Introduzione alla realizzazione di un datacenter cloud-enabled Un case study

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione alla realizzazione di un datacenter cloud-enabled Un case study"

Transcript

1 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Introduzione alla realizzazione di un datacenter cloud-enabled Un case study Corso di Sistemi Distribuiti e Cloud Computing Stefano Iannucci Anno accademico 2011/12

2 Cloud Computing Cloud Computing: un paradigma emergente... Classificato secondo il livello di accesso: Private Cloud Public Cloud Hybrid Cloud Community Cloud Classificato secondo la tipologia di servizio offerto: Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS)

3 Cosa c'è sotto il livello IaaS? Servizi di Cloud Computing strutturati a livelli Ogni livello offre un servizio al livello superiore Ogni livello sfrutta i servizi offerti al livello inferiore SaaS PaaS IaaS???

4 Scopo della lezione Fornire le basi per la progettazione architetturale di una infrastruttura cloud-enabled con caratteristiche di: Modularità Estendibilità Affidabilità e disponibilità Scalabilità Inoltre l'infrastruttura deve supportare qualsiasi tipo di uso da parte dei livelli superiori (deve essere general purpose) e sarà basata interamente su software open source.

5 Cos'è un servizio? Definizione OASIS: Un meccanismo per consentire l'accesso ad una o più funzionalità, dove l'accesso è fornito utilizzando un'interfaccia nota, consistentemente con vincoli e politiche specificate nella descrizione del servizio Punto di vista di oggi: Applicazione che esegue un dato compito. Richiede: CPU Memoria Dischi Rete Chi offre tali requisiti? Macchine server, sistemi di storage, dispositivi di rete

6

7 1 passo: disaccoppiamento Disaccoppiamento ed aggregazione delle risorse Due componenti principali nell'architettura Front-end subnet Back-end subnet Front-end subnet Dominio computazionale Tanti server diskless Back-end subnet Dominio dello storage Tanti sistemi di storage SaaS PaaS IaaS Front-end subnet Back-end subnet

8 La back-end subnet Obiettivi: Disaccoppiare i sistemi di storage dalle macchine che li richiederanno Aggregare sistemi di storage (possibilmente diversi) per raggiungere la massima espandibilità possibile Aggiungere politiche di gestione e replicazione Minimizzare i costi hardware Fornire una sorgente di backup rapida, efficace e semplice Fornire un sistema per la gestione delle risorse computazionali presenti nella front-end subnet Molti obiettivi hanno una soluzione in comune Aggiunta di un layer di disaccoppiamento tra sistemi di storage e macchine server aggiunta di uno storage gateway Vi ricorda qualcosa?

9 Una prima ipotesi di back-end subnet

10 La back-end subnet Obiettivi: Disaccoppiare i sistemi di storage dalle macchine che li richiederanno Aggregare sistemi di storage (possibilmente diversi) per raggiungere la massima espandibilità possibile Aggiungere politiche di gestione e replicazione Minimizzare i costi hardware Fornire una sorgente di backup rapida, efficace e semplice Fornire un sistema per la gestione delle risorse computazionali presenti nella front-end subnet Molti obiettivi hanno una soluzione in comune Aggiunta di un layer di disaccoppiamento tra sistemi di storage e macchine server aggiunta di uno storage gateway Vi ricorda qualcosa?

11 Aggregazione di diversi sistemi di storage Lo storage gateway possiede tanti Host Bus Adapter (HBA) quanti sono i sistemi di storage a lui collegati Solitamente un sistema di storage supporta: Gestione del RAID Gestione di volumi logici Possiamo utilizzarle? Gestione di funzionalità avanzate (es. replicazione) Solitamente un sistema di storage espone le proprie risorse come: Block layer: Dispositivi a blocchi su FC Dispositivi a blocchi su iscsi File layer: Condivisione file SMB/CIFS Condivisione file NFS

12 Aggregazione di diversi sistemi di storage Lo storage gateway possiede tanti Host Bus Adapter (HBA) quanti sono i sistemi di storage a lui collegati Solitamente un sistema di storage supporta: Gestione del RAID Gestione di volumi logici Gestione di funzionalità avanzate (es. replicazione) Solitamente un sistema di storage espone le proprie risorse come: Block layer: Dispositivi a blocchi su FC Dispositivi a blocchi su iscsi File layer: Condivisione file SMB/CIFS Condivisione file NFS

13 Aggregazione di diversi sistemi di storage (2) Logical Volume Management Famiglia di software per la gestione flessibile dello storage Condividono solitamente lo schema base di funzionamento a tre livelli di astrazione: Physical Volumes (PVs)(costituiti da Physical Extents) Volume Groups (VGs) Logical Volumes (Lvs) Sono in ogni caso layer applicati al di sopra di dispositivi a blocchi I LV sono dispositivi a blocchi

14 Aggregazione di diversi sistemi di storage (3) Caratteristiche tipiche di un Logical Volume Manager: Ridimensionamento (nella maggior parte dei casi online) dei VG tramite: Aggiunta di PV Rimozione di PV Ridimensionamento di LV tramite: Concatenazione di nuovi PE Distacco di PE Creazione di snapshot di volumi sfruttando Copy On Write (COW) Read-only Read/write Supporto delle più comuni configurazioni RAID Spostamento di LV su altri PV (a volte online)

15 Aggregazione di diversi sistemi di storage (4) Linux Logical Volume Manager (LVM) Presente in differenti versioni da molti anni in Linux Implementa tutte le funzionalità viste finora Utilizza il framework device-mapper del kernel Linux (serve per mappare device a blocchi su device a blocchi) Molto semplice da utilizzare Comandi relativi a PVs cominciano con pv Comandi relativi a VGs cominciano con vg Comandi relativi a LVs cominciano con lv

16 Aggregazione di diversi sistemi di storage (5) Esempio di uso di LVM per aggregare le capacità di due device: /dev/sda e /dev/sdb Creazione di due PV: pvcreate /dev/sda pvcreate /dev/sdb Creazione di un VG vgcreate mygroup /dev/sda /dev/sdb Creazione di un LV lvcreate -L dimensione -n myvol mygroup Formattazione del LV mkfs.ext4 /dev/mygroup/myvol

17 La back-end subnet Obiettivi: Disaccoppiare i sistemi di storage dalle macchine che li richiederanno Aggregare sistemi di storage (possibilmente diversi) per raggiungere la massima espandibilità possibile Aggiungere politiche di gestione e replicazione Minimizzare i costi hardware Fornire una sorgente di backup rapida, efficace e semplice Fornire un sistema per la gestione delle risorse computazionali presenti nella front-end subnet Molti obiettivi hanno una soluzione in comune Aggiunta di un layer di disaccoppiamento tra sistemi di storage e macchine server aggiunta di uno storage gateway Vi ricorda qualcosa?

18 Una prima ipotesi di back-end subnet SPOF! SPOF! SPOF!

19 Una seconda ipotesi di back-end subnet

20 Una seconda ipotesi di back-end subnet

21 Distributed Redundant Block Device (DRBD)

22 Replicazione dello storage con DRBD Funzionalità di DRBD... Replicazione sincrona, asincrona, memory-sincrona Mascheramento degli errori di I/O Recovery automatico, con sincronizzazione sul diff Funzionamento basato su ruoli: primario e secondario Nodo primario abilitato a montare il filesystem presente nella risorsa DRBD Nodo secondario abilitato a montare il filesystem solamente se questo è di tipo distribuito (GFS, OCFS2) Il nodo secondario può diventare primario in caso di fallimento del primario Tale scenario è gestito da software per alta disponibilità come Heartbeat E' un layer e deve essere posizionato su un device a blocchi Su un disco (es. /dev/sda) Su una partizione (es. /dev/sda1) Su un volume LVM (es. /dev/mygroup/myvol) E' a sua volta un device a blocchi

23 Esempio di configurazione di DRBD resource r1 { protocol A; startup { wfc-timeout 15; degr-wfc-timeout 60; } disk { on-io-error detach; } net { cram-hmac-alg "sha1"; shared-secret secret ; max-buffers ; max-epoch-size 16384; sndbuf-size 0; rcvbuf-size 0; } on primary { device /dev/drbd0; disk /dev/sdc1; address :7788; meta-disk internal; } on secondary { device /dev/drbd0; disk /dev/repdata/imgos; address :7788; meta-disk internal; } }

24 La back-end subnet Obiettivi: Disaccoppiare i sistemi di storage dalle macchine che li richiederanno Aggregare sistemi di storage (possibilmente diversi) per raggiungere la massima espandibilità possibile Aggiungere politiche di gestione e replicazione Minimizzare i costi hardware Fornire una sorgente di backup rapida, efficace e semplice Fornire un sistema per la gestione delle risorse computazionali presenti nella front-end subnet Molti obiettivi hanno una soluzione in comune Aggiunta di un layer di disaccoppiamento tra sistemi di storage e macchine server aggiunta di uno storage gateway Vi ricorda qualcosa?

25 LVM + DRBD o DRBD + LVM? Sia LVM che DRBD operano su device a blocchi Sia LVM che DRBD forniscono a loro volta device a blocchi LVM DRBD Disco fisico DRBD LVM Disco fisico

26 Entrambi!! LVM DRBD Disco fisico Storage primario DRBD LVM Disco fisico Storage replica Lo strato LVM sul nodo replica ci consente di ottenere uno snapshot di tutto ciò che si trova ai livelli superiori Cosa si trova al livello superiore di LVM sul nodo Storage replica?

27 DRBD + LVM e LVM + DRBD LVM LVM DRBD Disco fisico Storage primario DRBD LVM Disco fisico Storage replica Anche trovandoci sul nodo DRBD con ruolo secondario possiamo accedere al contenuto dei LV LVM contenuti al di sopra dello strato DRBD eseguendone uno snapshot al livello inferiore Possiamo eseguire un backup dei dati in modo del tutto asincrono rispetto al normale funzionamento del sistema

28 L'architettura di storage completa

29 La back-end subnet Obiettivi: Disaccoppiare i sistemi di storage dalle macchine che li richiederanno Aggregare sistemi di storage (possibilmente diversi) per raggiungere la massima espandibilità possibile Aggiungere politiche di gestione e replicazione Minimizzare i costi hardware Fornire una sorgente di backup rapida, efficace e semplice Fornire un sistema per la gestione delle risorse computazionali presenti nella front-end subnet Molti obiettivi hanno una soluzione in comune Aggiunta di un layer di disaccoppiamento tra sistemi di storage e macchine server aggiunta di uno storage gateway Vi ricorda qualcosa?

30 Una seconda ipotesi di back-end subnet SPOF!!! SPOF!!! SPOF!!! SPOF!!!

31 Una terza ipotesi di back-end subnet

32 Aggregazione di canali di rete Problema: Una singola connessione di rete può costituire un Single Point Of Failure dell'intero sistema Un singolo switch può costituire un Single Point Of Failure dell'intero sistema Una singola connessione verso un sistema di storage può costituire un Single Point Of Failure dell'intero sistema (non vedremo oggi storage multi-pathing) Soluzione Aggregazione dei canali di rete

33 Aggregazione dei canali di rete (2) Aggregazione dei canali di rete eseguita a livello Logical Link Control (LLC) della pila OSI Disponibile in Linux il driver bonding Crea un'interfaccia di rete virtuale (Master) denominata bondx, alla quale vengono associate diverse interfacce di rete fisiche ethx (slave) Diverse modalità operative: balance-rr active-backup broadcast 802.3ad (Cisco EtherChannel/LACP) balance-tlb balance-alb

34 Aggregazione dei canali di rete (3) balance-rr I frame ethernet vengono inviati in ordine sequenziale dalla prima interfaccia slave fino all'ultima Tutti i frame inviati hanno come MAC sorgente il MAC della prima scheda di rete slave (MAC rewriting) Le schede di rete vengono poste in modalità promiscua per poter ricevere anche frame non diretti a loro (necessario per il load-balancing dei frame in arrivo) Sconsigliato se per i client l'ordine dei frame è importante Fornisce failover e load-balancing active-backup Solo un'interfaccia slave all'interno del bond è attiva. Un'altra interfaccia diventa attiva se e solo se la slave attiva fallisce Fornisce failover ma non fornisce load-balancing

35 Aggregazione dei canali di rete (4) broadcast Raramente utilizzato: invia i frame su tutti gli slave disponibili Fornisce fault tolerance ma non fornisce load-balancing 802.3ad Utilizza tutti gli slave disponibili secondo il protocollo 802.3ad E' l'unico protocollo che fornisce un meccanismo di controllo Necessario il supporto degli switch per la creazione di canali aggregati E' utilizzato soprattutto per creare link aggregati tra più apparati switch, difficilmente utilizzato tra server e switch Fornisce fault tolerance e load-balancing

36 Aggregazione dei canali di rete (5) Transmit-tlb Il traffico in uscita è distribuito sugli slave attivi Uno slave soltanto viene utilizzato per la ricezione Viene eseguito MAC rewriting per sovrascrivere l'indirizzo sorgente con quello dello slave deputato alla ricezione Fornisce load-balancing in invio e fault-tolerance Transmit-alb Estende transmit-tlb aggiungendo il load balancing in ricezione Il driver modifica le risposte ARP in modo tale da bilanciare gli host sugli slave attivi Fornisce load-balancing e fault-tolerance

37 La front-end subnet Obiettivo: Fornire risorse computazionali per l'esecuzione dei servizi Costituita da server senza disco (diskless) Il servizio di disco è ottenuto dalla back-end subnet con protocolli a livello di blocco o di file Sequenza di boot da rete: Richiesta indirizzo IP tramite DHCP Il server DHCP comunica anche l'indirizzo di un server TFTP dal quale scaricare l'immagine del kernel da eseguire Scaricamento Immagine del kernel tramite TFTP dallo storage gateway della back-end subnet e successiva esecuzione rootfs montato tramite NFS o iscsi

38 Gli Host della front-end subnet Solitamente i server appartenenti alla front-end subnet sono host di virtualizzazione Stack di rete piuttosto complesso: come fornire il servizio di rete alle macchine virtuali? Due possibilità Bridging. Soluzione più semplice: lavora a livello LLC della pila OSI e non presuppone nulla sulle applicazioni che gireranno all'interno delle VM NAT. Soluzione più complessa: richiede un software router/firewall su ogni host, offre maggiore controllo ma presuppone che nelle macchine virtuali gireranno applicazioni che vogliono esporre servizi su TCP/IP o UDP/IP

39 Stack di rete server di front-end Struttura in Figura replicata per i due lati dei server di front-end Verso backend subnet Verso gli utenti finali

40 Gestione del datacenter cloud-enabled Il datacenter non deve essere gestito manualmente Esistono tool open-source per la gestione automatica Eucalyptus OpenStack OpenNebula OpenQRM

41 OpenQRM Applicazione basata su plug-in per la gestione di un datacenter Caratteristiche principali Completa separazione dell'hardware (macchine fisiche e VM) dal software (immagini di disco) Supporto per differenti tecnologie di virtualizzazione N to 1 failover Gestione integrata dello storage Open source

42 OpenQRM - terminologia Resource: hardware fisico o virtuale che mette a disposizione CPU e RAM Image: contenitore di un root filesystem. Fa solitamente riferimento ad un LV che la contiene Kernel: programma kernel scaricato dalla macchina fisica/virtuale al momento del boot tramite TFTP Appliance = Resource + Image + Kernel

43 Uno sguardo da vicino a OpenQRM

44 Provisioning / deprovisioning Le funzionalità di cloud computing offerte da OpenQRM non permettono di definire politiche di provisioning/de-provisioning di VM E' compito del gestore dell'applicazione allocare e deallocare tutte le risorse necessarie per far fronte al carico OpenQRM mette a disposizione un WSDL per eseguire le principali operazioni di provisioning e de-provisioning Il client per questo Web service può essere incluso all'interno di un ciclo di controllo MAPE-K per rendere automatico lo scaling dell'infrastruttura

45 Linux CPU Hot-plug Funzionalità per l'aggiunta / rimozione di CPU a caldo E' sufficiente compilare il kernel Linux con l'opzione CONFIG_HOTPLUG_CPU=y Nello pseudo-filesystem /sys è presente il percorso: /sys/devices/system/cpu Contiene una directory per ogni CPU installata sul sistema in questione, all'interno della quale il file online permette di attivare/disattivare la CPU Funzionalità indipendente dalla tecnologia di virtualizzazione: funziona anche su macchine fisiche!

46 Dimensionamento dinamico della RAM Meccanismo di memory ballooning In KVM implementato con il driver virtio_balloon

47 Dimensionamento dinamico della RAM (2) Decisioni su come gestire il balloon sono gestite dal sistema host Se il balloon si restringe il sistema guest dispone di più memoria Se il balloon si espande il sistema guest dipone di meno memoria Swap e/o OOM killer

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

RAID, LVM, LUKS: Play with disks.

RAID, LVM, LUKS: Play with disks. RAID, LVM, LUKS: Play with disks. Mario Polino Corsi Avanzati Linux - 2014 RAID POuL M. Polino RAID, LVM, LUKS 2 RAID What? POuL M. Polino RAID, LVM, LUKS 3 RAID What? POuL M. Polino RAID, LVM, LUKS 3

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX

UNIVERSITA' DEGLI STUDI DI BARI UN CLUSTER IN ALTA DISPONIBILITÀ IN AMBIENTE LINUX UNIVERSITA' DEGLI STUDI DI BARI FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI CORSO DI LAUREA IN INFORMATICA TESI DI LAUREA IN SISTEMI PER L'ELABORAZIONE DELL'INFORMAZIONE: SISTEMI DISTRIBUITI UN

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Lo storage di prossima generazione

Lo storage di prossima generazione Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: info@juku.it web: http://www.juku.it Indice Note legali 3 Juku 1 Perchè Juku 1 Chi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo

Architettura degli Elaboratori. Lez. 8 : Il Livello di Sistema Operativo Corso di Laurea Triennale in Informatica Università degli Studi di Bari Aldo Moro Anno Accademico 2012-2013 Lez. 8 : Il Livello di Sistema Operativo Sebastiano Pizzutilo Strutturazione del Sistema Operativo

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Test installazione XEN su black

Test installazione XEN su black Test installazione XEN su black andrea 10 giu 2010 v.1.2 Installare un sistema minimale con le seguenti partizioni /boot 256Mb ext2 (boot macchina host) / 10GB ext3 (/ macchina host) swap 2 GB (macchina

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

ReadyNAS per reti domestiche

ReadyNAS per reti domestiche ReadyNAS per reti domestiche Manuale del software Modelli: Serie Ultra (2, 4, 6) Serie Ultra Plus (2, 4, 6) Pro Pioneer NVX Pioneer 350 East Plumeria Drive San Jose, CA 95134 USA Dicembre 2010 202-10764-01

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10 PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO Pagina 1 di 10 INDICE: DESCRIZIONE NR. PAGINA 1. PREMESSA 3 2. OGGETTO DELL APPALTO 3 3.

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli