un ID basso perchè la 4662 è bloccata. Deve prima chiedere al server dove l'id basso è collegato di informarlo che qualcuno vuole inviargli dati. Sarà l'id Basso quindi a iniziare la comunicazione con noi chiedendoci di darlo scaricare. Chi ha un ID basso non può mai collegarsi con altri ID bassi, (e quindi le uniche fonti possibili sono quelle con ID alto) perciò potrà contare su un numero minore di fonti e scaricherà più piano. Un id basso può dare file solo agli utenti con ID alto collegati allo stesso server (Non cambiate server perchè automaticamente cancellerete tutti gli utenti attuali dalla vostra coda!!) Ciò è negativo se uno deve iniziare a diffondere un nuovo file. Le fonti con ID basso non vengono diffuse attraverso lo scambio fonti di emule perchè tanto non potrebbero essere utilizzate dagli utenti collegati a server diversi dal proprio. NOTA: Il server quando vi collegate assegna l'id alto (maggiore di ) con un semplice calcolo a partire dal vostro IP (indicato con A.B.C.D): IP=A.B.C.D. ===> ID= A + 256*B + 256*256*C + 256*256*256*D Il server assegna ID Basso con un numero progressivo che parte da 1 per il primo emule con ID basso che si collega a lui e che aumenta via via per ogni altro utente con ID Basso successivo (non dipende perciò dall'ip) KADEMLIA FIREWALLED: La rete di ricerca senza server kademlia utilizza pacchetti sulla porta Se tale porta non è aperta si verifica lo stesso problema che causa ID basso con i server: non potete essere contattati dagli altri utenti. Questa condizione in Kad viene detta stato firewalled. Il corretto funzionamento viene invece indicato con stato connesso. Per consentire il funzionamento di Kad anche agli utenti firewalled ogni utente può avere un compagno collegato a lui. Un utente emule (con lo stato open) che ha un compagno svolge lo stesso compito dei server con un id basso: lo contatta quando qualcun altro vuol fargli scaricare dei file perchè inizi la connessione e kad possa funzionare. L'assegnazione del compagno è automatica e non modificabile. Chi ha kad firewalled ha gli stessi problemi di chi ha ID Basso, con in più il problema che se emule non trova un compagno kad non funziona. Poichè molto spesso chi ha ID Basso ha anche KAD firewalled, controllate il firewall o il router sia per la 4662 TCP che per la 4672 UDP così risolvete entrambi i problemi allo stesso tempo. Giuseppe Guadalupi PAGINA 26/93

27 Offuscamento del Protocollo Questa caratteristica è stata introdotta nell'ultima versione di emule (0.47c).Essa serve a criptare i pacchetti detti Chunk che gli utenti si scambiano trasformandoli da traffico P2P a traffico internet che i filtri non riconoscono e lasciano passare, permettendo ai clienti di avere la possibilità di usare a piena potenza la loro connessione ad Internet. Molti server quando si effettua una ricerca danno come risultato tanti file con nome "PLEASE USE emule 0.47c AND ENABLE Protocol obfuscation to get results from this server". Figura 17 - Risultati Ricerca Significa che tali server richiedono che attiviate l'offuscamento (spiegato qui di seguito), altrimenti si rifiutano di darvi i risultati. E' una decisione che prende liberamente ogni proprietario di server emule (che ricordiamolo sono gratuiti agli utenti ma non ai gestori, che possono subire conseguenze legali), perciò va rispettata. Vi conviene attivare l'offuscamento cliccando Opzioni --> Sicurezza --> Attiva il protocollo di offuscamento (come illustrato nel seguito) e subito dopo cambiare il server a cui siete collegati facendo doppio click su un server diverso nella finestra server (oppure chiudete e riaprite emule).attivare l'offuscamento non causa nessun rallentamento e nessuno svantaggio: è caldamente consigliato a tutti. L'offuscamento del protocollo è una caratteristica di emule aggiunta a partire dalla versione 0.47b per venire incontro alle esigenze di tutti quegli sfortunati utenti rallentati o bloccati dal loro provider (es. Libero), che si sono presi la libertà di decidere cosa e quanto un loro abbonato può e non può fare. Se si attiva questa opzione emule cerca di "nascondere" i dati che invia e riceve quando comunica con altri client e server in modo da impedire che qualcuno analizzando i pacchetti possano riconoscerli come provenienti dal programma emule. Questo sistema non è stato creato per rendere "anonimi" anche perchè emule richiede un collegamento diretto con ogni utente che possiede il file che si vuole scaricare e perciò nascondersi è impossibile.l'unico risultato dell'offuscamento è che i dati spediti, per uno che li vede passare sul filo del telefono, sembreranno "random" cioè cose a caso senza significato. L'offuscamento una volta attivato funziona per i protocolli ed2k TCP e UDP, Server TCP e UDP, Kad TCP. I pacchetti Kad UDP non sono ancora offuscabili per motivi di compatibilità col passato Impostazioni emule dalla versione 0.47b supporta le connessioni offuscate provenienti dagli altri utenti senza bisogno di attivare nessuna delle caselle in opzioni --> sicurezza. Se siete sicuri che il vostro provider (fornitore di servizio ADSL), non limiti in alcun modo il vostro emule potete lasciare disabilitate tutte le caselle e sarete comunque sicuri di aiutare tutti gli altri che invece cercano di parlare con voi tramite l'offuscamento. Attiva il protocollo di offuscamento va selezionato come nella figura. Se avete il sospetto che il vostro emule sia rallentato o bloccato dal vostro fornitore di servizio internet: Il vostro emule cercherà allora di stabilire collegamenti offuscati con gli altri emule e con i server ogni volta che sarà possibile, mentre continuerà ad utilizzare il metodo normale con i server e gli emule che ancora non sono stati aggiornati alle nuove versioni.accendere l'offuscamento non porta svantaggi rilevanti: un aumento insignificante dell'utilizzo del processore e una manciati di byte di overhead (cioè sprecati) nei collegamenti. Giuseppe Guadalupi PAGINA 27/93

28 Figura 18 - Offuscamento del protocollo Permetti solo connessioni offuscate, blocca invece tutti i collegamenti con versioni di emule precedenti alla 0.47b oppure con l'offuscamento disabilitato e con tutti i server non ancora aggiornati. E' sconsigliata in Italia, almeno per il momento, in quanto nessun provider blocca completamente emule e inoltre perchè ci vorranno mesi prima che gli utenti aggiornino alla 0.47b e successive: perdereste gran parte delle fonti e la velocità di scaricamento ne risentirebbe. Disattiva il supporto per le connessioni offuscate, non va mai selezionato in quanto danneggia anche tutti gli sfortunati che vorrebbero comunicare con voi con l'offuscamento acceso e non possono Interfaccia grafica L'offuscamento lavora "dietro le quinte" perciò non vi sono cambiamenti nell'utilizzo quotidiano di emule. Potete fare tasto destro --> mostra dettagli nelle liste fonti dei file che state scaricando e per ogni emule che avete contattato vedrete una delle seguenti possibilità: Attivo: Se l'offuscamento con quell'utente è attivo. Quest'icona con il simbolo della chiave lo conferma. Figura 19 - Interfaccia grafica Giuseppe Guadalupi PAGINA 28/93

29 Supportato: se sia voi che quell'utente supportate l'offuscamento che però non verrà utilizzato in seguito alle vostre scelte nelle opzioni. Figura 20 - Offuscamento protocollo lato client Non supportato o disabilitato: se quell'utente ha spento l'offuscamento o il suo emule non è aggiornato. Nella finestra server invece potete vedere sul lato destro se la vostra connessione con quel server è effettivamente offuscata : Figura 21 - Finestra server Nella lista server invece vedrete nell'ultima colonna sulla destra i server che supportano l'offuscamento. Figura 22 - Lista Server Vmware Giuseppe Guadalupi PAGINA 29/93

30 Soluzione delle problematiche IT Il software VMware per la virtualizzazione dell infrastruttura è utilizzato dalle imprese di qualunque dimensione per incrementare l efficienza e la convenienza delle operazioni informatiche. La disponibilità immediata di risorse IT adeguate migliora le prestazioni aziendali e aumenta il vantaggio competitivo. Con il software di virtualizzazione Vmware le organizzazioni IT sono in grado di visualizzare, gestire e implementare rapidamente le risorse dei data center anche di grandi aziende, consentendo agli amministratori IT di rispondere immediatamente ad esigenze aziendali. Questa tecnologia può essere applicata ad alcune delle problematiche IT più complesse, inclusi il consolidamento dei server di produzione, il miglioramento della business continuity e la semplificazione del ciclo di vita dello sviluppo software. Consolidamento dei server: controllo della proliferazione dei server attraverso la virtualizzazione, che consente di eseguire più carichi di lavoro su un numero ridotto di server riducendo le esigenze future di server fisici. Business continuity: riduzione dei tempi di inattività attraverso un aumento della semplicità e affidabilità delle soluzioni ad elevata disponibilità e disaster recovery. Sviluppo e test: trasformazione del ciclo di vita software attraverso la virtualizzazione, che consente di ridurre i costi, incrementare la produttività e migliorare la qualità delle attività di sviluppo e test. Sicurezza e gestione dei desktop: incremento della gestibilità e della sicurezza dei desktop aziendali, con conseguenti riduriduzioni dei costi, contenimento dei rischi e aumento della flessibilità dell infrastruttura. Giuseppe Guadalupi PAGINA 30/93

31 Prodotti e tecnologie L architettura software VMware per la virtualizzazione dell infrastruttura consente alle aziende di ridurre i costi IT attraverso un incremento di efficienza, flessibilità e reattività. La piattaforma hardware VMware costituisce la base dell infrastruttura virtuale. Implementa a livello software l immagine hardware su cui si eseguono sistemi operativi e applicazioni. Il software VMware consente alle organizzazioni IT di virtualizzare sistemi di elaborazione, storage e rete e di gestirli a livello centrale. I prodotti VMware assicurano sistemi virtuali di classe enterprise che incrementano utilizzo, prestazioni e tempi di attività dei sistemi, riducendo i costi e la complessità di erogazione dei servizi aziendali. Sfruttando la tecnologia esistente, è possibile implementare nuove applicazioni con meno rischi e con costi di piattaforma ridotti. Telecom utilizza vmware infrastructure 3: Figura 23 - Suite per la gestione e l'ottimizzazione dei data center VMware ESX Server 3 include la tecnologia VMotion, che consente di migrare le macchine virtuali da un sistema all'altro anche mentre sono attive, e servizi come Distributed Availability Services, che permettono di identificare i malfunzionamenti nelle macchine virtuali e farle ripartire automaticamente su host alternativi, nonché Distributed Resource Scheduling, in grado di bilanciare dinamicamente i carichi di lavoro delle macchine virtuali tra host. Questi servizi rilevano quando l'attività della macchina virtuale satura un host ESX Server e fanno scattare automaticamente le migrazioni VMotion per trasferire le macchine virtuali funzionanti ad altri nodi ESX. Giuseppe Guadalupi PAGINA 31/93

32 ESX Server 3 supporta un più ampio numero di sistemi x86, è compatibile con le tecnologie di network storage NAS e iscsi ed è ottimizzato per sfruttare i processori dual-core. I limiti di memoria della macchina virtuale, in grado di far girare Windows, Linux e NetWare, sono ora stati estesi a 16 GB. VirtualCenter 2 è in grado di controllare infrastrutture composte da centinaia di host e migliaia di macchine virtuali e fornisce funzionalità di reporting e protezione di rete. Il software include un client unificato e tool di configurazione dell'host centralizzati. Giuseppe Guadalupi PAGINA 32/93

33 Concetti base VMware ESX server è un software prodotto dalla Vmware che permette la creazione, l'uso e la gestione delle macchine virtuali. A differenza degli altri prodotti Vmware, come Workstation, esso non si installa su un sistema operativo preesistente, ma si installa direttamente sul Harware sottostante. Questa situazione gli permette di avere il pieno controllo delle risorse Hardware sottostanti, il che ne migliora la gestione da parte del Software. VMware ESX incorpora un gestore delle risorse (resource manager) e una service console che provedono al bootstrap, alla gestione ed altri servizi. Figura 24 - Vmware ESX Il core di vmware esx è disegnato per implementare l'astrazione delle risorse HW, cosi da poter allocare multiple quote di lavoro in ambienti pienamente isolati. Ciò permette ai Guest OS di lavorare senza interferire l'un l'altro nella competizione di una risorsa. La struttura logica: VMware virtualization layer provvede alla gestione dell'ambiente HW (separa i vari ambienti) e della virtualizzazione del HW sottostante. Resorse Managemente provvede al partizionamento e alla disponibilità delle risorse, quali: CPU, network bandwidth, memory. per ogni macchina virtuale. I componenti di interfaccia HD includendo driver device, i quali abilitano specifici servizi HD disponibili, mentre nascondo le differenze HD presenti al disotto. Virtualizzazione Giuseppe Guadalupi PAGINA 33/93

34 Il layer di virtualizzazione provvede a far da ponte tra HD-virtuali e quello reale, in questo modo nessun software potrà capire a quale hd specifico sta accedendo, poichè fa riferimento al hdvirtuale. Il layer di virtualizzazione crea una macchina fisica idealizzata che è isolata dalle altre VM sul sistema. Provvede a creare i virtual device che saranno mappati sullo specifico HD condiviso: BIOS, userinterfaces, network interfaces... L'unico modo per connetere le varie macchine virtuali è tramite una connessione di rete (le vmnet, che simulano degli switch, e le vmnic). Questo permette di costruire dei firewall interni, o simulare qualsivoglia topologia di rete. Cpu virtualization Ogni VM apparentemente gira su una propria CPU, o set di CPU, con un proprio registro, buffer e altre strutture di controllo. molte istruzioni sono eseguite direttamente dalla CPU fisica, permettendo una computazione intensiva. Le istruzioni privilegiate sono gestite dal patented e patent-pending technology nel virtualization layer, mentre le istruzioni non privilegiate sono eseguite dalla CPU reale senza l'hoverhead introdotto dalla emulazione. Memory virtualization Mentre un continuo spazio di memoria è visibile per ogni VM, la memoria fisica allocata può non esserlo. Le parti non continue sono rimappate efficacemente e presentate a ogni VM. Cosi la memoria fisica di una VM può essere mappata da pages condivise, o da pages che sono nonmappate o nella swap. Questa gestione della memoria virtuale è migliorata da ESX server, senza avere informazioni del sistema operativo e senza interferire con esso nella gestione della memoria. Disk virtualization Supporto dei disk device in ESX è un esempio della indipendenza dal HD. Ogni disco virtuale è presentato come uno SCSI driver connesso a uno SCSI adapter. Questo device è il solo disk storage controller usato dai sistemi operativi ospiti, mentre SCSI, RAID e Fibre Channel addapeter potrebbero essere usati nel sistema sottostante. Private virtual ethernet networks (vmnets) Connessioni vmnet possono essere usate per reti ad alta velocità tra macchine virtuali. L'isolamento delle varie macchine è utile per disegnare e specialmente supportare le network topology, che normalmente dipendono dall'uso di device differenti per provvedere all'isolamento e alla sicurezza. Software compatibility Nella architettura ESX, il SO guest interagisce solo con architetture INTEL x86. In realtà Vmware supporta un subset di x86-compatible OS, che sono testati attraverso il ciclo di sviluppo. Questa astrazione fa delle VM, strutture robuste e trasportabili. La trasportabilità non è un grosso problema poiché tutti i file registrati dal guest OS sono memorizzati nel file che simula l'hd. Giuseppe Guadalupi PAGINA 34/93

35 ESX può anche essere usato effettivamente con le SAN, poichè supporta Qlogic e Emulex host bus adapter, i quali permettono ad un ESX computer di essere connesso ad una SAN e di vedere gli HD arrays sulla SAN Software e procedure di admin Service console Le funzioni di management e le interfacce sono implementate nella SERVICE CONSOLE. Essa include l'http, snmp e le API interfaces, per connettersi al ESX server. è installata come primo componente ed è usata per la gestione dell'esx server: bootstrap, ESX installation e configuration. Permette la gestione del virtualization layer e del resource manager. Essa è implementata usando una distribuzione Liunx modificata. Backup Per eseguire un backup vi sono due vie: Eseguire un normale backup sulle macchine con i software a disposizione Copiare i file di virtual disk e i redo. Con il primo metodo si ha il vantaggio di recuperare singoli o gruppi di dati Con il secondo, poiché viene praticamente copiata la macchina virtuale, si ha la possibilità di recuperare e mettere immediatamente in esercizio i servizi da una perdita completa del sistema, ma non si ha la possibilità di recuperare singole parti. Resource management ESX ti permette di ottimizzare le performance della tua VM gestendo l'allocazione delle risorse: CPU time Memory space Network bandwidth Disk bandwidth ESX usa un meccanismo di condivisione proporzionale per allocare le risorse quando più VM stanno contendendo la stessa risorsa. La Network bandwidth è controllata con network traffic shaping. Per la CPU management si può specificare un min e un max in percento, che una VM può sfruttare della potenza di calcolo che deve essere dedicata per ogni VM, si possono specificare il n max di CPU che devono essere condivise. Simile è la gestione della MEMORY: specificare una grandezza min e max, se deve essere uno spazio condiviso o no. SERVICE CONSOLE: usa 2000 CPU condivise e 8% della minima potenza, di default (la Service Console non richiede un'intensiva computazione) lo spazio di MEMORY da assegnare dipende dal numero di VM, che fa variare il valore da 192MB a 512MB. 192MB per VM <=8 272MB per VM <= MB per VM <= MB per VM > 32 Giuseppe Guadalupi PAGINA 35/93

36 Resource variable Ottimizzazione Prima di tutto effettuare un plan delle macchine virtuali da usare e le loro funzioni individuandone le risorse critiche. EX: per un WEB server la risorsa critica è la memoria, per un DB server la risorsa limitante è la DISK bandwidth. EXS schedula automaticamente load balancing sui sistemi multiprocessore. Può essere specificato un numero preciso di CPU da condividere o specificare HIGH, NORMAL, LOW. Di default è settato a normal, che è il doppio di low e la metà di high. In un sistema a multiprocessore, si può anche restringere l'assegnamento delle VM ad un sotto insieme di CPU. CPU Le variabili in gioco, come precedentemente accennato, sono: Min, Max calc-power e shared allocation. Il primo indica la potenza minima che il Resource Manager deve fornire ad una singola macchina nelle situazioni in cui le risorse scarseggiano. Il secondo è il limite oltre il quale non deve essere fornite potenza di calcolo in alcun modo. Il terzo è il numero di CPU condivise dalla CPU virtuale, maggiore è il numero di CPU condivise maggiore è il tempo di computazione (di contro altare si ha un minore sforzo delle CPU fisiche). Memory La gestione della memoria contiene delle variabili simili a quelle della gestine della CPU, size min e max e shared allocation. Il sistema alloca dinamicamente un tot di memoria per ogni VM tra il max e il min basandosi su quella condivisa e su una stima del recente lavoro, è possibile specificare la quantità di memoria iniziale del Guest OS nel suo file di configurazione. Giuseppe Guadalupi PAGINA 36/93

37 Template SunSolaris 10 su x86 Installare un sistema operativo SunSolaris su un computer ben dotato e prestante, non è una cosa molto difficile o complicata, ma quando si lavora in remoto utilizzando un sistema di virtualizzazione, cosa cambia?!? Per rispondere a questa domanda abbiamo installato SunSolaris su una vmachine x86, tenendo conto delle caratteristiche e compatibilità di entrambi i sistemi: vmware Infracstructure 3.1 e SunSolaris Creazione nuova vmachine L amministratore del server vmwareesx si è preoccupato di creare una vmachine SVLAB avente come caratteristiche: 10Gb di memoria di massa, 512 Mb di RAM e i permessi necessari per l accesso remoto. Lavorare da un client vmware è molto vantaggioso; si ha la possibilità di consultare la documentazione su internet, bloccare o mettere in pausa l installazione, monitorare le prestazioni del sistema e quant altro lanciando semplicemente: VMware Virtual Infrastructure Client 2.0. Una volta loggati al sistema solo l Amministratore potrà bloccarvi!!! Figura 25 - VmwareClient Requisiti di sistema e configurazioni consigliate Configurazioni consigliate per memoria, swap e processore: Figura 26 - Requisiti di sistema Sistema x86 Dimensione Memoria per A partire da Solaris 10 1/06, la dimensione della memoria Giuseppe Guadalupi PAGINA 37/93

38 l installazione o l aggiornamento Telecommunication Manager consigliate è di 512 MB. La dimensione minima è di 256 MB Per solaris 10 3/05, la dimensione della memoria consigliata è di 256 MB.La dimensione minima è di 128 MB Area di swap 512MB è la dimensione predefinita. Requisiti per la CPU È consigliato un processore a 120Mhz o più veloce. La nostra vmachine è stata settata in questo modo: / 4000 Swap 512 /export/home 5600 Queste dimensioni, sono state definite tenendo conto che questo è solo un template e che quindi la vera customizzazione, sarà fatta post-installazione da altri tecnici. La root è di 4 Gb, permettendo l aggiornamento con altri pacchetti. L area di swap è quella di default e la /export/home, la restante parte dei 10 Gb iniziali Lista di controllo per l installazione Usare la seguente lista di controllo per acquisire le informazioni richieste per l installazione del sistema operativo Solaris è molto utile. Non è necessario acquisire tutte le informazioni richieste nella lista di controllo, ma è sufficiente inserire le informazioni applicabili al sistema da installare. Questa lista di controllo riporta le informazioni da acquisire per un installazione iniziale. Giuseppe Guadalupi PAGINA 38/93

39 Figura 27 - Informazioni per un'installazione iniziale Giuseppe Guadalupi PAGINA 39/93

40 Giuseppe Guadalupi PAGINA 40/93

41 Giuseppe Guadalupi PAGINA 41/93

42 Giuseppe Guadalupi PAGINA 42/93

43 Giuseppe Guadalupi PAGINA 43/93

44 Grazie a queste tabelle ci siamo fatti un idea più chiara del sistema e di conseguenza abbiamo preso le nostre decisioni: Versione installata: SunSolaris10 Basic Connessione di rete: nessuna Nome host: solaris Password di root: solaris, in modo che qualsiasi altro tecnico possa accedere e modificare la macchina a proprio piacimento. Installazione personalizzata con l aggiunta dei pacchetti: freeware comprension utilities, per installare i pacchetti di compressione; freeware other utilities, per la gestione degli rpm; freeware shells, per installare i vari tipi di shell compresa la bash; GNU and open source documentation, per il man dei vari comandi programming tools, perchè contiene il comando ldd richiesto dai vmware tools Finita l installazione, ci siamo preoccupati di patchare il sistema e d installare i tool di vmware, utili per migliorare l iterazione tra vmachine e os. Purtroppo patchando il sistema e installando i tool, qualcosa non andava, momentaneamente i tool giravano tranquillamente, ma al primo reboot, i tool non funzionavano più. Questo problema ci ha portati a reinstallare più volte il sistema sunsolaris effettuando prove di poco successo. Giuseppe Guadalupi PAGINA 44/93

45 Cercando su google abbiamo trovato un sito in cui erano scaricabili le patch di solaris compatibili con i vmware tools (wotho.ethz.ch/esx_solaris/) Inventory vmachine vmwaretool Questo fa si che nel device lettore cdrom virtuale venga inserito un cd contenente il pacchetto completo per l'istallazione dei vmware tools. Montiamo il device #mount -F hsfs /dev/dsk/c0t0d0s0 /mnt e copiamo il pacchetto nella directory /tmp lo scompattiamo con i seguenti comandi #gzip -d /tmp/vmware-tools.tar.gz #tar xpvf /tmp/vmware-tools.tar entriamo nella directory vmware-distribution-tools/ e si è fatto partire lo script vmwareinstall.sh Usando le impostazioni di default. Per installare le patches è stata creata una immagine iso contenente le patches da installare. L'immagine è stata caricata sul cdrom drive in modalità client. Montiamo il device come precedentemente illustrato. e copiamo la cartella delle patches nella directory /tmp. Usiamo il comando #patchadd PERCORSO_DELLE_PATCHES. per installare le patches. Al che notiamo che i vmware tools sono ripartiti al riavvio della macchina. Cosa che non veniva effettuata con le preced Network Security Monitoring (NSM) Ci sono molte ragioni per cui si monitorano le reti. Due primarie sono: prevedere eventuali cambiamenti relativi ad una futura crescita e rilevare cambiamenti attuali sullo status del network. I cambi inaspettati possono essere quelli relativi ad un fallimento di un router o di uno switch, magari dovuto ad un tentativo di attacco da parte di un hacker con lo scopo di fornire accesso illegale alla rete o far fallire di proposito un link di comunicazione. Senza la possibilità di monitorare la rete, un amministratore non può anticipare e prevedere i problemi; solo cercare di risolverli dal momento in cui essi sono già accaduti. Senza questa abilità, l amministratore può solo reagire quando già il problema è nato. Giuseppe Guadalupi PAGINA 45/93

46 Monitoring di connettività: Una delle forme basilari di monitor sulla connessione è effettuato ogni giorno sulla rete; le connessioni operano propriamente quando gli utenti sono abilitati a fare il logon sulla rete. Se gli utenti non possono loggarsi, il team di supporto network sarà contattato al più presto. Ovviamente questo sistema non è tra i migliori. Semplici programmi offrono all amministratore la possibilità di avere una lista di indirizzi ip. Questi indirizzi sono pingati periodicamente. Se esiste un problema di connessione, il programma metterà in alert l amministratore secondo i risultati di una ping request. Questo sistema di monitoring sulla rete è tuttavia primitivo ed inefficiente. Difatti esso può solo determinare se c è una comunicazione che cade fra la stazione monitor e la periferica target. Il fallimento, può riguardare un router, uno switch, un segmento di rete. Il ping request riesce a capire che la connessione è Down, ma non può determinare la locazione del problema. Controllando tutti gli hosts sulla WAN tramite questo sistema può portar via molte risorse. Se la rete ha 3000 hosts, pingare tutti i sistemi può portar via molte risorse di sistema. Un buon modo è pingare solo gli hosts importanti, ad esempio SERVER, Router, e switch, al fine di verificare la loro connettività. Il test del ping non ti daranno dati reali, a meno che le workstation non sono sempre lasciate attive. Di nuovo, questo metodo di monitorare dati dovrebbe essere usato solo se non ci sono altri metodi disponibili. Giuseppe Guadalupi PAGINA 46/93

47 Monitoring del Traffico: Il monitoring del traffico è il metodo più sofisticato di network monitoring. Esso considera il traffico attuale dei pacchetti sulla rete e genera dei reports basandosi su di esso. Programmi come quelli utilizzati durante lo stage o ad esempio Windows NT Network Monitor, e Fluke s Network Analyzer, sono esempi di questo tipo di software. Questi programmi non solo rilevano fallimenti su equipaggiamenti di rete, ma determinano, SE un componente è sovraccaricato o mal configurato. Lo svantaggio di questo tipo di programma è che esso normalmente lavora su un singolo segmento alla volta. Se si ha la necessità di filtrare dati di altri segmenti, il software di monitoring dev essere spostato su questi altri segmenti. Questa operazione può essere facilmente effettuata con l uso degli agents per i segmenti remoti di rete. Apparecchiature come switches e routers, hanno l abilità di generare e trasmettere statistiche del traffico in quanto questa funzionalità, fa parte del loro sistema operativo. Quindi, in che modo i dati sono raccolti e organizzati in una maniera che possa essere utile all'amministratore della rete centralizzata? la risposta è: il protocollo di gestione semplice della rete, SNMP. Giuseppe Guadalupi PAGINA 47/93

48 SNMP: SNMP è un protocollo che permette la trasmissine di dati statistici sulla rete verso una console centrale di Management. SNMP è un componente dell architettura di management della rete. Questa architettura consiste in 4 maggiori componenti: 1. Stazione di Management: è l interfaccia manager di rete. All interno del sistema ha il compito di manipolare e controllare i dati che provengono dalla rete. La stazione di management, inoltre, mantiene un database di informazioni di management (MIB) estratte dalle periferiche che gestisce. 2. Management Agent: L agent di management è il componente che è contenuto nella periferica che dev essere controllata. Bridges, hubs, routers, e switch, possono contenere agenti SNMP che permettere il controllo da parte della stazione di Management.Il management Agent risponde alla stazione di management in due modi. In primo luogo tramite un POLLING, la stazione di management richiede i dati dall agent e l agent risponde con i dati richiesti. Il TRAPPING, invece è un metodo di prelievo ed analisi dati, designato per ridurre il traffico sulla rete ed effettuare processi sulle periferiche già monitorate. La stazione di management fa il polling all agent a specifici intervalli, continuativi, il cui limite è settato sulla periferica controllata. Se la soglia, sulla periferica, è ecceduta, verrà inviato un messaggio di alert alla stazione di management. Questo elimina la necessità di fare il pool continuamente. Il trapping è una tecnica molto efficace e porta vantaggi su reti con un grande numero di periferiche che hanno bisogno di essere gestite. Esso riduce l ammontare del traffico SNMP sulla rete e fornisce più banda per il trasfer dei dati. 3. Informazioni base di management (MIB): Il Management Information Base ha un database strutturato ed è residente su ogni periferica gestita. Il database contiene una serie di oggetti, che sono risorse dati filtrate sulla stessa periferica gestita. Molte categorie all interno del MIB includono interfacce dati, dati TCP e dati ICMP. 4. Il Network Management Protocol: Il network management protocol è SNMP. SNMP è un protocollo di livello Applicazione, designato per comunicazioni dati fra la console management e management agent. Esso ha 3 possibilità chiave : GET, PUT, e TRAP. GET permette alla management console di fare un retrieving dall agent. PUT, permette alla management console di settare valori su oggetti sull agent. TRAP, operazione per cui il management agent invia dati alla stazione di management. La parola chiave che dobbiamo ricordare è dunque Simple Network Management Protocol. Quando SNMP fu creato, esso fu designato per essere uno sistema a rapida terminazione, destinato ad essere sostituito poco dopo. Ma TCP/IP, è diventato uno dei maggiori standars nel management delle configurazioni internet-internet. Con il trascorrere degli anni, si è visto aumentare l utilizzo dell SNMP che ha permesso a sua volta l espansione del management e del monitoring sulle periferiche. Uno dei risultati è stato il remote monitoring (RMON). Si tratta di una estensione di SNMP che offre la possibilità di considerare la rete per intero piuttosto che considerarne, una ad una, le periferiche che ne fanno parte. Giuseppe Guadalupi PAGINA 48/93

49 Monitoring Remoto (RMON): La probe raccoglie i dati remoti in un RMON. Una probe ha la stessa funzione di un Agent SNMP. Una proble ha delle specifiche di Remote monitoring, un agent no. Quando si lavora con RMON o SNMP una console di management centrale rappresenta il punto di raccolta dati. Una probe RMON è locata su ogni segmento della rete monitorata. Queste probes possono essere hosts dedicati, residenti su un server o inclusi in una periferica di rete standard che può essere un router o uno switch. Queste probes raccolgono dati specifici da ogni segmento e li rilasciano sulla console di management. Il redundant management console, fornisce 2 maggiori benefici ai processi di management della rete. Il primo è abilitare più di un amministratore di rete in differenti locazioni fisiche, in modo da gestire e monitorare la stessa rete. Per esempio, un amministratore di rete può essere a new york ed un altro a san jose. Nel caso di redundanza, si hanno due o più console di management. Se una delle 2 console fallisce, l altra console può essere usata per monitorare e controllare la rete finchè la prima rete non è riparata. L estensione RMON dell SNMP procol crea nuove categorie di dati. Queste categorie aggiungono molti rami al MIB database. Una delle maggiori categorie saranno spiegate nella lista seguente: Il gruppo di statistiche su ethernet Contiene statistiche filtrate per ogni sottorete monitorata. Queste statistiche includono contatori (che partono da zero e sono incrementali) per byte, pacchetti, errori e dimensioni frames. L altro tipo di riferimento data è la index table. La tabella identifica ogni periferica ethernet monitorata permettendo ai contatori di tenere il conteggio per ogni periferica ethernet individuale. Il gruppo di statistiche ethernet fornisce una visuale del carico complessivo e della vita della sottorete. Esso effettua ciò misurando diversi tipi di errori, fra cui quelli comunemente legati al CRC, collisioni e pacchetti oltre e sotto la dimensione standard. Gruppo di controllo storico Contiene una tabella di dati che registrerà campioni dei conteggi di gruppi di statistiche che si registrano durante un periodo di tempo prestabilito. Il tempo di default settato, per esempio, può essere di trenta minuti (1800 secondi). La dimensione di default della tabella è relativa a 50 entries. Il totale è dunque 25ore di monitoraggio continuo. Dopo che l history è stata creata per specifici contatori, viene creata una nuova entry nella tabella, dopo ogni intervallo di tempo, finchè il limite di 50 entries non è raggiunto. Quindi viene creata una successiva new entry e quella più vecchia viene eliminata. Questi dati forniscono una baseline per la rete. Possono essere usati per paragonare ancora la baseline originale e quindi risolvere problemi o ancora, update della baseline a seguito di cambiamenti che si effettuano sulla rete. Il gruppo Alarm Vengono usati specifici limiti chiamati thresholds (soglie). Se il contatore monitorato, supera questa soglia, viene inviato un messaggio specifico di allarme ad un utente. Questo processo, conosciuto come Error Trap, può automatizzare molte funzioni relative al network monitoring. Senza l error Trap, una persona deve continuamente monitorare, in maniera diretta la rete, o aspettare che un utente identifichi il problema (quando si è già verificato). Con la funzionalità Error Trap, il processo di rete automaticamente invia un messaggio all utente o al personale addetto al management della rete, segnalando che è avvenuto un problema sulla rete. E dunque ritenuto, l error trap, un componente molto importante di troubleshooting preventivo. Giuseppe Guadalupi PAGINA 49/93

50 Il Gruppo Host Contiene contatori che segnalano la scoperta di ogni host sul segmento della sottorete. Alcune delle categorie, relative a questi contatori, possono basarsi su Pacchetti, Ottetti, Errori e Broadcasts. I tipi di contatori associati con essi possono essere per esempio, Pacchetti totali, Pacchetti ricevuti, ecc.ecc Il gruppo Host TOPN E usato per preparare i report su un gruppo di hosts che mostrano una lista statistica basata su parametri di misura. Il miglior modo per descrivere questo gruppo è fornito da un esempio; Un report può essere generato dalla top ten di host che hanno effettuato maggior broadcast durante il giorno. Un altro report può essere generato dai pacchetti più trasmessi durante il giorno. Questa categoria fornisce un modo facile per determinare chi e quale tipo di dato solitamente fa parte del traffico che passa da quel determinato segmento. Il Gruppo matrix Registra la comunicazione data fra hosts su una subnetwork. Questo dato è memorizzato in modalità Matrix (matrix form= a multi-dimensional table). Uno dei reports che può essere generato da questa categoria è quello relativo ad un host che fa utilizzo di un server, Ad esempio. Riconoscendo il matrix order, è possibile creare altri reports. Per esempio, un report può mostrare tutti gli utenti di un particolare server, mentre un altro report porta tutti i servers utilizzati da un host particolare. Il gruppo di filtraggio (filter group) Fornisce un metodo che consente ad una console di management di istruire un Probe Rmon, affinchè esso filtri pacchetti, selezionati da una specifica interfaccia ad una subnetwork. Questa selezione è basata sull uso di due filtri, il Data e lo STATUS filter. Il Data filter è designato per fare o non fare un match su particolari gruppi di dati, permettendo o meno il loro passaggio. Lo status filter è basato sul tipo di pacchetti individuati. In questo modo, per esempio è possibile identificare CrC packet o Valid Packet. Questi filtri possono essere combinati utilizzando and and per creare condizioni molti complicate. Il gruppo di filtraggio da la possibilità, all amministratore di rete, di selezionare, selettivamente, differenti tipi di pacchetti al fine di un analisi della rete e del troubleshooting. Il Gruppo packet capture Permette all amministratore di specificare un metodo da usare per catturare i pacchetti che sono stati inclusi all interno del gruppo di filtraggio. Catturando specifici pacchetti, l amministratore di rete può individuare dettagli esatti riguardanti i pacchetti interessati. Questo gruppo di paccketti inoltre, specifica la quantità del pacchetto individualmente catturato, ed il numero totale. Il gruppo Eventi Contiene eventi generati da altri gruppi nel MIB database. Un esempio può essere quello di un contatoore che eccede la soglia indicata nell alarm group. Questa azione deve generare un evento, all interno dell event group. Basandosi su questo evento, dev essere quindi creata un azione, come per esempio, l esposizione di un messaggio di warning, che viene inviato alle persone inserite All interno dell alarm group, o pure avviene una creazione di entry nell event table. Un evento è generato per tutte le operazioni di comparazione all interno dell RMON MIB extensions. Giuseppe Guadalupi PAGINA 50/93

51 Il Gruppo Token Ring Contiene contatori specifici per reti token ring. Mentre molti dei contatori compresi nell RMON Extensions non specificano il tipo di protocollo data link, le statistice e l history group lo fanno. Esse sono particolarmente selettive per quanto riguarda il protocollo ethernet. Il token ring group crea contatori necessari a monitorare e gestire la rete token ring utilizzando RMON. E importante ricordare che RMON è una estensione del protocollo SNMP. Specificatametne questo vuol dire che RMON aumenta le operazioni e le capacità di monitoring di SNMP, quest ultimo invece, è necessario per RMON, affinchè esso possa operare su una rete. Come ultimo punto è importante mensionare che ci sono state delle revisioni recenti di SNMP e RMON. Esse sono chiamate SNMPv2 e RMONv2. Giuseppe Guadalupi PAGINA 51/93

52 Soluzioni ai problemi: I problemi sono cose di tutti i giorni. Anche quando la rete è monitorata, l apparecchiatura è affidabile, e gli utenti sono attenti, qualcosa può andare storto. Lo skill di un buon amministratore di rete, è concentrato sull abilità di analizzare, di diagnositcare e correggere problemi, sotto la pressione di cadute sulla rete che causano mancanza di disponibilità, nelle risorse di lavoro aziendali. Vedremo alcuni suggerimento relative a queste tecniche nelle quali vengono inclusi alcuni strumenti di troubleshooting per la rete. Queste tecniche rappresentano degli efficienti strumenti per risolvere i problemi di rete. La prima cosa, fra l altro anche la più importante, è usare l engineering journal per prendere note. Ciò può definire un chiaro percorso per la diagnosi dei problemi. E possibile scoprire che cosa è già stato fatto e quindi riuscire a capire qual è la causa effettiva del problema. Una copia di queste note, deve essere inclusa alla risoluzione del problema, quando il troble ticket per il lavoro, è completo. I futuri troubleshooting per problemi simili, possono giovare positivamente da questo lavoro, così è possibile risparmiare tempo nel cercare tecniche risolutive già precedentemente applicate. Un altro elemento essenziale di troubleshooting preventivo è il labeling (etichettamento). E necessario etichettare ogni cosa, incluse le 2 fini del cablaggio orizzontale. Questa etichettatura deve includere il numero del cavo, la locazione in cui, eventuali altri cavi sono locati (nelle vicinanze) e l utilizzo del cavo. Per esempio, si può pensare che il cavo venga utilizzato per Voce, data o video. E necessario etichettare ogni porta sull hub, switch, router, evidenziare la locazione, lo scopo ed il punto di connessione; sono cose, queste che aiuteranno a risolvere i problemi con più facilità. In fine, tutti gli altri componenti collegati alla rete, devono essere, anch essi, etichettati per Locazione ed Utilizzo. Con questo tipo di etichettatura, tutti i componenti possono essere locati ed il loro scopo sulla rete potrà essere definito senza grossi problemi. Il giusto labeling, usato con la documentazione di rete, creata quando la rete è stata costruita o aggiornata (update), darà una completa immagine della rete e relazionship di dati. Una reminder importante è che la documentazione, utile se corrente. Tutti i cambiamenti effettuati alla rete, devono essere documentati sia sulla periferica sostituita/aggiunta che sul foglio di documentazione usato per definire la rete completa. Il primo step nel troubleshooting di rete, è definire il problema. La definizione può essere consolidazione di differenti sorgenti. Una delle sorgenti può essere un trouble ticket o un report che proviene dall helpdesk, che inizialmente identifica un problema. Gli strumenti di monitoring per il network possono fornire una completa idea sullo specifico problema e sulla eventuale soluzione legata ad esso. Altri utenti ed osservazioni possono fornire informazioni aggiuntive. La valutazione di tutte queste informazioni può fornire al troubleshooter una posizione più chiara per poter risolvere il problema, spesso, migliore rispetto a quella che si avrebbe riciclando informazioni relative ad altre sorgenti MDM CISCO Il Cisco DdoS Multidevice Manager 1.0 è un applicazione software che serve per gestire una visione consolidata di eventuali attacchi alla rete che attraversano le informazioni passando tra più guards e detectors, permettendo così di mitigare le minacce. Il Cisco DdoS Multidevice Manager 1.0 gira su un server Linux con queste specifiche: Giuseppe Guadalupi PAGINA 52/93

53 Figura 28 - Requisiti Hw per l'mdm Requisiti software del server : RedHat Enterprise Linux version 3 e 4 Il Cisco DdoS Multidevice Manager 1.0 supporta i seuenti dispositivi di sicurezza: Cisco Guard XT, Cisco Traffic Anomaly Detector appliances Cisco Guard and Cisco Traffic Anomaly Detector service modules Entrambi i dispositivi devono avere il software con la versione 5.1 Le principali caratteristiche del Cisco DdoS Multidevice Manager 1.0 sono: Visualizzare in un unica visione gli attacchi passati e in corso di tutte le zone Visualizzare informazioni statistiche riportate per tutte le zone Creare reports allegati Sincronizzare informazioni di zona da un dispositivo ad un altro della rete Attiva la ricerca di anomalie (attack mitigation) su tutti i guards della rete Attiva il learning process su una o più zone sui detectors nella rete Elementi che compongono il Cisco DdoS Multidevice Manager 1.0: Detectors Ricevono copia del traffico di rete e mentre lo analizzano lo deviano sul percorso normale. Anomalie sul traffico indicano attacco.quando si trovano queste anomalie entrano in gioco i guard per mitigare. Il detector è un dispositivo passivo che continuamente guarda per indicare se ci sono attacchi di Ddos riferiti a zone, come server, firewall interface, router interface.analizza copie di tutto Guards Ricevono il traffico deviato dalla rotta normale per analizzarlo.se trova un anomalia, separa e droppa il traffico cattivo e reimmette nella rete solo il traffico pulito. (Funziona come un IPS Intrusion Prevention System) Zones Server, client, detector ecc... una configurazione copiata per tutti => un nome per tutti. Una zona rappresenta un n di elementi di rete p ne twork destination (come server farm) che tu vuoi selezionare Dector and Guard per protegerre da DDos. Si possono configurare dispositivi con zone multiple. MDM Server Lega tutti i dispositivi della zona insieme. Mantiene un database entry per ogni dispositivo segnalato e ogni zona che configuri sul dispositivo attraverso il server MDM. Questo database offre l'associazione tra dispositivo e configurazione. Visualizza stato e statistiche. Giuseppe Guadalupi PAGINA 53/93

54 Master Device E il dispositivo attraverso il qualel'mdm gestisce la configurazione di una zona.ti abilita a creare o modificare una config zona con un processo "sinchronization". Attacchi: DDos Attacks Sono creati da individui che vogliono distruggere dei servizi e bersagliare la rete saturandola con traffico non necessario. DDoS attacks avvengono quando il malintenzionato lanciando dei programmi fa 100, 1000, non sospettosi host: ZOMBIES e TROJAN nel sistema. Trojan E all'apparenza un innocuo eseguibile che agisce inaspettatamente facendo danni, prendono istruzioni da un master server guidato da un attcker che quando e come vuole lancia degli attacchi. Zombie E uno script automatico che può inondare le risorse di un server di rete con richieste per servizi spartani.questi attacchi possono compromettere l'attività del DNS.Un host di questo tipo non fa danno, tanti si. Giuseppe Guadalupi PAGINA 54/93

55 Item Requirements Item Figura 29 - Requisiti SW per l MDM Requirements Linux Server Software Linux Operating System Red Hat Enterprise Linux 4, 3. Preinstalled Applications Linux Server Hardware Free disk space. Client Browser Monitor Detector and Guard operating software The MDM RPM (RedHat Package Manager) requires a Linux server that was installed with a minimum RPM selection and has no preinstalled Tomcat, Java Virtual Machine (JVM), or MySQL applications. The MDM RPM loads these applications as part of the MDM installation process. RAM 1 G. 40 G Microsoft Internet Explorer 6.0 or higher (must support HTML, tables, cookies, Javascript, and frames). Recommend 1024 x 768 pixels minimum. Version 5.1(5) or higher. La nostra implementazione usa una vmachine x86, con le caratteristiche sopra elencate. Giuseppe Guadalupi PAGINA 55/93

56 Installazione MDM Una volta scaricata l ultima versione dell MDM RPM da sito si copia il file nel Linux Server e s immette il comando: rpm -ivsh MDM-M.M-X.YY.rpm dove M.M è la version major number, X.YY il minor version number. Prima di procedere con l installazione, si deve tenere conto di questi 5 punti fondamentali: 1. Configurazione del firewall 2. Certificato tomcat 3. Utenti e gruppi LINUX 4. Tacacs, per gestire accessi 5. Hardening MySQL e User Account dopo installazione MDM NOTA ->Nella documentazione sono stati riportati esplicitamente solo i punti 1 e 5, poiché sono quelli che devono essere seguiti alla lettera, per un sicuro e corretto funzionamento in rete. Gli altri sono reperibili direttamente sulla documentazione ufficiale nel file ConfigurationGuide.pdf alla pagina 32. I punti 2,3,4 non sono stati riportati perché dipendono dalle decisioni di amministrazione del Software. 1) Per instaurare una connessione con l MDM, il firewall dev essere configurato in questo modo: incoming connection 443 / tcp con richieste HTTPS Ssh (22/TCP) cn scambio di chiave tra detector e guards syslog (514/udp) x rx eventi dalla rete Outgoing connection Device remote agent (RA) (1334/TCP) Network TIME Protocol (se installato) Terminal Access Controller Access Control System (TACACS, se configurato) 5) Per rafforzare (hardening) il sistema Cisco raccomanda di avviare il servizio MySql in un ambiente chroot chroot, (change root) un metodo di sicurezza usato per isolare i limiti operativi di una applicazione e adottare le seguenti misure di sicurezza: Cambiare la password di admin di MySql che di default è bianca. Cancellare guest e utenti anonimi. Creare un nuovo utente per gestire l MDM back-end con una password forte, contenente caratteri speciali e alfanumerici. Questo utente avrà tutti i permessi per il Riverhead database. Considerare i seguenti step: 1) Configurare le proprietà della connessione sul back-end db. Aggiornare il file /Riverhead/Ofek/rsc/db.properties con nuovo utente e password. 2) Inserire il comando service backend restart per riavviare il servizio, in questo modo si applicano le nuove credenziali. Giuseppe Guadalupi PAGINA 56/93

57 4.5 - Mast Il sistema MAST (Mediation Access & Services Termination) è stato sviluppato al fine di permettere l erogazione di vari servizi di sicurezza verso sistemi che sono attestati in segmenti di rete critici e non completamente interconnessi con la RdG. Il sistema MAST è in grado di erogare le seguenti funzioni: Accesso mediato: piattaforma centralizzata per gli operatori che utilizzano una sessione terminal server disponibile con tutti gli applicativi necessari per lo svolgimento delle attività; la funzionalità di accesso mediato permette di garantire la sicurezza del dominio operativo mediante dei meccanismi di logging in grado di segnalare la presenza di attività malevole; Antivirus: le funzionalità di Antivirus sono erogate mediante l utilizzo del software Trend Micro Office Scan Server VPN-FW: le funzioni di Firewall sono implementati dal software IPCOP, al quale sono stati inseriti vari addon per la realizzazione delle VPN ed il controllo del traffico Syslog: tramite l utilizzo del software Kiwi, viene messa a disposizione del dominio operativo un interfaccia Syslog NTP: tramite le funzionalità native di windows, viene effettuata la distribuzione dell orario verso i server del dominio operativo WSUS: tramite l applicativo WSUS vengono messi a disposizione del dominio operativo gli aggiornamenti dei sistemi operativi Microsoft Windows; Web Proxy: tramite un addon del FW IPCOP, viene erogata una funzione di web proxy per l accesso limitato a siti tecnici; Collector Sentinel: tramite un collector della piattaforma Novell Sentinel è possibile raccogliere e normalizzare gli eventi provenienti dal dominio operativo IDS: tramite la sonda IDS ISS Network Sensor è possibile rilevare attacchi verso l infrastruttura MAST e verso il dominio operativo. Le funzioni sopra elencate sono corredate da un sistema di autodiagnostica e da un interfaccia web di management per la realizzazione di operazioni semplificate di: Gestione Utenti Configurazione blade Ricerca log Il sistema MAST può essere realizzato mediante l utilizzo di HW virtualizzato, HW fisico o soluzioni ibride. Giuseppe Guadalupi PAGINA 57/93

58 Figura 30 - MAST Ntop Network management sta diventando un operazione sempre più complessa a causa della varietà dei tipi di rete e l'integrazione di differenti network media. Il costo del network management aumenta con l'aumento: delle dimensioni, della complessità e della eterogeneità. In questo scenario, uno strumento di automazione per il controllo delle risorse è essenziale per permettere al network management di svolgere il proprio lavoro. Ntop è un semplice, gratuito ed efficace strumento per monitorare e misurare il network traffic, inizialmente concepito da Luca Deri e Stefano Suin per controllare i problemi di performance sulla campus network dell'università di Pisa. Senza l'aiuto di NTOP e tools simili, trovare le cause dei problemi di rete potrebbe essere estremamente tedioso. La presentazione dei dati di NTOP è adatta ad ogni esigenza. Barre e grafici a torta sono usati per illustrare l'utilizzo dei protocolli e le statistiche sulla dimensione dei pacchetti. I dati raccolti durante il monitoring possono essere loggati in un file per futuri controlli usando qualunque applicazione di foglio di calcolo come Calc di OpenOffice o Excel di Microsoft. Giuseppe Guadalupi PAGINA 58/93

FAQ - SERVER. Se sono connesso ad un certo server e faccio doppio click su un altro server, rimango connesso al vecchio ed anche al nuovo?

FAQ - SERVER. Se sono connesso ad un certo server e faccio doppio click su un altro server, rimango connesso al vecchio ed anche al nuovo? FAQ SERVER Se sono connesso ad un certo server e faccio doppio click su un altro server, rimango connesso al vecchio ed anche al nuovo? Quanto spesso dovrei aggiornare la lista dei server? Che cos'è Autoaggiorna

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Guida Amule 2.1.3. Descrizione del programma.

Guida Amule 2.1.3. Descrizione del programma. Guida Amule 2.1.3 Descrizione del programma. Amule è un programma simile ad Emule e ne rispecchia i fondamentali requisiti e funzioni. Per chi ha usato Emule non ci saranno problemi di comprensione della

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

AEMcom Peer2Peer - Windows

AEMcom Peer2Peer - Windows AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

AEMcom Peer2Peer Ubuntu \ Mac OS

AEMcom Peer2Peer Ubuntu \ Mac OS AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Offuscamento del Protocollo... 21 Installazione MDM by cisco su Red Hat Enterprise...21 Componenti di un sistema MDM...

Offuscamento del Protocollo... 21 Installazione MDM by cisco su Red Hat Enterprise...21 Componenti di un sistema MDM... Indice Prefazione... 3 1Logistica... 3 Orario di lavoro...3 Sedi di lavoro: Val Cannuta...3 Sedi di lavoro: Estensi... 3 2Organizzazione Aziendale...4 Organigramma... 4 3Progetti Svolti...5 Studio delle

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP

SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP SBLOCCARE E-MULE E ERRORE EVENTO TCP 4226 IN WINDOWS XP I pregi di TCP-Z, senza dubbio, sono tre: 1)Sicuro e semplice perchè modifica il file tcpip.sys in memoria senza quindi toccare il file originale

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Potente gestione della virtualizzazione unificatache non prosciugherà il vostro conto in banca! In SolarWinds abbiamo migliorato la modalità con cui i professionisti IT

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Manuale utente di Avigilon Control Center Server. Versione 5.6

Manuale utente di Avigilon Control Center Server. Versione 5.6 Manuale utente di Avigilon Control Center Server Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Parte VI SISTEMI OPERATIVI

Parte VI SISTEMI OPERATIVI Parte VI SISTEMI OPERATIVI Sistema Operativo Ogni computer ha un sistema operativo necessario per eseguire gli altri programmi Il sistema operativo, fra l altro, è responsabile di riconoscere i comandi

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

L installazione Fritz!Box Fon WLAN 7050

L installazione Fritz!Box Fon WLAN 7050 L installazione Fritz!Box Fon WLAN 7050 Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon WLAN per collegamento a internet4 2.1 Configurazione di Fritz!Box Fon WLAN 7050 con cavo USB...4 2.2

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Come configurare Alice ADSL su Windows Vista dal sito http://aiuto.alice.it/

Come configurare Alice ADSL su Windows Vista dal sito http://aiuto.alice.it/ e Come configurare Alice ADSL su Windows Vista dal sito http://aiuto.alice.it/ recensito da Paolo Latella Attenzione: Se sei un cliente che utilizza un dispositivo ADSL fornito da Telecom Italia, ti informiamo

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Atlantix Enterprise Monitoring Solution

Atlantix Enterprise Monitoring Solution AtlantixLAB Atlantix Enterprise Monitoring Solution Guida al prodotto Panoramica della soluzione Sommario Introduzione... 2 Funzionalità principali... 2 Supporto multipiattaforma... 3 Architettura... 3

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

( vedi pagina tariffe )

( vedi pagina tariffe ) www.comunicazioni.weebly.com servizi.weebly@gmail.com eebly@gmail.com - Comunicazioni Weebly il tuo Centralino Voip!! Con il VoIP puoi usare l'adsl per telefonare. Le chiamate sono gratis verso i fissi

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Nuove funzionalità introdotte in Windows Server 8 (Beta)

Nuove funzionalità introdotte in Windows Server 8 (Beta) Nuove funzionalità introdotte in Windows Server 8 (Beta) Al momento della pubblicazione di questo articolo Windows Server 8 è ancora in versione beta quindi c è la possibilità che cambino ancora le carte

Dettagli

Configurazione e installazione dei servizi Antea

Configurazione e installazione dei servizi Antea Configurazione e installazione dei servizi Antea Edizione: Dicembre 2014 Soggetto a variazioni e modifiche senza preavviso. Le immagini qui riportate si intendono a solo scopo esemplificativo: le apparecchiature

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Gate Manager. 1 Come connettersi a un PLC S7-300/400 con Step7 installato su macchina virtuale. Table of Contents. your partner

Gate Manager. 1 Come connettersi a un PLC S7-300/400 con Step7 installato su macchina virtuale. Table of Contents. your partner 1 Come connettersi a un PLC S7-300/400 con Step7 installato su macchina virtuale Table of Contents 1Indice...1 2Introduzione...2 3Cosa vi serve per cominciare...2 4Connessione via Ethernet con Step7 installato

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli