UTILIZZO DELLE TECNOLOGIE DI SERVER VIRTUALIZATION NELLE PIATTAFORME DI GESTIONE DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UTILIZZO DELLE TECNOLOGIE DI SERVER VIRTUALIZATION NELLE PIATTAFORME DI GESTIONE DELLA SICUREZZA"

Transcript

1 UTILIZZO DELLE TECNOLOGIE DI SERVER VIRTUALIZATION NELLE PIATTAFORME DI GESTIONE DELLA SICUREZZA Giuseppe Guadalupi PAGINA 1/93

2 Indice INDICE... 2 INDICE DELLE FIGURE PREFAZIONE L AZIENDA PROFILO TELECOM ITALIA IN BREVE I numeri del Gruppo (al 31 marzo 2007) I risultati economici e finanziari (al 31 dicembre 2006) Composizione azionariato (al 31 dicembre 2006) ASSETTO ORGANIZZATIVO Funzioni Centrali Operations e Business Unit I MECCANISMI DI GOVERNO E DI INTEGRAZIONE DEL GRUPPO COMITATI DI GRUPPO ORGANIGRAMMA T.TI.SE.SS ARGOMENTI TRATTATI FILE SHARING - P2P edonkey I server I client Il FileHash I link ed2k KAD Network protocol Routing Table Contacts Bootstrap Initial handshake Firewall check Find buddy Localizzare gli Oggetti Emule Come funzionano i normali programmi P2P Coda di upload Collezioni Commenti Crediti Fonti A4AF I.C.H. e A.I.C.H Priorità di download Priorità di upload ID: KADEMLIA FIREWALLED: Offuscamento del Protocollo Impostazioni Interfaccia grafica VMWARE Soluzione delle problematiche IT Prodotti e tecnologie Concetti base Software e procedure di admin Resource variable Template SunSolaris 10 su x Creazione nuova vmachine Requisiti di sistema e configurazioni consigliate...37 Giuseppe Guadalupi PAGINA 2/93

3 Lista di controllo per l installazione NETWORK SECURITY MONITORING (NSM) Monitoring di connettività: Monitoring del Traffico: SNMP: Monitoring Remoto (RMON): Soluzioni ai problemi: MDM CISCO Item Requirements Installazione MDM MAST NTOP Ambiente di collaudo Descrizione blade Packet Sniffer Packet Analyser Report Engine Security Feature Servizi presenti sulla blade NTOP Procedure per la corretta configurazione della macchina: Comando di avvio ntop NFSEN Installazione Master Config file Importare netflow esistenti Start-Stop NfSen Upgrading Nfsen Lavorare con Nfsen Views Profile Navigation Seleziona un time slot o un time window Riassunto statistiche Graph Display Options Netflow processing Filter Syntax Options Default filteres Bookmarks Command line tool nfsen Plugins Installing Plugins Writing Backend Plugin Testing backend plugin Writing Frontend Plugins Optional Modules CONCLUSIONI GLOSSARIO RINGRAZIAMENTI Giuseppe Guadalupi PAGINA 3/93

4 Indice delle Figure Figura 1 Azionariato Figura 2 - TIS Figura 3 - SE Figura 4 - Bootstrap Figura 5 - Initial Handshake Figura 6 - Firewall check Figura 7 - Find Buddy Figura 8 - Lookup iterative o recursion Figura 9 - Lookup paralleli iterative Figura 10 - Ricerca del nodo Figura 11 - p2p vs emule Figura 13 - Commenti sui file Figura 14 - Priorità di Download Figura 15 - Priorità di upload Figura 16 - Banner controlli emule Figura 17 - Risultati Ricerca Figura 18 - Offuscamento del protocollo Figura 19 - Interfaccia grafica Figura 20 - Offuscamento protocollo lato client Figura 21 - Finestra server Figura 22 - Lista Server Figura 23 - Suite per la gestione e l'ottimizzazione dei data center Figura 24 - Vmware ESX Figura 25 - VmwareClient Figura 26 - Requisiti di sistema Figura 27 - Informazioni per un'installazione iniziale Figura 28 - Requisiti Hw per l'mdm Figura 29 - Requisiti SW per l MDM Figura 30 - MAST Figura 31 - Architettura Ntop Figura 32 - Struttura delle Directory Figura 33 - Importare Netflow esistenti Figura 34 - Tab Navigation Figura 35 - Select Profile Figura 36 - Nuovo Profilo Ntop Figura 37 - Profilo creato Figura 38 - Profilo cancellato Figura 39 - Conferma di profilo cancellato Figura 40 - Navigation Display Figura 41 - Select time span Figura 42 - Controlli di tempo Giuseppe Guadalupi PAGINA 4/93

5 Figura 43 - Tstart e Tend Figura 44 - Selected time window Figura 45 - Tstart, Tstop Figura 46 - Border of available Data Figura 47 - Time Slot Statistiche Figura 48 - Disabled sources ' Downstream' and 'Peer Figura 49 - Line Graph Figura 50 - Netflow processing Figura 51 - List Options Figura 52 - Statistic options Figura 53 - Misure Netflow Figura 54 - Filtri di Default Figura 55 - Bookmarks Figura 56 - CLI Figura 57 -Plugin Giuseppe Guadalupi PAGINA 5/93

6 1. Prefazione Information and Communication Technology riguarda tutto ciò che studia le tecnologie usate per modificare le informazioni ed aiutare le comunicazioni. La continua crescita delle tecnologie e di nuovi sistemi pronti a soddisfare i bisogni delle aziende, fa si che ogni anno, molte risorse vengono scartate per l acquisto di nuove, sempre più performanti e costose, impattando sia sull economia dell azienda che sul greening (livello ambientale). TELECOMITALIA, ha pensato di risolvere questo problema, utilizzando tecnologie di server virtualization nella piattaforme di gestione della sicurezza. E così che nasce la collaborazione con il centro Elis, 6 mesi di stage nel quale mettere in pratica le competenze acquisite durante il corso Telecommunication Manager ed imparare quanto il più è possibile. Insieme al mio compagno di corso, Vittorio Monaco, ci siamo subito adoperati affinchè il periodo di stage potesse iniziare. In un primo momento, abbiamo avuto qualche difficoltà legata a problemi logistici e burocratici, del resto non è sempre facile ambientarsi alle nuove realtà, soprattutto quando si tratta di grosse aziende come telecom. Fabio Zamparelli, responsabile del team Security Solution, è il nostro referente. Dopo una prima fase di assessment, ci ha aiutato a capire la logica dell azienda, i nostri diritti/doveri e cosa significa raggiungere determinati obiettivi. Marco Bellomo, dipendente della business-e, ci ha accolti nella sede di via di Valcannuta e ci ha affiancato e consigliato per tutto il periodo di stage. Successivamente, per stare più vicini al nostro referente, siamo stati trasferiti con i consulenti, nell open space della sede centrale di via Degli Estensi, dove abbiamo incontrato diverse realtà aziendali (Accenture, Pride, Ascom, IBM..) che ci hanno spinto al confronto e al miglioramento continuo. Ovviamente le mansioni di uno stagista, non possono auspicare a ruoli di una certa importanza, in quanto gli apparati sono molto costosi ed eventuali errori in campo, potrebbero compromettere, nel migliore dei casi il funzionamento di alcuni dispositivi, nel peggiore disservizi sulla rete, per cui sulle spalle dei referenti si aggiunderebbero ulteriori responsabilità. Per fortuna, le tematiche da noi affrontate: sicurezza e virtualizzazione, hanno fatto si che il nostro lavoro potesse concretizzarsi in installazioni di piattaforme su macchine virtuali, con relativo studio, test ed analisi. Tre sono le macroaree da noi coperte: File Sharing, Virtualizzazione e Network Monitoring. Per quanto riguarda il file sharing, il nostro obiettivo principale è studiare i protocolli e i modi di trasferimento dei file. Telecom, come anche altri enti erogatori di servizi di rete, hanno subito danni sia fisici che morali a causa di file pericolosi condivisi tramite software p2p. La seconda macroareaa, ci ha visto impegnati nello studio di una tecnologia che è destinata a diffondersi e crescere sempre più: la virtualizzazione. L interesse nasce dai numerosi vantaggi e dalle numerose tematiche che ricopre: sistemi, telecomunicazioni, security...è un ottimo modo per abbassare i costi di un azienda e mantenere semplice la gestione di alcune risorse. Risponde perfettamente a due regole molto famose nel mondo dell informatica: KIS Keep it simple mantieni semplice e what do you see, it s what do you do cosa vedi è cosa puoi fare. L ultima macroareaa deriva dalla necessita di monitorare i flussi di rete, in modo da tener sott occhio eventuali picchi anomali dovuti a malfunzionamenti dei dispositivi o eventuali attacchi dannosi alla sopravvivenza dei servizi di rete. Giuseppe Guadalupi PAGINA 6/93

7 2. L azienda Profilo Telecom Italia offre oggi i propri servizi a circa 24 milioni di clienti su linea fissa e 33,6 milioni sul mobile in Italia, oltre 10 milioni sull accesso broadband in Europa e 26,3 milioni di clienti sul mobile in Brasile. Un Gruppo leader delle telecomunicazioni avanzate in Italia, con attività nei settori della telecomunicazioni fisse e mobili, internet, media, office and systems solution, e posizioni di eccellenza in Europa, con il Progetto Broadband, ed in Sud America, con TIM Brasil. Telecom Italia offre prodotti innovativi, semplici da usare eppure ricchi di funzionalità avanzate, dai cordless Voip al nuovo videotelefono, e piani tariffari flessibili a tutte le esigenze: formule flat per la fonia tradizionale e per il quella via internet, pacchetti bundle voce/dati, soluzioni integrate fissomobile Telecom Italia in breve Giuseppe Guadalupi PAGINA 7/93

8 I numeri del Gruppo (al 31 marzo 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente nel mondo Oltre 10 milioni i clienti broadband, di cui 7,1 milioni in Italia 33,6 milioni le linee mobili TIM in Italia 26,3 milioni le linee mobili in Brasile, di cui circa 24 milioni GSM 4,7 milioni i clienti UMTS il numero dei dipendenti Giuseppe Guadalupi PAGINA 8/93

9 I risultati economici e finanziari (al 31 dicembre 2006) 31,3 mld i ricavi 12,8 mld l'ebitda milioni gli investimenti industriali Giuseppe Guadalupi PAGINA 9/93

10 Composizione azionariato (al 31 dicembre 2006) Figura 1 Azionariato Assetto Organizzativo La struttura operativa del Gruppo Telecom Italia è articolata in: Funzioni Centrali, responsabili del governo del funzionamento del Gruppo Telecom Italia Operations e Business Unit, responsabili dello sviluppo del business e del coordinamento delle attività per il mercato di riferimento.. Giuseppe Guadalupi PAGINA 10/93

11 Funzioni Centrali Le Funzioni Centrali, ferma restando la responsabilità di Operations e delle Business Unit sui risultati economici e di business, assumono la configurazione di Funzione di Gruppo e/o di Unità di Servizio al fine di assicurare una più diretta focalizzazione delle attività trasversali rispetto al loro ruolo di governo strategico e/o di servizio operativo comune. Le Funzioni di Gruppo hanno la responsabilità di garantire il coordinamento, l'indirizzo ed il controllo a livello di Gruppo per le attività di competenza, assicurando in particolare la definizione delle policy ed il governo complessivo delle tematiche trasversali a Operations e alle Business Unit. Le Unità di Servizio hanno la responsabilità di garantire - in stretto raccordo con Operations e le Business Unit - lo svolgimento delle attività operative comuni a servizio del business; più in particolare le Unità di Servizio: perseguono obiettivi di efficienza e di livello di servizio verso Operations e le Business Unit, ultime responsabili sui relativi processi, anche attraverso la realizzazione di sinergie di Gruppo e la costituzione di centri comuni di eccellenza professionale; sono responsabilizzate su specifici Service Level Agreement e regole di cost sharing competitive per Operations e le Business Unit rispetto al mercato esterno; si integrano con Operations e le Business Unit, anche nella scelta e valorizzazione delle risorse chiave, e sono dalle Operations e dalle Business Unit stesse coinvolte nelle dinamiche di business correlate ai processi presidiati. Ciascuna Funzione Centrale potrà assumere contemporaneamente sia la configurazione di Funzione di Gruppo che quella di Unità di Servizio, qualora nelle sue articolazioni organizzative siano presenti strutture con ambedue le caratteristiche sopraccitate. In coerenza con i suddetti criteri, lo sviluppo organizzativo delle Funzioni Centrali ne qualifica l'appartenenza all'una e/o all'altra configurazione. Le Funzioni Centrali - configurate come Funzioni di Gruppo e/o come Unità di Servizio - continuano a garantire la guida delle relative Famiglie Professionali secondo il modello ufficiale di Gruppo, in particolare assicurando lo sviluppo, la valorizzazione ed il coordinamento delle competenze distintive e favorendo la mobilità infragruppo. Giuseppe Guadalupi PAGINA 11/93

12 Operations e Business Unit Operations e le Business Unit sono invece responsabili dei risultati specifici delle aree di attività di competenza. La Business Unit Media risponde direttamente al Presidente Marco Tronchetti Provera, dal quale dipendono anche l'amministratore Delegato Carlo Buora, con la responsabilità di garantire le attività di indirizzo e controllo connesse al business nonché il governo complessivo delle tematiche trasversali al business stesso e l'amministratore Delegato alle Operations Riccardo Ruggiero, con la responsabilità di garantire la gestione e lo sviluppo del business delle Telecomunicazioni fisse, mobili e dei servizi internet. Al Presidente rispondono inoltre le Funzioni di Gruppo Public and Economic Affairs, Communication and Image, Progetto Italia, Investor Relations, Telecom Italia Latam ed il General Counsel. La Business Unit Olivetti fa riferimento all'amministratore Delegato Carlo Buora al quale rispondono anche le Funzioni di Gruppo Finance Administration and Control, Human Resources and Organization, Corporate and Legal Affairs, International Legal Affairs, International Affairs, Mergers & Acquisitions ed IT Governance nonchè le Unità di Servizio Telecom Italia Audit and Compliance Services, Servizi per l'autorità Giudiziaria, Purchasing e Security. Telecom Italia Latam, che risponde direttamente al Presidente è la struttura organizzativa del Gruppo Telecom che ha il ruolo di corporate delocalizzato in America Latina; Operations è comunque responsabile dei risultati delle società controllate in America Latina I meccanismi di governo e di integrazione del Gruppo Famiglie Professionali Il Sistema delle Famiglie Professionali rappresenta uno dei principali meccanismi di integrazione del Gruppo che garantisce in particolare lo sviluppo, la valorizzazione e il coordinamento delle competenze distintive presenti all'interno delle Funzioni/Legal Entity. Ogni Famiglia Professionale raggruppa le risorse in ambiti funzionali omogenei assicurandone la certificazione di qualità e favorendo la mobilità infragruppo. Per ogni Famiglia Professionale la Funzione Centrale di riferimento garantisce la realizzazione delle politiche, il coordinamento dei processi e la qualità complessiva dei risultati, monitorandoli attraverso indicatori chiave. Ciascuna Famiglia Professionale viene inoltre organizzata con logiche di efficienza - sviluppando l'attitudine ad operare in ottica di Gruppo - con un approccio che massimizza le sinergie e finalizza nel modo più efficace l'impegno verso il cliente esterno/interno. Per ogni Famiglia Professionale sono inoltre definite specifiche soluzioni organizzative e modalità di governo coerenti con le caratteristiche dei diversi processi e strutture Comitati di Gruppo Uno dei principali strumenti per il governo e l'integrazione operativa del Gruppo è rappresentato dal Sistema dei Comitati di Gruppo, recentemente rinnovato con l'obiettivo di: monitorare l'attuazione delle strategie nonché lo sviluppo dei piani e dei risultati; garantire il coordinamento complessivo delle azioni di business ed il governo delle relative tematiche trasversali; rafforzare le necessarie sinergie operative tra le diverse funzioni coinvolte nei processi tecnologici, di business e di supporto; favorire lo sviluppo integrato dei processi di innovazione del Gruppo. In particolare il nuovo Sistema dei Comitati di Gruppo comprende: Giuseppe Guadalupi PAGINA 12/93

13 il Management Committee, che garantisce il coordinamento delle attività del Gruppo ed assicura l'unitarietà nello sviluppo e nell'attuazione delle strategie di business; il Comitato Investimenti, che approva gli investimenti che superano i livelli di delega definiti; le Business Reviews Operations, Media e Olivetti che, per ciascuna struttura, analizzano forecast, risultati e avanzamenti gestionali ed esaminano lo stato di avanzamento dei principali progetti e piani di azione; il Comitato di Innovazione Tecnologica, che garantisce il presidio integrato dei processi di innovazione e sviluppo tecnologico; il Comitato IT Governance, che definisce le linee guida delle strategie informatiche del Gruppo, indirizza le scelte strategiche e gli investimenti IT in coerenza con le esigenze del business, monitora l'avanzamento delle principali iniziative IT, la qualità delle soluzioni e l'efficienza dei costi. il Comitato Risk Management, che assicura l'individuazione, la valutazione e il governo dei rischi di Gruppo coordinando il piano di azioni preventive finalizzate ad assicurare la continuità operativa del business. Giuseppe Guadalupi PAGINA 13/93

14 3. Organigramma T.TI.SE.SS Al di sopra delle strutture sotto riportate, c è la direzione Techonology (T.) di S.Pilleri che si occupa dell innovazione tecnologica del gruppo e dello sviluppo e l esercizio di telecomunicazioni fisse e mobili, dei sistemi e delle infrastrutture. Di seguito si ha: 1. TIS = Technical Information Services 2. SE = Security Engineering 3. SS = Security Solution (il gruppo in cui siamo io ed i miei collaboratori) Figura 2 - TIS Figura 3 - SE Giuseppe Guadalupi PAGINA 14/93

15 4. Argomenti trattati File sharing - P2P Il file sharing è la condivisione di file all'interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer. Le più famose reti di peer-to-peer sono: Kadmilia ed edonkey. Non vanno confuse con reti che costituiscono un filesystem distribuito, come Freenet. Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier. L'esplosione delle reti P2P è dovuta in gran parte alla possibilita di reperire in rete opere il cui possesso richiederebbe un prezzo di acquisto. Per questo ci è stato chiesto di studiare il funzionamento di queste tecnologie e di scoprire come funziona l offuscamento del protocollo che permette l incomprensione dei flussi trasmessi, ma non l anonimato. Giuseppe Guadalupi PAGINA 15/93

16 edonkey La rete edonkey (ed2k) è stato il primo network supportato da emule fin dalla prima versione. La struttura della rete è composta da client e server I server Nella rete non è presente un unico grande server ma molti che si distribuiscono il carico e comunicano fra loro. I server sono gestiti da volontari che li mantengono a proprie spese. I server sono solo dei database che indicizzano i file e gestiscono le connessioni tra gli utenti. Quindi: I file condivisi presenti nel network non risiedono nei vari server ma lo scambio avviene sempre tra client e client. L'indice dei file condivisi da un client viene inviato al server durante la connessione tra i due. Non esiste quindi un server migliore o più veloce degli altri, sono però avvantaggiati quelli con molti utenti, perché comunque comunicano fra di loro I client Con client si intende un qualsiasi programma in grado di interfacciarsi con la rete server di edonkey. Non esiste solo emule, ma anche molti altri, tra i più famosi vi sono edonkey2000 e Shareaza.Un client si connette ad un solo server alla volta sufficiente per eseguire una ricerca su tutti i server presenti nella rete, in quanto comunicano fra di loro. Il programma riprende i download/upload che erano in corso, non appena è di nuovo disponibile una connessione Internet. Se il nodo ha una connessione always-on, è necessario prolungare (o eliminare) l'intervallo di tempo prima dell'entrata in stand-by, che interrompe la connessione Il FileHash Il FileHash serve ad identificare in modo univoco un file nel network e viene calcolato da emule utilizzando l'algoritmo MD4. Per i file di dimensione minore di 4 Gigabyte il FileHash è di 32 cifre esadecimale mentre i file di dimensione maggiore hanno un FileHash esteso I link ed2k Il link ed2k è un link utilizzato dai client edonkey per il download di un file. Questa è la sua struttura di base ed2k:// file nome_del_file lunghezza_in_byte filehash_di_32_cifr e_esadecimali / L'univocità di un file nella rete è garantita dalla coppia Lunghezza in byte - FileHash. Giuseppe Guadalupi PAGINA 16/93

17 KAD Il network KAD è un'implementazione di Kademlia, è una rete serverless, cioè senza server, concepita per distribuire il carico di lavoro a tutti i client. Tramite la rete KAD un client può contattare direttamente un altro client, al fine di accodarsi per un file che ha nella propria coda di download. Ogni client della rete KAD funge anche da server e rappresenta un nodo di comunicazione attraverso il quale passano le richieste del network. È stata introdotta in emule dalla versione 0.40 e rappresenta una via alternativa, ma non esclusiva, per la ricerca delle fonti, che aumentano notevolmente. Di fatto si aggiunge alle precedenti vie di contatto presenti: i server ed2k e lo scambio delle fonti. La connessione alla rete, detta procedura di bootstrap, avviene contattando gli altri client che assegnano lo stato open nel caso il client sia contattato liberamente altrimenti lo stato di firewalled se la comunicazione risulta filtrata. Dalla versione 0.44a di emule in poi, è presente la funzione buddy attraverso la quale un client firewalled riesce a comunicare nella rete appoggiandosi ad uno di tipo open. Dalla 0.47a è presente la nuova rete KAD 2.0, resa definitiva nella 0.47c. (Nella 0.47a non era ancora stata completamente testata) Network protocol KAD usa UDP come message protocol, questo fa di KAD un protocollo vantaggioso poiché le operazioni e i processi di interazioni inducono un peer a inviare molti messaggi, in otre non è necessario stabilire una sessione, poiché generalmente un peer invia solo una richiesta agli altri peer. I peers possono connettersi e lasciare la KAD network quando vogliono; è possibile fare lunghe sessioni o relazioni con altri peers. Così un cliente deve sempre essere informato sullo stato dei contatti che hanno abbandonato la rete. La soluzione è un timer, che prende il controllo dei messaggi, terminando le operazioni come una interazione, ricerche o publishing process dopo un definito timeout. Ma il timer induce periodicamente differenti processi come il ripubblicamento dei files o il checking per un firewall. Ogni segmento UDP parte con un byte chiamato ID, esso identifica il protocollo Kademlia. amule- Kad ed emule-kad usano 0xE4. Il seguente byte è chiamato opcode e rappresenta il codice d'operazione del protocollo KAD, generalmente definisce il differente tipo di richiesta o di risposta. Un overlay client ha tipicamente due port number, ognuno per un differente tipo di messaggio. una porta è usata per inviare e ricevere messaggi dello standard e service operations. emule e amule usano la porta UDP L'altra standard port è la 4662 ed usa il TCP protocol per il trasferimento dei files (upload/download) La prima è detta messaging-port, la seconda service-port Routing Table La tabella di routing organizza i contacts di un peer in vari K-buckets (K è un numero) che sono le foglie dell'albero di routing. Di nuovo questi K-buckets sono organizzati dalla routing zones che corrisponde a tutti i nodi dell'albero di routing. Ogni K-buckets rappresenta un sotto albero che ha K contatti. Cosi se un client vuole localizzare un nodo in un altro sotto albero, salterà direttamente al primo nodo conosciuto di quel sotto albero. Possiamo avere max 5000 contacts con tutti gli attributi ad essi legati. NB: routing table e una hash table strutturata. Per mantenere la routing table pulita, senza dati di peers non attivi, il client invia periodici hello request ai contacts, che hanno 2 minuti per rispondere. La tabella di routing migliora continuamente la sua struttura cercando nuovi contatti, attraverso due differenti strategie: random lookup e self lookup. Giuseppe Guadalupi PAGINA 17/93

18 Random cerca i nuovi contacts, che corrispondono ad un certo bucket creando un target che ha il primo bit uguale a quello del bucket. Self lookup cerca i contacts più nuovi, il target è il clietid del medesimo peer Contacts Nuovi contacts possono essere ottenuti con la bootstrap request, quando 20 random contacts di altri client sono rinviati o lasciati insieme lo standard iteration process; quando l'iteration process motivano il client a inviare richieste ai peers, che risponderanno con diversi closer nodes (nodi più vicini) per un determinato target, il client lo inserisce senza verificare che sia dentro la routing table. In fine il client può essere contattato passivamente da un contact sconosciuto Bootstrap Per connettersi alla rete kad un peer deve effettuare un processo di bootstrap. Perciò un client kademlia necessità almeno di un nodo attivo nella rete kad con <IP_ADD:messageport>. Come risposta ad una bootstrap request il peer replica con una lista di altri nodi della rete, cosi da popolare la tabella dei contacts del client appena connesso. ci sono anche delle pagine internet come overnet che mantengo il nodes.dat (uso minimo dei DNS). Figura 4 - Bootstrap Initial handshake Quando un client ottiene nuovi contacts, effettua un initial handshake process. Questa è una tipica procedura che i clients o i peers effettuano per contattare e assumere chi è attivo. Giuseppe Guadalupi PAGINA 18/93

19 Figura 5 - Initial Handshake Firewall check Il firewall check indica l'accessibilità delle porte e corrisponde al basso ID in edonkey. Il Kad protocol ha un suo processo per capire se le porte possono essere accedute direttamente. Questo checking è eseguito immediatamente dopo aver stabilito la connessione alla rete Kad, il processo in seguito viene ripetuto ogni ora. Questo è ciò che avine nel processo di firewall check, il processo non va a buon fine se non è ricevuto l'ack Figura 6 - Firewall check Find buddy Un firewalled client ha necessità di trovare un non-firewalled client, chiamato buddy. Un buddy può ricevere messaggi destinati al client firewalled. Solo un buddy è permesso per ogni firewalled o non-firewalled client. La ricerca parte 5 minuti dopo il fallimento del firewall check. Giuseppe Guadalupi PAGINA 19/93

20 Figura 7 - Find Buddy Un client sceglie i contatti in base ad una specifica posizione (la posizione o distanza tra client è la distanza numerica tra il loro ID, detta XOR-DISTADINCE) e mantenendola in una hash table strutturata chiamata anche routing table. Questa è la distributed hash tables. I lookup descrivono i metodi e gli algoritmi per trovare i peers, che sono vicini ad una certo target nel Kad space Localizzare gli Oggetti Un oggetto può essere localizzato con un lookup iterative o recursive. Recursive lookup dipende dai peers intermedi, quindi corre il rischio di inviare lookup messages a peers non più in vita. Ma rispetto all'iterative ha una minore latenza. L'Iterative è facile da implementare, poiché permette un miglior debugging e manutenzione. L'ultimo è il motivo per cui il metodo iterative è preferibile al recursive nel protocollo Kademlia. Specialmente se si considera la grande variabilità della rete KAD al variare del tempo. Figura 8 - Lookup iterative o recursion Con l'iteration method, il peer iniziale prende il controllo del lookup, gli altri peers nel lookup catena eseguono solo semplici requests con alcuni dei loro contatti più vicini, indicando quale peer contiene l'oggetto ricercato. Con il recursive method il peer invia il proprio indirizzo a un vicino, quando il target peer riceve il messaggio lo notifica al peer iniziale. Giuseppe Guadalupi PAGINA 20/93

21 In teoria vi dovrebbe essere un solo processo di iterative lookup per trovare un peer, come descritto precedentemente, ma vi è il rischio che un singolo client in stallo possa aumentare la latenza dell'iterative process. Il ritardo e dato dalla somma di ogni contatto in stallo nell'iterative process. Per evitare ciò Kademlia implementa un nodo di lookup concorrente, chiamato parallel lookup. Questo significa che una lookup request è inviata a entrambi i peers nello stesso momento, invece di inviare la richiesta a solamente un peer. Adesso quando un peer nell'iteration process è sovraccarico, ci sono altri peers che possono rispondere. È importante trovare il giusto equilibrio, perché un alto numero di parallel lookups velocizza notevolmente la ricerca del target, ma incrementa anche il network overload. Nel Kademlia protocol è definito un numero di massimo 3 parallel lookups. Figura 9 - Lookup paralleli iterative In figura sono mostrati i tre passi seguiti dall'iterative process. Primo, peer che inizia la ricerca invia tre messaggi ai più vicini contatti, come risposta ottiene i quattro contact più vicini. nell'esempio due contatti sono nella tolerance zone del target. Nell'ultimo passo il peer invia una request per closer contact ai tre contatti più vicini nuovamente. Ma solo due sono disponibili e rispondono con contact ancora più vicini. poiché il client non sa se i nodi sono ancora connessi. cosi il prossimo passo è eseguire un'altra request a tutti i nuovi possibili contatti ottenuti. Di nuovo essi rispondono con un'altra lista di possible contacts. Finalmente quando un contato è trovato attivo nella tolerance zone del target, il peer invia loro l'action request. Essi risponderanno con il tipo specifico di risposta. Un contatore viene incrementato ad ogni risposta e la ricerca del nodo sarà stoppata quando il contatore raggiunge il massimo. Altrimenti si continua come mostrato in figura. Figura 10 - Ricerca del nodo Giuseppe Guadalupi PAGINA 21/93

22 Emule Il progetto emule, nasce il 13 maggio 2002 grazie al programmatore tedesco Hendrik Breitkreuz, conosciuto come Merkur, insoddisfatto del client edonkey2000. Merkur radunò intorno a se altri sviluppatori con lo scopo di creare un programma edonkey-compatibile, ma con molte più funzioni. Il programma si afferma rapidamente come client di punta sulla rete grazie alle sue caratteristiche innovative Come funzionano i normali programmi P2P. Si ipotizzi di avere un file composto da tre blocchi, si ipotizzi ancora che il file abbia una dimensione totale di 30MB (nella realtà un file di tre blocchi ha una dimensione totale di 9.28*3=27.84MB, l'ipotesi che si sta facendo serve per semplificare ulteriormente il ragionamento). Se il file è richiesto da 3 utenti, con i p2p tradizionali, si invierà a tutti il primo pezzo di file. Se alla fine della sessione si è riusciti ad inviare una sola parte per client, questi si ritroverranno ad avere tutti la stessa parte di file e dovranno aspettare il successivo collegamento della fonte completa per riprendere il down del file. Utilizzando emule invece verranno inviati ad ogni utente un chunk diverso, ad esempio: al primo utente si invia la parte numero 1, al secondo la parte numero 2, al terzo la parte numero 3. Se, come ipotizzato prima, dopo aver inviato un chunk per client, la fonte completa si scollega, nel network ci sarà comunque tutto il file in condivisione, e i client che prima hanno dialogato con la fonte completa, adesso possono scambiarsi fra di loro le relative parti mancanti. Il vantaggio è evidente: maggiore possibilità di diffusione dei file, maggiore probabilità di terminare un download. Altri p2p emule Disconnesso Disconnesso Giuseppe Guadalupi PAGINA 22/93

23 Figura 11 - p2p vs emule Questa cosa ha ovviamente un costo, ed il costo e' che emule, a seconda della parte ricevuta del file, potra' creare file temporanei molto piu' lunghi di quanto si e' effettivamente trasferito. E' cosi' possibile avere ricevuto solo 2MB di un file di oltre 700MB, e avere un file temporaneo di 700MB. Questo appunto perchè non si riceverà il file dall'inizio alla fine in modo lineare, ma i chunk saranno scaricati in base alla disponibilità istantanea, in ordine irregolare. Ogni client sceglie i pezzi più rari da chiedere, per bilanciare e velocizzare la diffusione globale. Prima si controlla se un pezzo è rarissimo, se non ci sono pezzi molto rari si cerca di completare i blocchi da 9 mega già iniziati per poterli sharare. Con questo sistema si tenta di minimizzare la possibilità di avere file incompleti in sharing. Infine, una nota. emule automaticamente rende disponibile alla condivisione i files che avete in download, anche se non sono completati. Questo per permettere una diffusione dei files piu' veloce. Per potere condividere un file che avete in download pero' dovete aver ricevuto almeno un chunk completo dello stesso Coda di upload I download in emule funzionano grazie ad un meccanismo di code. Ogni richiesta di upload è posta in una "Queue o lista d attesa" propria di ogni emule alla quale viene assegnato un punteggio, calcolato: punteggio = tempo attesa * priorità del file * crediti Il tempo di attesa (espresso in secondi) indica da quanto tempo un client è entrato in coda per il download di un file Collezioni Presente in emule dalla versione 0.46b le collezioni sono dei file con estensione.emulecollection normalmente condivisi come qualsiasi altro tipo di file. Una collezione è composta da un insieme di link ed2k ha quindi dimensioni molto contenute ed il suo download è quasi sempre immediato. Giuseppe Guadalupi PAGINA 23/93

24 Commenti tabella Significato Non votato Ottimo Buono Sufficiente Mediocre Fake Figura 13 - Commenti sui file I commenti sono una funzione molto utile per mezzo della quale una persona può far sapere alle altre il proprio giudizio su un file condiviso o scaricato. I commenti si compongono di una valutazione compresa fra quelle elencate nella seguente tabella, il nome del file giudicato, l'autore del commento e il testo vero e proprio. Spesso purtroppo i commenti contengono pubblicita' verso alcuni files, tuttavia in generale questo sistema puo' essere comodo per l'utente che puo' controllare se sta veramente scaricando quello che vuole Crediti I crediti sono uno dei modificatori per il calcolo del punteggio nella coda di upload. In emule un client accumula crediti verso un altro client in base alla quantità di dati scambiati reciprocamente e variano da 1 a 10, calcolati con le seguenti formule: crediti = (bytes ricevuti * 2) / bytes inviati crediti = radice quadrata dei (Megabyte ricevuti + 2) / bytes inviati emule assegnerà i crediti scegliendo il risultato minore tra le due precedenti formule Fonti A4AF Durante il download di un file emule può essere in coda solamente per un file alla volta, se un client possiede più file tra quelli scaricati. emule utilizza quindi le fonti A4AF Asked For Another File cioè contattato per un altro file per entrare nella coda di un file quando il download del precedente è terminato. La gestione delle fonti A4AF è basata sul meccanismo delle Priorità di download I.C.H. e A.I.C.H. L'I.C.H. e l'a.i.c.h. (Intelligent Corruption Handling ed Advanced Intelligent Corruption Handling) che in presenza di corruzione dei dati ricevuti permette al client di effettuare il controllo e l'eventuale download di blocchi della dimensione di 180KB (contro i 9,28MB che formano un chunk completo) Priorità di download emule assegna le fonti A4AF ad un file in base alla sua priorità. Vi sono 9 livelli distinti di priorità determinati dalla categoria e dal file. Priorità finale Priorità della categoria Priorità del file 1 Alta Alta 2 Alta Normale 3 Alta Bassa 4 Normale Alta Giuseppe Guadalupi PAGINA 24/93

25 5 Normale Normale 6 Normale Bassa 7 Bassa Alta 8 Bassa Normale 9 Bassa Bassa Figura 14 - Priorità di Download Priorità di upload La priorità di upload di un file condiviso descrive il livello di importanza di condivisione, può essere impostato manualmente oppure in automatico da emule. Il variare del valore associato va a modificare il punteggio nella coda di upload. Queste sono le proprietà ed i valori utilizzati da emule: Release 1,8 Alta 0,9 Normale 0,7 Bassa 0,6 Molto Bassa 0,2 Figura 15 - Priorità di upload ID: Una delle cose importantissime da controllare in emule non appena si è connessi ad un server è l'id. E' inutile infatti avere una veloce linea internet ADSL se poi si viene rallentati da una configurazione errata del proprio computer. In emule l'id è un numero assegnato dal server e può essere di due tipi: ALTO o BASSO. Se va tutto bene è alto perchè emule può essere contattato dall'esterno senza problemi sulla porta TCP 4662.Se ci sono problemi l'id è basso perchè la 4662 è bloccata. L'ID perciò non è determinato dalla velocità di upload, dalla quantità di file condivisi, dalla velocità del vostro modem, ma dipende solo dalla "raggiungibilità" del proprio pc dall'esterno. Per sapere se si ha un ID alto / kad connesso la cosa più immediata che si può fare è controllare il colore delle frecce sul mondino in basso a destra. Ed esattamente: Figura 16 - Banner controlli emule 1. = Indica che siamo connessi al server con ID ALTO e Kad è Funzionante. TUTTO OK! 2. = Indica che siamo connessi al server con ID BASSO e Kad è firewalled. PROBLEMI! 3. = Indica che siamo connessi al server con ID ALTO, ma Kad è spento. Andate in Opzioni --> Connessione e mettete il segno di spunta su Rete KAD. Premete in alto sul pulsante Kad e nella finestra cliccate su Boostrap (vedi la Kademlia). Potete controllare lo stato della vostra connessione ai server e alla rete Kad nella finestra Server -- > Le Mie Informazioni (come nell'immagine). Altrimenti utilizzate le freccette in basso come spiegato sopra. Le situazioni più comuni di ID Basso e la relativa soluzione: Avete un firewall installato oppure non avete ancora configurato il firewall di windows xp (controllate subito) Collegamento con router. Dovete configurarlo aprendo le porte 4662 TCP e la 4672 UDP come spiegato nella sezione Router. Giuseppe Guadalupi PAGINA 25/93

26 Collegamento da PC in LAN (rete locale). Se ci sono vari computer collegati fra loro in uno stesso edificio a volte c'è un router da configurare a volte la condivisione connessione internet di windows cioè l' ICS. Collegamento con cellulare GPRS (sempre id basso a parte alcuni rari casi. non potete farci nulla). Siete abbonati ad un servizio di ADSL via Satellite (ID Basso sempre senza eccezioni). Le principali limitazioni di coloro che si collegano con ID Basso sono: Per evitare sovraccarichi i server accettano pochissimi ID Bassi, perciò rischiate di non trovare posto. Infatti un ID Alto non puo' iniziare ad inviare direttamente i dati ad un ID basso perchè la 4662 è bloccata. Deve prima chiedere al server dove l'id basso è collegato di informarlo che qualcuno vuole inviargli dati. Sarà l'id Basso quindi a iniziare la comunicazione con noi chiedendoci di darlo scaricare. Chi ha un ID basso non può mai collegarsi con altri ID bassi, (e quindi le uniche fonti possibili sono quelle con ID alto) perciò potrà contare su un numero minore di fonti e scaricherà più piano. Un id basso può dare file solo agli utenti con ID alto collegati allo stesso server (Non cambiate server perchè automaticamente cancellerete tutti gli utenti attuali dalla vostra coda!!) Ciò è negativo se uno deve iniziare a diffondere un nuovo file. Le fonti con ID basso non vengono diffuse attraverso lo scambio fonti di emule perchè tanto non potrebbero essere utilizzate dagli utenti collegati a server diversi dal proprio. NOTA: Il server quando vi collegate assegna l'id alto (maggiore di ) con un semplice calcolo a partire dal vostro IP (indicato con A.B.C.D): IP=A.B.C.D. ===> ID= A + 256*B + 256*256*C + 256*256*256*D Il server assegna ID Basso con un numero progressivo che parte da 1 per il primo emule con ID basso che si collega a lui e che aumenta via via per ogni altro utente con ID Basso successivo (non dipende perciò dall'ip) KADEMLIA FIREWALLED: La rete di ricerca senza server kademlia utilizza pacchetti sulla porta Se tale porta non è aperta si verifica lo stesso problema che causa ID basso con i server: non potete essere contattati dagli altri utenti. Questa condizione in Kad viene detta stato firewalled. Il corretto funzionamento viene invece indicato con stato connesso. Per consentire il funzionamento di Kad anche agli utenti firewalled ogni utente può avere un compagno collegato a lui. Un utente emule (con lo stato open) che ha un compagno svolge lo stesso compito dei server con un id basso: lo contatta quando qualcun altro vuol fargli scaricare dei file perchè inizi la connessione e kad possa funzionare. L'assegnazione del compagno è automatica e non modificabile. Chi ha kad firewalled ha gli stessi problemi di chi ha ID Basso, con in più il problema che se emule non trova un compagno kad non funziona. Poichè molto spesso chi ha ID Basso ha anche KAD firewalled, controllate il firewall o il router sia per la 4662 TCP che per la 4672 UDP così risolvete entrambi i problemi allo stesso tempo. Giuseppe Guadalupi PAGINA 26/93

27 Offuscamento del Protocollo Questa caratteristica è stata introdotta nell'ultima versione di emule (0.47c).Essa serve a criptare i pacchetti detti Chunk che gli utenti si scambiano trasformandoli da traffico P2P a traffico internet che i filtri non riconoscono e lasciano passare, permettendo ai clienti di avere la possibilità di usare a piena potenza la loro connessione ad Internet. Molti server quando si effettua una ricerca danno come risultato tanti file con nome "PLEASE USE emule 0.47c AND ENABLE Protocol obfuscation to get results from this server". Figura 17 - Risultati Ricerca Significa che tali server richiedono che attiviate l'offuscamento (spiegato qui di seguito), altrimenti si rifiutano di darvi i risultati. E' una decisione che prende liberamente ogni proprietario di server emule (che ricordiamolo sono gratuiti agli utenti ma non ai gestori, che possono subire conseguenze legali), perciò va rispettata. Vi conviene attivare l'offuscamento cliccando Opzioni --> Sicurezza --> Attiva il protocollo di offuscamento (come illustrato nel seguito) e subito dopo cambiare il server a cui siete collegati facendo doppio click su un server diverso nella finestra server (oppure chiudete e riaprite emule).attivare l'offuscamento non causa nessun rallentamento e nessuno svantaggio: è caldamente consigliato a tutti. L'offuscamento del protocollo è una caratteristica di emule aggiunta a partire dalla versione 0.47b per venire incontro alle esigenze di tutti quegli sfortunati utenti rallentati o bloccati dal loro provider (es. Libero), che si sono presi la libertà di decidere cosa e quanto un loro abbonato può e non può fare. Se si attiva questa opzione emule cerca di "nascondere" i dati che invia e riceve quando comunica con altri client e server in modo da impedire che qualcuno analizzando i pacchetti possano riconoscerli come provenienti dal programma emule. Questo sistema non è stato creato per rendere "anonimi" anche perchè emule richiede un collegamento diretto con ogni utente che possiede il file che si vuole scaricare e perciò nascondersi è impossibile.l'unico risultato dell'offuscamento è che i dati spediti, per uno che li vede passare sul filo del telefono, sembreranno "random" cioè cose a caso senza significato. L'offuscamento una volta attivato funziona per i protocolli ed2k TCP e UDP, Server TCP e UDP, Kad TCP. I pacchetti Kad UDP non sono ancora offuscabili per motivi di compatibilità col passato Impostazioni emule dalla versione 0.47b supporta le connessioni offuscate provenienti dagli altri utenti senza bisogno di attivare nessuna delle caselle in opzioni --> sicurezza. Se siete sicuri che il vostro provider (fornitore di servizio ADSL), non limiti in alcun modo il vostro emule potete lasciare disabilitate tutte le caselle e sarete comunque sicuri di aiutare tutti gli altri che invece cercano di parlare con voi tramite l'offuscamento. Attiva il protocollo di offuscamento va selezionato come nella figura. Se avete il sospetto che il vostro emule sia rallentato o bloccato dal vostro fornitore di servizio internet: Il vostro emule cercherà allora di stabilire collegamenti offuscati con gli altri emule e con i server ogni volta che sarà possibile, mentre continuerà ad utilizzare il metodo normale con i server e gli emule che ancora non sono stati aggiornati alle nuove versioni.accendere l'offuscamento non porta svantaggi rilevanti: un aumento insignificante dell'utilizzo del processore e una manciati di byte di overhead (cioè sprecati) nei collegamenti. Giuseppe Guadalupi PAGINA 27/93

28 Figura 18 - Offuscamento del protocollo Permetti solo connessioni offuscate, blocca invece tutti i collegamenti con versioni di emule precedenti alla 0.47b oppure con l'offuscamento disabilitato e con tutti i server non ancora aggiornati. E' sconsigliata in Italia, almeno per il momento, in quanto nessun provider blocca completamente emule e inoltre perchè ci vorranno mesi prima che gli utenti aggiornino alla 0.47b e successive: perdereste gran parte delle fonti e la velocità di scaricamento ne risentirebbe. Disattiva il supporto per le connessioni offuscate, non va mai selezionato in quanto danneggia anche tutti gli sfortunati che vorrebbero comunicare con voi con l'offuscamento acceso e non possono Interfaccia grafica L'offuscamento lavora "dietro le quinte" perciò non vi sono cambiamenti nell'utilizzo quotidiano di emule. Potete fare tasto destro --> mostra dettagli nelle liste fonti dei file che state scaricando e per ogni emule che avete contattato vedrete una delle seguenti possibilità: Attivo: Se l'offuscamento con quell'utente è attivo. Quest'icona con il simbolo della chiave lo conferma. Figura 19 - Interfaccia grafica Giuseppe Guadalupi PAGINA 28/93

29 Supportato: se sia voi che quell'utente supportate l'offuscamento che però non verrà utilizzato in seguito alle vostre scelte nelle opzioni. Figura 20 - Offuscamento protocollo lato client Non supportato o disabilitato: se quell'utente ha spento l'offuscamento o il suo emule non è aggiornato. Nella finestra server invece potete vedere sul lato destro se la vostra connessione con quel server è effettivamente offuscata : Figura 21 - Finestra server Nella lista server invece vedrete nell'ultima colonna sulla destra i server che supportano l'offuscamento. Figura 22 - Lista Server Vmware Giuseppe Guadalupi PAGINA 29/93

30 Soluzione delle problematiche IT Il software VMware per la virtualizzazione dell infrastruttura è utilizzato dalle imprese di qualunque dimensione per incrementare l efficienza e la convenienza delle operazioni informatiche. La disponibilità immediata di risorse IT adeguate migliora le prestazioni aziendali e aumenta il vantaggio competitivo. Con il software di virtualizzazione Vmware le organizzazioni IT sono in grado di visualizzare, gestire e implementare rapidamente le risorse dei data center anche di grandi aziende, consentendo agli amministratori IT di rispondere immediatamente ad esigenze aziendali. Questa tecnologia può essere applicata ad alcune delle problematiche IT più complesse, inclusi il consolidamento dei server di produzione, il miglioramento della business continuity e la semplificazione del ciclo di vita dello sviluppo software. Consolidamento dei server: controllo della proliferazione dei server attraverso la virtualizzazione, che consente di eseguire più carichi di lavoro su un numero ridotto di server riducendo le esigenze future di server fisici. Business continuity: riduzione dei tempi di inattività attraverso un aumento della semplicità e affidabilità delle soluzioni ad elevata disponibilità e disaster recovery. Sviluppo e test: trasformazione del ciclo di vita software attraverso la virtualizzazione, che consente di ridurre i costi, incrementare la produttività e migliorare la qualità delle attività di sviluppo e test. Sicurezza e gestione dei desktop: incremento della gestibilità e della sicurezza dei desktop aziendali, con conseguenti riduriduzioni dei costi, contenimento dei rischi e aumento della flessibilità dell infrastruttura. Giuseppe Guadalupi PAGINA 30/93

31 Prodotti e tecnologie L architettura software VMware per la virtualizzazione dell infrastruttura consente alle aziende di ridurre i costi IT attraverso un incremento di efficienza, flessibilità e reattività. La piattaforma hardware VMware costituisce la base dell infrastruttura virtuale. Implementa a livello software l immagine hardware su cui si eseguono sistemi operativi e applicazioni. Il software VMware consente alle organizzazioni IT di virtualizzare sistemi di elaborazione, storage e rete e di gestirli a livello centrale. I prodotti VMware assicurano sistemi virtuali di classe enterprise che incrementano utilizzo, prestazioni e tempi di attività dei sistemi, riducendo i costi e la complessità di erogazione dei servizi aziendali. Sfruttando la tecnologia esistente, è possibile implementare nuove applicazioni con meno rischi e con costi di piattaforma ridotti. Telecom utilizza vmware infrastructure 3: Figura 23 - Suite per la gestione e l'ottimizzazione dei data center VMware ESX Server 3 include la tecnologia VMotion, che consente di migrare le macchine virtuali da un sistema all'altro anche mentre sono attive, e servizi come Distributed Availability Services, che permettono di identificare i malfunzionamenti nelle macchine virtuali e farle ripartire automaticamente su host alternativi, nonché Distributed Resource Scheduling, in grado di bilanciare dinamicamente i carichi di lavoro delle macchine virtuali tra host. Questi servizi rilevano quando l'attività della macchina virtuale satura un host ESX Server e fanno scattare automaticamente le migrazioni VMotion per trasferire le macchine virtuali funzionanti ad altri nodi ESX. Giuseppe Guadalupi PAGINA 31/93

32 ESX Server 3 supporta un più ampio numero di sistemi x86, è compatibile con le tecnologie di network storage NAS e iscsi ed è ottimizzato per sfruttare i processori dual-core. I limiti di memoria della macchina virtuale, in grado di far girare Windows, Linux e NetWare, sono ora stati estesi a 16 GB. VirtualCenter 2 è in grado di controllare infrastrutture composte da centinaia di host e migliaia di macchine virtuali e fornisce funzionalità di reporting e protezione di rete. Il software include un client unificato e tool di configurazione dell'host centralizzati. Giuseppe Guadalupi PAGINA 32/93

33 Concetti base VMware ESX server è un software prodotto dalla Vmware che permette la creazione, l'uso e la gestione delle macchine virtuali. A differenza degli altri prodotti Vmware, come Workstation, esso non si installa su un sistema operativo preesistente, ma si installa direttamente sul Harware sottostante. Questa situazione gli permette di avere il pieno controllo delle risorse Hardware sottostanti, il che ne migliora la gestione da parte del Software. VMware ESX incorpora un gestore delle risorse (resource manager) e una service console che provedono al bootstrap, alla gestione ed altri servizi. Figura 24 - Vmware ESX Il core di vmware esx è disegnato per implementare l'astrazione delle risorse HW, cosi da poter allocare multiple quote di lavoro in ambienti pienamente isolati. Ciò permette ai Guest OS di lavorare senza interferire l'un l'altro nella competizione di una risorsa. La struttura logica: VMware virtualization layer provvede alla gestione dell'ambiente HW (separa i vari ambienti) e della virtualizzazione del HW sottostante. Resorse Managemente provvede al partizionamento e alla disponibilità delle risorse, quali: CPU, network bandwidth, memory. per ogni macchina virtuale. I componenti di interfaccia HD includendo driver device, i quali abilitano specifici servizi HD disponibili, mentre nascondo le differenze HD presenti al disotto. Virtualizzazione Giuseppe Guadalupi PAGINA 33/93

34 Il layer di virtualizzazione provvede a far da ponte tra HD-virtuali e quello reale, in questo modo nessun software potrà capire a quale hd specifico sta accedendo, poichè fa riferimento al hdvirtuale. Il layer di virtualizzazione crea una macchina fisica idealizzata che è isolata dalle altre VM sul sistema. Provvede a creare i virtual device che saranno mappati sullo specifico HD condiviso: BIOS, userinterfaces, network interfaces... L'unico modo per connetere le varie macchine virtuali è tramite una connessione di rete (le vmnet, che simulano degli switch, e le vmnic). Questo permette di costruire dei firewall interni, o simulare qualsivoglia topologia di rete. Cpu virtualization Ogni VM apparentemente gira su una propria CPU, o set di CPU, con un proprio registro, buffer e altre strutture di controllo. molte istruzioni sono eseguite direttamente dalla CPU fisica, permettendo una computazione intensiva. Le istruzioni privilegiate sono gestite dal patented e patent-pending technology nel virtualization layer, mentre le istruzioni non privilegiate sono eseguite dalla CPU reale senza l'hoverhead introdotto dalla emulazione. Memory virtualization Mentre un continuo spazio di memoria è visibile per ogni VM, la memoria fisica allocata può non esserlo. Le parti non continue sono rimappate efficacemente e presentate a ogni VM. Cosi la memoria fisica di una VM può essere mappata da pages condivise, o da pages che sono nonmappate o nella swap. Questa gestione della memoria virtuale è migliorata da ESX server, senza avere informazioni del sistema operativo e senza interferire con esso nella gestione della memoria. Disk virtualization Supporto dei disk device in ESX è un esempio della indipendenza dal HD. Ogni disco virtuale è presentato come uno SCSI driver connesso a uno SCSI adapter. Questo device è il solo disk storage controller usato dai sistemi operativi ospiti, mentre SCSI, RAID e Fibre Channel addapeter potrebbero essere usati nel sistema sottostante. Private virtual ethernet networks (vmnets) Connessioni vmnet possono essere usate per reti ad alta velocità tra macchine virtuali. L'isolamento delle varie macchine è utile per disegnare e specialmente supportare le network topology, che normalmente dipendono dall'uso di device differenti per provvedere all'isolamento e alla sicurezza. Software compatibility Nella architettura ESX, il SO guest interagisce solo con architetture INTEL x86. In realtà Vmware supporta un subset di x86-compatible OS, che sono testati attraverso il ciclo di sviluppo. Questa astrazione fa delle VM, strutture robuste e trasportabili. La trasportabilità non è un grosso problema poiché tutti i file registrati dal guest OS sono memorizzati nel file che simula l'hd. Giuseppe Guadalupi PAGINA 34/93

35 ESX può anche essere usato effettivamente con le SAN, poichè supporta Qlogic e Emulex host bus adapter, i quali permettono ad un ESX computer di essere connesso ad una SAN e di vedere gli HD arrays sulla SAN Software e procedure di admin Service console Le funzioni di management e le interfacce sono implementate nella SERVICE CONSOLE. Essa include l'http, snmp e le API interfaces, per connettersi al ESX server. è installata come primo componente ed è usata per la gestione dell'esx server: bootstrap, ESX installation e configuration. Permette la gestione del virtualization layer e del resource manager. Essa è implementata usando una distribuzione Liunx modificata. Backup Per eseguire un backup vi sono due vie: Eseguire un normale backup sulle macchine con i software a disposizione Copiare i file di virtual disk e i redo. Con il primo metodo si ha il vantaggio di recuperare singoli o gruppi di dati Con il secondo, poiché viene praticamente copiata la macchina virtuale, si ha la possibilità di recuperare e mettere immediatamente in esercizio i servizi da una perdita completa del sistema, ma non si ha la possibilità di recuperare singole parti. Resource management ESX ti permette di ottimizzare le performance della tua VM gestendo l'allocazione delle risorse: CPU time Memory space Network bandwidth Disk bandwidth ESX usa un meccanismo di condivisione proporzionale per allocare le risorse quando più VM stanno contendendo la stessa risorsa. La Network bandwidth è controllata con network traffic shaping. Per la CPU management si può specificare un min e un max in percento, che una VM può sfruttare della potenza di calcolo che deve essere dedicata per ogni VM, si possono specificare il n max di CPU che devono essere condivise. Simile è la gestione della MEMORY: specificare una grandezza min e max, se deve essere uno spazio condiviso o no. SERVICE CONSOLE: usa 2000 CPU condivise e 8% della minima potenza, di default (la Service Console non richiede un'intensiva computazione) lo spazio di MEMORY da assegnare dipende dal numero di VM, che fa variare il valore da 192MB a 512MB. 192MB per VM <=8 272MB per VM <= MB per VM <= MB per VM > 32 Giuseppe Guadalupi PAGINA 35/93

36 Resource variable Ottimizzazione Prima di tutto effettuare un plan delle macchine virtuali da usare e le loro funzioni individuandone le risorse critiche. EX: per un WEB server la risorsa critica è la memoria, per un DB server la risorsa limitante è la DISK bandwidth. EXS schedula automaticamente load balancing sui sistemi multiprocessore. Può essere specificato un numero preciso di CPU da condividere o specificare HIGH, NORMAL, LOW. Di default è settato a normal, che è il doppio di low e la metà di high. In un sistema a multiprocessore, si può anche restringere l'assegnamento delle VM ad un sotto insieme di CPU. CPU Le variabili in gioco, come precedentemente accennato, sono: Min, Max calc-power e shared allocation. Il primo indica la potenza minima che il Resource Manager deve fornire ad una singola macchina nelle situazioni in cui le risorse scarseggiano. Il secondo è il limite oltre il quale non deve essere fornite potenza di calcolo in alcun modo. Il terzo è il numero di CPU condivise dalla CPU virtuale, maggiore è il numero di CPU condivise maggiore è il tempo di computazione (di contro altare si ha un minore sforzo delle CPU fisiche). Memory La gestione della memoria contiene delle variabili simili a quelle della gestine della CPU, size min e max e shared allocation. Il sistema alloca dinamicamente un tot di memoria per ogni VM tra il max e il min basandosi su quella condivisa e su una stima del recente lavoro, è possibile specificare la quantità di memoria iniziale del Guest OS nel suo file di configurazione. Giuseppe Guadalupi PAGINA 36/93

37 Template SunSolaris 10 su x86 Installare un sistema operativo SunSolaris su un computer ben dotato e prestante, non è una cosa molto difficile o complicata, ma quando si lavora in remoto utilizzando un sistema di virtualizzazione, cosa cambia?!? Per rispondere a questa domanda abbiamo installato SunSolaris su una vmachine x86, tenendo conto delle caratteristiche e compatibilità di entrambi i sistemi: vmware Infracstructure 3.1 e SunSolaris Creazione nuova vmachine L amministratore del server vmwareesx si è preoccupato di creare una vmachine SVLAB avente come caratteristiche: 10Gb di memoria di massa, 512 Mb di RAM e i permessi necessari per l accesso remoto. Lavorare da un client vmware è molto vantaggioso; si ha la possibilità di consultare la documentazione su internet, bloccare o mettere in pausa l installazione, monitorare le prestazioni del sistema e quant altro lanciando semplicemente: VMware Virtual Infrastructure Client 2.0. Una volta loggati al sistema solo l Amministratore potrà bloccarvi!!! Figura 25 - VmwareClient Requisiti di sistema e configurazioni consigliate Configurazioni consigliate per memoria, swap e processore: Figura 26 - Requisiti di sistema Sistema x86 Dimensione Memoria per A partire da Solaris 10 1/06, la dimensione della memoria Giuseppe Guadalupi PAGINA 37/93

38 l installazione o l aggiornamento Telecommunication Manager consigliate è di 512 MB. La dimensione minima è di 256 MB Per solaris 10 3/05, la dimensione della memoria consigliata è di 256 MB.La dimensione minima è di 128 MB Area di swap 512MB è la dimensione predefinita. Requisiti per la CPU È consigliato un processore a 120Mhz o più veloce. La nostra vmachine è stata settata in questo modo: / 4000 Swap 512 /export/home 5600 Queste dimensioni, sono state definite tenendo conto che questo è solo un template e che quindi la vera customizzazione, sarà fatta post-installazione da altri tecnici. La root è di 4 Gb, permettendo l aggiornamento con altri pacchetti. L area di swap è quella di default e la /export/home, la restante parte dei 10 Gb iniziali Lista di controllo per l installazione Usare la seguente lista di controllo per acquisire le informazioni richieste per l installazione del sistema operativo Solaris è molto utile. Non è necessario acquisire tutte le informazioni richieste nella lista di controllo, ma è sufficiente inserire le informazioni applicabili al sistema da installare. Questa lista di controllo riporta le informazioni da acquisire per un installazione iniziale. Giuseppe Guadalupi PAGINA 38/93

39 Figura 27 - Informazioni per un'installazione iniziale Giuseppe Guadalupi PAGINA 39/93

40 Giuseppe Guadalupi PAGINA 40/93

41 Giuseppe Guadalupi PAGINA 41/93

42 Giuseppe Guadalupi PAGINA 42/93

43 Giuseppe Guadalupi PAGINA 43/93

44 Grazie a queste tabelle ci siamo fatti un idea più chiara del sistema e di conseguenza abbiamo preso le nostre decisioni: Versione installata: SunSolaris10 Basic Connessione di rete: nessuna Nome host: solaris Password di root: solaris, in modo che qualsiasi altro tecnico possa accedere e modificare la macchina a proprio piacimento. Installazione personalizzata con l aggiunta dei pacchetti: freeware comprension utilities, per installare i pacchetti di compressione; freeware other utilities, per la gestione degli rpm; freeware shells, per installare i vari tipi di shell compresa la bash; GNU and open source documentation, per il man dei vari comandi programming tools, perchè contiene il comando ldd richiesto dai vmware tools Finita l installazione, ci siamo preoccupati di patchare il sistema e d installare i tool di vmware, utili per migliorare l iterazione tra vmachine e os. Purtroppo patchando il sistema e installando i tool, qualcosa non andava, momentaneamente i tool giravano tranquillamente, ma al primo reboot, i tool non funzionavano più. Questo problema ci ha portati a reinstallare più volte il sistema sunsolaris effettuando prove di poco successo. Giuseppe Guadalupi PAGINA 44/93

45 Cercando su google abbiamo trovato un sito in cui erano scaricabili le patch di solaris compatibili con i vmware tools (wotho.ethz.ch/esx_solaris/) Inventory vmachine vmwaretool Questo fa si che nel device lettore cdrom virtuale venga inserito un cd contenente il pacchetto completo per l'istallazione dei vmware tools. Montiamo il device #mount -F hsfs /dev/dsk/c0t0d0s0 /mnt e copiamo il pacchetto nella directory /tmp lo scompattiamo con i seguenti comandi #gzip -d /tmp/vmware-tools.tar.gz #tar xpvf /tmp/vmware-tools.tar entriamo nella directory vmware-distribution-tools/ e si è fatto partire lo script vmwareinstall.sh Usando le impostazioni di default. Per installare le patches è stata creata una immagine iso contenente le patches da installare. L'immagine è stata caricata sul cdrom drive in modalità client. Montiamo il device come precedentemente illustrato. e copiamo la cartella delle patches nella directory /tmp. Usiamo il comando #patchadd PERCORSO_DELLE_PATCHES. per installare le patches. Al che notiamo che i vmware tools sono ripartiti al riavvio della macchina. Cosa che non veniva effettuata con le preced Network Security Monitoring (NSM) Ci sono molte ragioni per cui si monitorano le reti. Due primarie sono: prevedere eventuali cambiamenti relativi ad una futura crescita e rilevare cambiamenti attuali sullo status del network. I cambi inaspettati possono essere quelli relativi ad un fallimento di un router o di uno switch, magari dovuto ad un tentativo di attacco da parte di un hacker con lo scopo di fornire accesso illegale alla rete o far fallire di proposito un link di comunicazione. Senza la possibilità di monitorare la rete, un amministratore non può anticipare e prevedere i problemi; solo cercare di risolverli dal momento in cui essi sono già accaduti. Senza questa abilità, l amministratore può solo reagire quando già il problema è nato. Giuseppe Guadalupi PAGINA 45/93

46 Monitoring di connettività: Una delle forme basilari di monitor sulla connessione è effettuato ogni giorno sulla rete; le connessioni operano propriamente quando gli utenti sono abilitati a fare il logon sulla rete. Se gli utenti non possono loggarsi, il team di supporto network sarà contattato al più presto. Ovviamente questo sistema non è tra i migliori. Semplici programmi offrono all amministratore la possibilità di avere una lista di indirizzi ip. Questi indirizzi sono pingati periodicamente. Se esiste un problema di connessione, il programma metterà in alert l amministratore secondo i risultati di una ping request. Questo sistema di monitoring sulla rete è tuttavia primitivo ed inefficiente. Difatti esso può solo determinare se c è una comunicazione che cade fra la stazione monitor e la periferica target. Il fallimento, può riguardare un router, uno switch, un segmento di rete. Il ping request riesce a capire che la connessione è Down, ma non può determinare la locazione del problema. Controllando tutti gli hosts sulla WAN tramite questo sistema può portar via molte risorse. Se la rete ha 3000 hosts, pingare tutti i sistemi può portar via molte risorse di sistema. Un buon modo è pingare solo gli hosts importanti, ad esempio SERVER, Router, e switch, al fine di verificare la loro connettività. Il test del ping non ti daranno dati reali, a meno che le workstation non sono sempre lasciate attive. Di nuovo, questo metodo di monitorare dati dovrebbe essere usato solo se non ci sono altri metodi disponibili. Giuseppe Guadalupi PAGINA 46/93

47 Monitoring del Traffico: Il monitoring del traffico è il metodo più sofisticato di network monitoring. Esso considera il traffico attuale dei pacchetti sulla rete e genera dei reports basandosi su di esso. Programmi come quelli utilizzati durante lo stage o ad esempio Windows NT Network Monitor, e Fluke s Network Analyzer, sono esempi di questo tipo di software. Questi programmi non solo rilevano fallimenti su equipaggiamenti di rete, ma determinano, SE un componente è sovraccaricato o mal configurato. Lo svantaggio di questo tipo di programma è che esso normalmente lavora su un singolo segmento alla volta. Se si ha la necessità di filtrare dati di altri segmenti, il software di monitoring dev essere spostato su questi altri segmenti. Questa operazione può essere facilmente effettuata con l uso degli agents per i segmenti remoti di rete. Apparecchiature come switches e routers, hanno l abilità di generare e trasmettere statistiche del traffico in quanto questa funzionalità, fa parte del loro sistema operativo. Quindi, in che modo i dati sono raccolti e organizzati in una maniera che possa essere utile all'amministratore della rete centralizzata? la risposta è: il protocollo di gestione semplice della rete, SNMP. Giuseppe Guadalupi PAGINA 47/93

48 SNMP: SNMP è un protocollo che permette la trasmissine di dati statistici sulla rete verso una console centrale di Management. SNMP è un componente dell architettura di management della rete. Questa architettura consiste in 4 maggiori componenti: 1. Stazione di Management: è l interfaccia manager di rete. All interno del sistema ha il compito di manipolare e controllare i dati che provengono dalla rete. La stazione di management, inoltre, mantiene un database di informazioni di management (MIB) estratte dalle periferiche che gestisce. 2. Management Agent: L agent di management è il componente che è contenuto nella periferica che dev essere controllata. Bridges, hubs, routers, e switch, possono contenere agenti SNMP che permettere il controllo da parte della stazione di Management.Il management Agent risponde alla stazione di management in due modi. In primo luogo tramite un POLLING, la stazione di management richiede i dati dall agent e l agent risponde con i dati richiesti. Il TRAPPING, invece è un metodo di prelievo ed analisi dati, designato per ridurre il traffico sulla rete ed effettuare processi sulle periferiche già monitorate. La stazione di management fa il polling all agent a specifici intervalli, continuativi, il cui limite è settato sulla periferica controllata. Se la soglia, sulla periferica, è ecceduta, verrà inviato un messaggio di alert alla stazione di management. Questo elimina la necessità di fare il pool continuamente. Il trapping è una tecnica molto efficace e porta vantaggi su reti con un grande numero di periferiche che hanno bisogno di essere gestite. Esso riduce l ammontare del traffico SNMP sulla rete e fornisce più banda per il trasfer dei dati. 3. Informazioni base di management (MIB): Il Management Information Base ha un database strutturato ed è residente su ogni periferica gestita. Il database contiene una serie di oggetti, che sono risorse dati filtrate sulla stessa periferica gestita. Molte categorie all interno del MIB includono interfacce dati, dati TCP e dati ICMP. 4. Il Network Management Protocol: Il network management protocol è SNMP. SNMP è un protocollo di livello Applicazione, designato per comunicazioni dati fra la console management e management agent. Esso ha 3 possibilità chiave : GET, PUT, e TRAP. GET permette alla management console di fare un retrieving dall agent. PUT, permette alla management console di settare valori su oggetti sull agent. TRAP, operazione per cui il management agent invia dati alla stazione di management. La parola chiave che dobbiamo ricordare è dunque Simple Network Management Protocol. Quando SNMP fu creato, esso fu designato per essere uno sistema a rapida terminazione, destinato ad essere sostituito poco dopo. Ma TCP/IP, è diventato uno dei maggiori standars nel management delle configurazioni internet-internet. Con il trascorrere degli anni, si è visto aumentare l utilizzo dell SNMP che ha permesso a sua volta l espansione del management e del monitoring sulle periferiche. Uno dei risultati è stato il remote monitoring (RMON). Si tratta di una estensione di SNMP che offre la possibilità di considerare la rete per intero piuttosto che considerarne, una ad una, le periferiche che ne fanno parte. Giuseppe Guadalupi PAGINA 48/93

49 Monitoring Remoto (RMON): La probe raccoglie i dati remoti in un RMON. Una probe ha la stessa funzione di un Agent SNMP. Una proble ha delle specifiche di Remote monitoring, un agent no. Quando si lavora con RMON o SNMP una console di management centrale rappresenta il punto di raccolta dati. Una probe RMON è locata su ogni segmento della rete monitorata. Queste probes possono essere hosts dedicati, residenti su un server o inclusi in una periferica di rete standard che può essere un router o uno switch. Queste probes raccolgono dati specifici da ogni segmento e li rilasciano sulla console di management. Il redundant management console, fornisce 2 maggiori benefici ai processi di management della rete. Il primo è abilitare più di un amministratore di rete in differenti locazioni fisiche, in modo da gestire e monitorare la stessa rete. Per esempio, un amministratore di rete può essere a new york ed un altro a san jose. Nel caso di redundanza, si hanno due o più console di management. Se una delle 2 console fallisce, l altra console può essere usata per monitorare e controllare la rete finchè la prima rete non è riparata. L estensione RMON dell SNMP procol crea nuove categorie di dati. Queste categorie aggiungono molti rami al MIB database. Una delle maggiori categorie saranno spiegate nella lista seguente: Il gruppo di statistiche su ethernet Contiene statistiche filtrate per ogni sottorete monitorata. Queste statistiche includono contatori (che partono da zero e sono incrementali) per byte, pacchetti, errori e dimensioni frames. L altro tipo di riferimento data è la index table. La tabella identifica ogni periferica ethernet monitorata permettendo ai contatori di tenere il conteggio per ogni periferica ethernet individuale. Il gruppo di statistiche ethernet fornisce una visuale del carico complessivo e della vita della sottorete. Esso effettua ciò misurando diversi tipi di errori, fra cui quelli comunemente legati al CRC, collisioni e pacchetti oltre e sotto la dimensione standard. Gruppo di controllo storico Contiene una tabella di dati che registrerà campioni dei conteggi di gruppi di statistiche che si registrano durante un periodo di tempo prestabilito. Il tempo di default settato, per esempio, può essere di trenta minuti (1800 secondi). La dimensione di default della tabella è relativa a 50 entries. Il totale è dunque 25ore di monitoraggio continuo. Dopo che l history è stata creata per specifici contatori, viene creata una nuova entry nella tabella, dopo ogni intervallo di tempo, finchè il limite di 50 entries non è raggiunto. Quindi viene creata una successiva new entry e quella più vecchia viene eliminata. Questi dati forniscono una baseline per la rete. Possono essere usati per paragonare ancora la baseline originale e quindi risolvere problemi o ancora, update della baseline a seguito di cambiamenti che si effettuano sulla rete. Il gruppo Alarm Vengono usati specifici limiti chiamati thresholds (soglie). Se il contatore monitorato, supera questa soglia, viene inviato un messaggio specifico di allarme ad un utente. Questo processo, conosciuto come Error Trap, può automatizzare molte funzioni relative al network monitoring. Senza l error Trap, una persona deve continuamente monitorare, in maniera diretta la rete, o aspettare che un utente identifichi il problema (quando si è già verificato). Con la funzionalità Error Trap, il processo di rete automaticamente invia un messaggio all utente o al personale addetto al management della rete, segnalando che è avvenuto un problema sulla rete. E dunque ritenuto, l error trap, un componente molto importante di troubleshooting preventivo. Giuseppe Guadalupi PAGINA 49/93

50 Il Gruppo Host Contiene contatori che segnalano la scoperta di ogni host sul segmento della sottorete. Alcune delle categorie, relative a questi contatori, possono basarsi su Pacchetti, Ottetti, Errori e Broadcasts. I tipi di contatori associati con essi possono essere per esempio, Pacchetti totali, Pacchetti ricevuti, ecc.ecc Il gruppo Host TOPN E usato per preparare i report su un gruppo di hosts che mostrano una lista statistica basata su parametri di misura. Il miglior modo per descrivere questo gruppo è fornito da un esempio; Un report può essere generato dalla top ten di host che hanno effettuato maggior broadcast durante il giorno. Un altro report può essere generato dai pacchetti più trasmessi durante il giorno. Questa categoria fornisce un modo facile per determinare chi e quale tipo di dato solitamente fa parte del traffico che passa da quel determinato segmento. Il Gruppo matrix Registra la comunicazione data fra hosts su una subnetwork. Questo dato è memorizzato in modalità Matrix (matrix form= a multi-dimensional table). Uno dei reports che può essere generato da questa categoria è quello relativo ad un host che fa utilizzo di un server, Ad esempio. Riconoscendo il matrix order, è possibile creare altri reports. Per esempio, un report può mostrare tutti gli utenti di un particolare server, mentre un altro report porta tutti i servers utilizzati da un host particolare. Il gruppo di filtraggio (filter group) Fornisce un metodo che consente ad una console di management di istruire un Probe Rmon, affinchè esso filtri pacchetti, selezionati da una specifica interfaccia ad una subnetwork. Questa selezione è basata sull uso di due filtri, il Data e lo STATUS filter. Il Data filter è designato per fare o non fare un match su particolari gruppi di dati, permettendo o meno il loro passaggio. Lo status filter è basato sul tipo di pacchetti individuati. In questo modo, per esempio è possibile identificare CrC packet o Valid Packet. Questi filtri possono essere combinati utilizzando and and per creare condizioni molti complicate. Il gruppo di filtraggio da la possibilità, all amministratore di rete, di selezionare, selettivamente, differenti tipi di pacchetti al fine di un analisi della rete e del troubleshooting. Il Gruppo packet capture Permette all amministratore di specificare un metodo da usare per catturare i pacchetti che sono stati inclusi all interno del gruppo di filtraggio. Catturando specifici pacchetti, l amministratore di rete può individuare dettagli esatti riguardanti i pacchetti interessati. Questo gruppo di paccketti inoltre, specifica la quantità del pacchetto individualmente catturato, ed il numero totale. Il gruppo Eventi Contiene eventi generati da altri gruppi nel MIB database. Un esempio può essere quello di un contatoore che eccede la soglia indicata nell alarm group. Questa azione deve generare un evento, all interno dell event group. Basandosi su questo evento, dev essere quindi creata un azione, come per esempio, l esposizione di un messaggio di warning, che viene inviato alle persone inserite All interno dell alarm group, o pure avviene una creazione di entry nell event table. Un evento è generato per tutte le operazioni di comparazione all interno dell RMON MIB extensions. Giuseppe Guadalupi PAGINA 50/93

51 Il Gruppo Token Ring Contiene contatori specifici per reti token ring. Mentre molti dei contatori compresi nell RMON Extensions non specificano il tipo di protocollo data link, le statistice e l history group lo fanno. Esse sono particolarmente selettive per quanto riguarda il protocollo ethernet. Il token ring group crea contatori necessari a monitorare e gestire la rete token ring utilizzando RMON. E importante ricordare che RMON è una estensione del protocollo SNMP. Specificatametne questo vuol dire che RMON aumenta le operazioni e le capacità di monitoring di SNMP, quest ultimo invece, è necessario per RMON, affinchè esso possa operare su una rete. Come ultimo punto è importante mensionare che ci sono state delle revisioni recenti di SNMP e RMON. Esse sono chiamate SNMPv2 e RMONv2. Giuseppe Guadalupi PAGINA 51/93

52 Soluzioni ai problemi: I problemi sono cose di tutti i giorni. Anche quando la rete è monitorata, l apparecchiatura è affidabile, e gli utenti sono attenti, qualcosa può andare storto. Lo skill di un buon amministratore di rete, è concentrato sull abilità di analizzare, di diagnositcare e correggere problemi, sotto la pressione di cadute sulla rete che causano mancanza di disponibilità, nelle risorse di lavoro aziendali. Vedremo alcuni suggerimento relative a queste tecniche nelle quali vengono inclusi alcuni strumenti di troubleshooting per la rete. Queste tecniche rappresentano degli efficienti strumenti per risolvere i problemi di rete. La prima cosa, fra l altro anche la più importante, è usare l engineering journal per prendere note. Ciò può definire un chiaro percorso per la diagnosi dei problemi. E possibile scoprire che cosa è già stato fatto e quindi riuscire a capire qual è la causa effettiva del problema. Una copia di queste note, deve essere inclusa alla risoluzione del problema, quando il troble ticket per il lavoro, è completo. I futuri troubleshooting per problemi simili, possono giovare positivamente da questo lavoro, così è possibile risparmiare tempo nel cercare tecniche risolutive già precedentemente applicate. Un altro elemento essenziale di troubleshooting preventivo è il labeling (etichettamento). E necessario etichettare ogni cosa, incluse le 2 fini del cablaggio orizzontale. Questa etichettatura deve includere il numero del cavo, la locazione in cui, eventuali altri cavi sono locati (nelle vicinanze) e l utilizzo del cavo. Per esempio, si può pensare che il cavo venga utilizzato per Voce, data o video. E necessario etichettare ogni porta sull hub, switch, router, evidenziare la locazione, lo scopo ed il punto di connessione; sono cose, queste che aiuteranno a risolvere i problemi con più facilità. In fine, tutti gli altri componenti collegati alla rete, devono essere, anch essi, etichettati per Locazione ed Utilizzo. Con questo tipo di etichettatura, tutti i componenti possono essere locati ed il loro scopo sulla rete potrà essere definito senza grossi problemi. Il giusto labeling, usato con la documentazione di rete, creata quando la rete è stata costruita o aggiornata (update), darà una completa immagine della rete e relazionship di dati. Una reminder importante è che la documentazione, utile se corrente. Tutti i cambiamenti effettuati alla rete, devono essere documentati sia sulla periferica sostituita/aggiunta che sul foglio di documentazione usato per definire la rete completa. Il primo step nel troubleshooting di rete, è definire il problema. La definizione può essere consolidazione di differenti sorgenti. Una delle sorgenti può essere un trouble ticket o un report che proviene dall helpdesk, che inizialmente identifica un problema. Gli strumenti di monitoring per il network possono fornire una completa idea sullo specifico problema e sulla eventuale soluzione legata ad esso. Altri utenti ed osservazioni possono fornire informazioni aggiuntive. La valutazione di tutte queste informazioni può fornire al troubleshooter una posizione più chiara per poter risolvere il problema, spesso, migliore rispetto a quella che si avrebbe riciclando informazioni relative ad altre sorgenti MDM CISCO Il Cisco DdoS Multidevice Manager 1.0 è un applicazione software che serve per gestire una visione consolidata di eventuali attacchi alla rete che attraversano le informazioni passando tra più guards e detectors, permettendo così di mitigare le minacce. Il Cisco DdoS Multidevice Manager 1.0 gira su un server Linux con queste specifiche: Giuseppe Guadalupi PAGINA 52/93

53 Figura 28 - Requisiti Hw per l'mdm Requisiti software del server : RedHat Enterprise Linux version 3 e 4 Il Cisco DdoS Multidevice Manager 1.0 supporta i seuenti dispositivi di sicurezza: Cisco Guard XT, Cisco Traffic Anomaly Detector appliances Cisco Guard and Cisco Traffic Anomaly Detector service modules Entrambi i dispositivi devono avere il software con la versione 5.1 Le principali caratteristiche del Cisco DdoS Multidevice Manager 1.0 sono: Visualizzare in un unica visione gli attacchi passati e in corso di tutte le zone Visualizzare informazioni statistiche riportate per tutte le zone Creare reports allegati Sincronizzare informazioni di zona da un dispositivo ad un altro della rete Attiva la ricerca di anomalie (attack mitigation) su tutti i guards della rete Attiva il learning process su una o più zone sui detectors nella rete Elementi che compongono il Cisco DdoS Multidevice Manager 1.0: Detectors Ricevono copia del traffico di rete e mentre lo analizzano lo deviano sul percorso normale. Anomalie sul traffico indicano attacco.quando si trovano queste anomalie entrano in gioco i guard per mitigare. Il detector è un dispositivo passivo che continuamente guarda per indicare se ci sono attacchi di Ddos riferiti a zone, come server, firewall interface, router interface.analizza copie di tutto Guards Ricevono il traffico deviato dalla rotta normale per analizzarlo.se trova un anomalia, separa e droppa il traffico cattivo e reimmette nella rete solo il traffico pulito. (Funziona come un IPS Intrusion Prevention System) Zones Server, client, detector ecc... una configurazione copiata per tutti => un nome per tutti. Una zona rappresenta un n di elementi di rete p ne twork destination (come server farm) che tu vuoi selezionare Dector and Guard per protegerre da DDos. Si possono configurare dispositivi con zone multiple. MDM Server Lega tutti i dispositivi della zona insieme. Mantiene un database entry per ogni dispositivo segnalato e ogni zona che configuri sul dispositivo attraverso il server MDM. Questo database offre l'associazione tra dispositivo e configurazione. Visualizza stato e statistiche. Giuseppe Guadalupi PAGINA 53/93

54 Master Device E il dispositivo attraverso il qualel'mdm gestisce la configurazione di una zona.ti abilita a creare o modificare una config zona con un processo "sinchronization". Attacchi: DDos Attacks Sono creati da individui che vogliono distruggere dei servizi e bersagliare la rete saturandola con traffico non necessario. DDoS attacks avvengono quando il malintenzionato lanciando dei programmi fa 100, 1000, non sospettosi host: ZOMBIES e TROJAN nel sistema. Trojan E all'apparenza un innocuo eseguibile che agisce inaspettatamente facendo danni, prendono istruzioni da un master server guidato da un attcker che quando e come vuole lancia degli attacchi. Zombie E uno script automatico che può inondare le risorse di un server di rete con richieste per servizi spartani.questi attacchi possono compromettere l'attività del DNS.Un host di questo tipo non fa danno, tanti si. Giuseppe Guadalupi PAGINA 54/93

55 Item Requirements Item Figura 29 - Requisiti SW per l MDM Requirements Linux Server Software Linux Operating System Red Hat Enterprise Linux 4, 3. Preinstalled Applications Linux Server Hardware Free disk space. Client Browser Monitor Detector and Guard operating software The MDM RPM (RedHat Package Manager) requires a Linux server that was installed with a minimum RPM selection and has no preinstalled Tomcat, Java Virtual Machine (JVM), or MySQL applications. The MDM RPM loads these applications as part of the MDM installation process. RAM 1 G. 40 G Microsoft Internet Explorer 6.0 or higher (must support HTML, tables, cookies, Javascript, and frames). Recommend 1024 x 768 pixels minimum. Version 5.1(5) or higher. La nostra implementazione usa una vmachine x86, con le caratteristiche sopra elencate. Giuseppe Guadalupi PAGINA 55/93

56 Installazione MDM Una volta scaricata l ultima versione dell MDM RPM da sito si copia il file nel Linux Server e s immette il comando: rpm -ivsh MDM-M.M-X.YY.rpm dove M.M è la version major number, X.YY il minor version number. Prima di procedere con l installazione, si deve tenere conto di questi 5 punti fondamentali: 1. Configurazione del firewall 2. Certificato tomcat 3. Utenti e gruppi LINUX 4. Tacacs, per gestire accessi 5. Hardening MySQL e User Account dopo installazione MDM NOTA ->Nella documentazione sono stati riportati esplicitamente solo i punti 1 e 5, poiché sono quelli che devono essere seguiti alla lettera, per un sicuro e corretto funzionamento in rete. Gli altri sono reperibili direttamente sulla documentazione ufficiale nel file ConfigurationGuide.pdf alla pagina 32. I punti 2,3,4 non sono stati riportati perché dipendono dalle decisioni di amministrazione del Software. 1) Per instaurare una connessione con l MDM, il firewall dev essere configurato in questo modo: incoming connection 443 / tcp con richieste HTTPS Ssh (22/TCP) cn scambio di chiave tra detector e guards syslog (514/udp) x rx eventi dalla rete Outgoing connection Device remote agent (RA) (1334/TCP) Network TIME Protocol (se installato) Terminal Access Controller Access Control System (TACACS, se configurato) 5) Per rafforzare (hardening) il sistema Cisco raccomanda di avviare il servizio MySql in un ambiente chroot chroot, (change root) un metodo di sicurezza usato per isolare i limiti operativi di una applicazione e adottare le seguenti misure di sicurezza: Cambiare la password di admin di MySql che di default è bianca. Cancellare guest e utenti anonimi. Creare un nuovo utente per gestire l MDM back-end con una password forte, contenente caratteri speciali e alfanumerici. Questo utente avrà tutti i permessi per il Riverhead database. Considerare i seguenti step: 1) Configurare le proprietà della connessione sul back-end db. Aggiornare il file /Riverhead/Ofek/rsc/db.properties con nuovo utente e password. 2) Inserire il comando service backend restart per riavviare il servizio, in questo modo si applicano le nuove credenziali. Giuseppe Guadalupi PAGINA 56/93

57 4.5 - Mast Il sistema MAST (Mediation Access & Services Termination) è stato sviluppato al fine di permettere l erogazione di vari servizi di sicurezza verso sistemi che sono attestati in segmenti di rete critici e non completamente interconnessi con la RdG. Il sistema MAST è in grado di erogare le seguenti funzioni: Accesso mediato: piattaforma centralizzata per gli operatori che utilizzano una sessione terminal server disponibile con tutti gli applicativi necessari per lo svolgimento delle attività; la funzionalità di accesso mediato permette di garantire la sicurezza del dominio operativo mediante dei meccanismi di logging in grado di segnalare la presenza di attività malevole; Antivirus: le funzionalità di Antivirus sono erogate mediante l utilizzo del software Trend Micro Office Scan Server VPN-FW: le funzioni di Firewall sono implementati dal software IPCOP, al quale sono stati inseriti vari addon per la realizzazione delle VPN ed il controllo del traffico Syslog: tramite l utilizzo del software Kiwi, viene messa a disposizione del dominio operativo un interfaccia Syslog NTP: tramite le funzionalità native di windows, viene effettuata la distribuzione dell orario verso i server del dominio operativo WSUS: tramite l applicativo WSUS vengono messi a disposizione del dominio operativo gli aggiornamenti dei sistemi operativi Microsoft Windows; Web Proxy: tramite un addon del FW IPCOP, viene erogata una funzione di web proxy per l accesso limitato a siti tecnici; Collector Sentinel: tramite un collector della piattaforma Novell Sentinel è possibile raccogliere e normalizzare gli eventi provenienti dal dominio operativo IDS: tramite la sonda IDS ISS Network Sensor è possibile rilevare attacchi verso l infrastruttura MAST e verso il dominio operativo. Le funzioni sopra elencate sono corredate da un sistema di autodiagnostica e da un interfaccia web di management per la realizzazione di operazioni semplificate di: Gestione Utenti Configurazione blade Ricerca log Il sistema MAST può essere realizzato mediante l utilizzo di HW virtualizzato, HW fisico o soluzioni ibride. Giuseppe Guadalupi PAGINA 57/93

58 Figura 30 - MAST Ntop Network management sta diventando un operazione sempre più complessa a causa della varietà dei tipi di rete e l'integrazione di differenti network media. Il costo del network management aumenta con l'aumento: delle dimensioni, della complessità e della eterogeneità. In questo scenario, uno strumento di automazione per il controllo delle risorse è essenziale per permettere al network management di svolgere il proprio lavoro. Ntop è un semplice, gratuito ed efficace strumento per monitorare e misurare il network traffic, inizialmente concepito da Luca Deri e Stefano Suin per controllare i problemi di performance sulla campus network dell'università di Pisa. Senza l'aiuto di NTOP e tools simili, trovare le cause dei problemi di rete potrebbe essere estremamente tedioso. La presentazione dei dati di NTOP è adatta ad ogni esigenza. Barre e grafici a torta sono usati per illustrare l'utilizzo dei protocolli e le statistiche sulla dimensione dei pacchetti. I dati raccolti durante il monitoring possono essere loggati in un file per futuri controlli usando qualunque applicazione di foglio di calcolo come Calc di OpenOffice o Excel di Microsoft. Giuseppe Guadalupi PAGINA 58/93

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli