Siamo, infine, giunti alla conclusione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Siamo, infine, giunti alla conclusione"

Transcript

1 LVS: Linux Virtual Server project Concludiamo la panoramica su LVS approfondendo la trattazione con una visione sugli strumenti di monitoraggio ed accennando a problematiche di sicurezza. Siamo, infine, giunti alla conclusione di questa miniserie sui cluster a bilanciamento di carico di rete, che in ambito Linux ha come riferimento il progetto Linux Virtual Server, progetto OpenSource che, partito nel 1999 da un idea di Wensong Zhang, ricercatore del National Laboratory for Parallel & Distributed Processing della Cina, è riuscito ad affermarsi come framework generale su cui sono state costruite molte altre soluzioni, commerciali e non. Con quest ultima puntata vorrei lasciarvi con la sensazione di completezza di soluzione. Concluderò quindi la panoramica di base dell offerta LVS andando a parlare degli strumenti amministrativi e di monitoraggio in user space; accennerò, inoltre, alle problematiche di sicurezza ed ai metodi di difesa da attacchi di tipo denial of service. Ma, alfine, quale miglior commiato del divagare su topiche relative alla predisposizione di un cluster cosiddetto ad alta disponibilità per l implementazione di servizi comuni, quali ad esempio web e ftp server? Trattasi di tematiche che possono fare la differenza in qualsiasi ambiente di qualsiasi tipo di qualsiasi realtà produttiva (e non) e che, di per sé, riconducono il sistema operativo Linux ad un ruolo trainante per il supporto infrastrutturale IT. Ovvero, tanto per essere espliciti: certe soluzioni che in ambiente proprietario costano svariate decine di migliaia di euro, in ambiente Linux funzionano, sono prestazionalmente concorrenziali ed, infine, sono GRATIS! Dall ultima volta che ci siamo sentiti su queste pagine, non ci sono stati rilasci nel codice (se non una versione per kernel 2.5), ma Joseph Mack, il curatore della documentazione, preso da sindrome documentativa acuta, ha rilasciato due versioni dell LVS-HOWTO e ben tre versioni dell LVS-mini-HOWTO tutte scaricabili dal sito di progetto: Val la pena darci un occhiata! Soprattutto per la (finalmente) maggior chiarezza espositiva per i problemi connessi alle non-arpable interfaces richieste dai metodi LVS-DR (direct routing) e LVS-Tun (IP tunelling) di cui abbiamo parlato sul numero scorso. Aggiungere un servizio L aggiunta di un nuovo servizio in un LVS cluster parte dal presupposto che la semantica client-server venga mantenuta. In generale, quindi, ipvs agirà in modo tale da far sì che: il client pensi di connettersi direttamente al server; il realserver pensi di essere stato contattato direttamente dal client. Questo, però, non è tutto. La modalità di funzionamento di un protocollo introduce altri concetti, quali ad esempio quello di servizio multiporta o di connessione persistente. Queste tematiche riguardano in particolare due fra i servizi più comuni, per l appunto l FTP e HTTP, ma sicuramente, servizi che utilizzano protocolli di comunicazione di tipo session oriented non sono scevri da queste problematiche. In generale, in ogni caso in cui la connessione ad un client debba essere assegnata allo stesso server sia per motivi funzionali che prestazionali, LVS deve trattare questa affinità di connessione in maniera particolare. Prendiamo il caso di FTP; questo è un esempio di richiesta funzionale per affinità di connessione. Il client stabilisce due connessioni con il server, una sulla porta 21 per lo scambio di informazioni di controllo e l altra sulla porta scelta per il trasferimento dei dati, solitamente la 20. Nel caso di FTP attivo, il client rende noto al server su quale porta è in ascolto ed il server utilizzerà la 20 come porta data. Il director potrebbe, quindi, esaminare il flusso dei pacchetti che arrivano dal client per ottenere la porta su cui il client è in ascolto, quindi creare una entrata nella hash table per la gestione della connessione dati in arrivo, ma nel caso dell FTP passivo, è il server a dire al client su quale porta si deve mettere in ascolto per ricevere il flusso dati. Nel caso dei metodi LVS Tunelling e di LVS Direct Routing il director interviene solo per metà della comunicazione, nella parte del collegamento client-server, per cui sarebbe impossibile per il director dedurre su quale porta avviene la comunicazione. Un altro esempio di affinità di connessione è dato dal protocollo SSL (Secure Socket Layer). Quando viene intrapresa avanzato 47

2 una connessione SSL (porta 443 per secure Web o 465 per secure Mail, ad esempio), viene creata una chiave SSL che identifica il client per ogni successiva connessione al server (nell arco di tempo di vita della chiave). Il meccanismo di persistenza LVS rende, quindi, possibile ad un client di connettersi allo stesso realserver per successive connessioni TCP. I casi in cui questo meccanismo deve essere utilizzato sono così riassumibili: necessità di mantenere uno stato della connessione sul server, ad esempio per lo scambio di chiavi HTTPS; richiesta di un servizio multiporta, come nel caso di FTP attivo e passivo o HTTP/SSL; richieste di connessione che arrivano tramite proxy che presentano differenti IP per il client per differenti connessioni TCP/IP dallo stesso client. Lo standard per il trattamento della persistant (o sticky) connection prevede un timeout della connessione (expiration time) circa 6 volte più lungo del normale default, che è di 1 minuto. Questo chiaramente comporta una prevedibile crescita della dimensione dell hash table delle connessioni di 6 volte maggiore che in presenza di connessioni non-sticky. Questo esercizio di dimensionamento dell hash table in funzione dei servizi supportati, risulta essenziale nell approntare un ambiente di produzione che debba affrontare elevatissimi numeri di connessioni. Il tuning dei valori di expiration della persistenza è un esercizio che può coinvolgere diversi fattori; si pensi ad un servizio di E-Commerce in cui il gestore vuol dare la possibilità al suo cliente, una volta autenticata la sua carta di credito, di girare liberamente fra i vari scaffali virtuali, prendersi una pausa di riflessione ed un caffè e, magari dopo una mezz oretta, decidersi a dare l ok per l acquisto del suo carrello... le problematiche prospettate travalicano la discussione L interfaccia grafica creata da VA Linux per amministrare un director LVS. Permette di gestire tutti gli aspetti principali di un cluster LVS con pochi colpi di mouse. tecnica, rientrando in quelle tematiche di cui sempre più sentiamo parlare in convegni e congressi ad alto livello e per le quali si aprono sempre più cattedre universitarie! Tanto per rinfrescare le idee, LVS si pone come soluzione di IP load balancing, ovvero come Layer 3/4 switch (si fa riferimento alla suddivisione in livelli dello stack ISO/OSI); quindi, per alcuni potrebbe sembrare inadeguato (o troppo semplicistico) per fornire una soluzione di bilanciatore a livello applicativo. Diciamo, quindi, che se avete bisogno di un application layer load balancer, le alternative sono: settare dei valori di persistenza sufficientemente elevati o lasciar perdere LVS e comprarsene uno (scelta peraltro estremamente costosa). A noi basti dire che la gestione delle suddette (ed altre) caratteristiche di servizio è realizzata a caldo in ipvs tramite la sua interfaccia ipvsadm. Per rendersi conto delle sue potenzialità, basta dare una occhiata al numero di opzioni della versione attuale: veramente impressionante! Vediamo come sia possibile adesso attivare un servizio FTP nel nostro ambiente di test LVS/DR, definendo le caratteristiche di persistenza LVS di cui abbiamo parlato in precedenza. Supponiamo che il servizio debba essere conosciuto all esterno con l indirizzo di rete ftpvip; sul director avremo allora la seguente sequenza di comandi: director# ipvsadm -A -t ftpvip:ftp -p 600 director# ipvsadm -a -t ftpvip:ftp -r g director# ipvsadm -a -t ftpvip:ftp -r g dove l aggiunta del servizio sul director (ipvsadm -A), identificato dalla coppia di valori <ipaddress:port> = ftpvip:ftp, è accompagnato dalla configurazione delle caratteristiche di persistenza con un timeout definito in 10 minuti (-p 600), mentre l aggiunta dei realserver (comando ipvsadm -a), oltre al RIP (l indirizzo privato del realserver) specifica che l algoritmo di schedulazione scelto è DR (-g). Il servizio aggiunto, a questo punto, diventa immediatamente disponibile. Volendo evitare di utilizzare la gestione a linea di comando, si può ricorrere ad una GUI tipo quella messa a punto da VA Linux (vedi figura 1). Val la pena notare che servizi, persistenti e non, possono coesistere all interno dello stesso cluster LVS e che, utilizzando il comando # ipvsadm -A -t <VIP> -p senza specificare la porta associata al VIP 1 48 avanzato

3 (o specificando come porta la 0), tutti i servizi definiti sui realserver vengono trattati con connessioni persistenti. Successivamente, sarà sempre possibile aggiungere un servizio senza specificare l opzione -p (persistence), utilizzando, quindi, entrambe le tipologie di connessione previste. Molto utili risultano anche gli utilizzi di ipvsadm come strumento di monitoraggio. Per degli esempi pratici, potete fare riferimento al riquadro 1. Infine, il salvataggio ed il ripristino delle configurazioni sul director sono garantiti da due altre utility, ipvsadm-save ed ipvsadm-restore. Strategie di difesa contro attacchi DoS Le tematiche di sicurezza di cui essenzialmente ci interesseremo riguardano eventuali attacchi DoS al director. Ogni connessione comporta la creazione di una entry di circa 128bit; una aggressione al director mediante attacco Denial of Service può, quindi, portare all esaurimento della memoria e conseguente potenziale crash del director stesso (eventualità scongiurata con le ultime Riquadro 1: monitoring di LVS Possiamo ottenere un listato delle connessioni col comando: # ipvsadm -L -c -n IPVS connection entries release di LVS). Per far fronte all annoso problema dei Denial of Service sono state implementate tre strategie di difesa: drop_entry: che elimina casualmente alcune entry della connection hash table per recuperare memoria; procedura attivabile ogni secondo, scandisce fino ad un 1/32 dell intera tabella ed elimina quei record che sono in uno stato SYN-RECV o SYN-ACK per TCP e, parzialmente, quelli in uno stato ESTABLISHED per UDP, stategia che dovrebbe essere indicata per attacchi denial of service di tipo syn-flooding: questa strategia può essere controllata dai valori della sysctl variable /proc/sys/net/ipv4/vs/drop_entry. La soglia per determinare se il sistema ha abbastanza memoria disponibile, è data dal valore (in memory page) presente nel file /proc/sys/net/ipv4/vs/amemthresh drop_packet: questa strategia elimina 1/rate pacchetti prima di redistribuirli ai realserver. La variabile rate è determinata dalla formula: amemthresh (amemthresh - available_memory) pro expire state source virtual destination TCP 01:51 FIN_WAIT : : :80 TCP 01:51 FIN_WAIT : : :80 TCP 01:51 FIN_WAIT : : :80 TCP 01:52 FIN_WAIT : : :80 TCP 01:53 FIN_WAIT : : :80 Ecco, invece, come ottenere una statistica del traffico per servizio: # ipvsadm -L --stats IP Virtual Server version (size=4096) Prot LocalAddress:Port Conns InPkts OutPkts InBytes OutBytes -> RemoteAddress:Port TCP :http > ccs04.sssup.it:http > ccs03.sssup.it:http ad è controllato dal valore della /proc/sys/net/ipv4/vs/drop_packet Esiste anche un always drop mode, nel qual caso il valore di rate è controllato dalla variabile /proc/sys/net/ipv4/vs/am_droprate secure_tcp: utilizza un tabella di transizione di stati per ogni connessione, stabilendo dei timeout per ogni stato; l utilizzo di questa strategia è controllata da /proc/sys/net/ipv4/vs/secure_tcp ed i timeout possono essere settati sempre nella stessa /proc directory nelle variabili timeout_*. Gli autori, per il metodo LVS-NAT, consigliano di settare timeout_synrecv a 10 (secondi). Soluzioni HA e monitoraggio Il software LVS di per sé non fornisce soluzioni di alta disponibilità, ma in realtà si presta molto bene ad essere integrato con soluzioni software esterne per il raggiungimento di piena disponibilità di servizio, prevedendo il rimpiazzo automatico, in caso di crash, di server o director. Questo non è sufficiente per parlare di alta disponibilità, che è comunque una problematica che non può essere analizzata a prescindere dal tipo di servizio posto sotto alta disponibilità. Ovvero, l alta disponibilità di un servizio NFS ha caratteristiche diverse da quelle previste per un servizio HTTP o per un Database. Ancora più semplicisticamente, l alta disponibilità non può prescindere da una serie di meccanismi a livello di file system distribuito che consentano una corretta implementazione di controllo dell accesso condiviso a stesse porzioni di disco; ovvero, possiamo parlare di alta disponibilità per un certo servizio quando si può contare su meccanismi a basso livello che consentano di utilizzare, in modo coerente, porzioni condivise di filesystem da parte di una molteplicità di sistemi, garantendo meccanismi di avanzato 49

4 2 I meccanismi di ridondanza applicabili sono molteplici. Quelli più comunemente usati, rispetto alla tipologia di crash, sono i seguenti: Uno schema che rappresenta un cluster LVS configurato per l alta affidabilità. Il director primario (master) viene monitorato dal director di backup che entra in gioco nel caso in cui il master venga a mancare. I realserver sono, a loro volta, controllati dal director che si assicura che siano disponibili e li elimina dal pool di realserver dedicati ad un determinato servizio, qualora non siano raggiungibili o non rispondano alle richieste per quel protocollo. Un esempio di monitoraggio del server LVS con ipvsadmin; con il grafico è semplice notare i picchi di utilizzo del cluster LVS. 3 Director crash: risolvibile avendo a disposizione uno o più director ridondati, sia secondo uno schema attivo/standby che, in alcuni casi, secondo uno schema attivo/attivo e facendo ricorso a strumenti di monitoraggio derivanti da studi e progetti riconducibili a tre filoni: Linux HA Project quale base di sviluppo dei codici fondamentali di heartbeating, si veda e monitoraggio, UltraMonkey che utilizza heartbeat per il monitoraggio dei director e tecniche di IP address Takeover per il ripristino in caso di crash del master director, ed infine keepalived un framework per il controllo dello stato dei director, secondo uno schema che prevede la presenza in simultanea su più director di varie istanze di gruppi di servizi virtuali, sincronizzati tramite un meccanismo di elezione dei bilanciatori che utilizza il protocollo VRRPv2, descritto in RFC2338 ( Virtual Router Redundancy Protocol ). lock e di arbitrazione di accesso, di caching e di sincronizzazione di esse ed eventualmente meccanismi di forzato spengimento di quei sistemi che possono risultare in uno stato inconsistente. Comunque, dal punto di vista delle componenti del cluster LVS, si possono verificare due tipi di fallimenti: quello relativo ad un director e quello relativo ad un realserver. Da un punto di vista di criticità, quasi certamente il primo assume ben altro peso, in quanto solitamente, partendo da una configurazione standard LVS, esiste un solo director sul quale è stato definito un servizio virtuale associato ad un VIP; se questo cade, quindi, l intero servizio viene a mancare, anche se la totalità del pool di realserver relativi potenzialmente sono in grado di continuare ad offrire servizio. Inversamente, il fallimento di uno dei realserver di un pool di N, porta ad una percentuale di fallimento di connessioni pari, nel caso di algoritmo di schedulazione round-robin lineare, a 1/N. Quindi, bassa criticità e la possibilità comunque di poter sempre intervenire a livello di director per togliere a caldo quel sistema dal pool di servizio. Realserver crash: utilizzando uno strumento di monitoraggio come mon, ldirector o, in generale, dei cosiddetti healtchecker agents, il director monitorizza i servizi posti sui realserver. Nel caso in cui il servizio su un sistema diventi indisponibile, quel server è rimosso dal pool di realserver associati al servizio virtuale, mediante utilizzo di ipvsadm. In caso di crash del director principale, pur essendo possibile trasferire automaticamente il controllo al secondario, le informazioni sulle sessioni IP attualmente 50 avanzato

5 in corso andrebbero perse. Il problema è spinoso ed è stato affrontato e risolto tramite la progettazione di un demone che serve ad effettuare la sincronizzazione dei vari director. Il demone è attivabile tramite il comando # ipvsadm --start-daemon=master --mcast-interface=eth0 sul load balancer primario e, analogamente, sarà possibile attivarlo # ipvsadm --start-daemon=backup --mcast-interface=eth0 anche su quello di backup; i due demoni, attivati dentro il kernel, usano pacchetti in ip-multicast per scambiarsi i messaggi di sincronizzazione delle code di forwarding. Sebbene non sia nostro scopo addentrarci sulle configurazioni HA, i componenti di configurazione e di integrazione citati integrano in buona parte alcune delle componenti standard di base per il monitoraggio e l heartbeat. Lo stesso script configure.pl descritto in precedenza produce un file (mon.cf) di configurazione residente sul director; questo viene utilizzato da MON, il modulo di monitoraggio scritto in Perl rilasciato con licenza GPL reperibile sul sito che consente il monitoraggio dei servizi configurati mediante chiamate ai protocolli applicativi o, quantomeno, verificando la connettibilità dei realserver; in caso di risposta negativa per uno dei servizi monitorati, altri strumenti provvedono a togliere il realserver interessato dal pool di macchine associato al servizio (in figura 2 lo schema del funzionameonto di un cluster in alta affidabilità che utilizza mon e LVS). Oltre al già citato ipvsadm, altri tool di monitoraggio sono disponibili (si veda ad esempio figura 3), anche se non strettamente correlati al problema del failover; sono per la maggior parte strumenti realizzati utilizzando meccanismi standard quali ad esempio SNMP; a tal proposito si vedano le MIBs sviluppate da Romeo Benzoni e disponibili all indirizzo: /lvs-snmp/ucd-snmp-lvs-module tar.bz2 Conclusioni In tutti gli ambiti di clustering, le potenzialità di Linux stanno ormai vincendo tutte le più radicate resistenze. Muovendosi intorno ad un gruppo ristretto di progetti OpenSource cardine, quali openmosix ed OpenSSI per soluzioni general purpose cluster, Linux HA Project e Kimberlite per cluster HA, Beowulf per cluster scientifici, LVS per il cluster di servizi a bilanciamento di carico, Linux sta sconvolgendo un mercato fino a non molto tempo fa appannaggio delle grandi case costruttrici, che presentavano soluzioni a costi irraggiungibili ai più. In questa serie di articoli abbiamo visitato tutte le caratteristiche fondamentali del progetto LVS, dalla scalabilità, con la grande flessibilità che consente altresì di far fronte a picchi computazionali difformi nel tempo senza ricorrere ad investimenti sovradimensionati, alla manutenibilità, che principalmente grazie al ricorso di indirizzi alias consente di spegnere espostare i servizi da un sistema all altro ed, infine, proprio con queste ultime pagine, alle caratteristiche di disponibilità e ridondanza. Ho a tal proposito citato alcune soluzioni di integrazione che offrono, sempre nel panorama del software di pubblico dominio, pacchetti di configurazione di cluster ridondati (UltraMonkey e KeepAlived fra tutti). LVS è un progetto con innegabili qualità, comprese quella della leggerezza, della flessibilità, della robustezza, della configurabilità, dell integrabilità e, non ultima, la grande qualità di essere gratuito! Viene allora spontaneo chiedersi: beh, e allora perchè non è ancora così diffuso? Ahimè signori, i motivi sono ben altri che quelli di natura tecnica. Dal punto di vista del produttore, si possono riassumere forse nella frase è l hardware il vero business!. Dal punto di vista del cliente, forse la risposta più significativa potrebbe essere bello sì, ma... qual è il numero verde dell assistenza?. LVS è il classico esempio di soluzione che attende. Attende che il Linux business diventi qualcosa di più che una campagna di marketing; attende che l industria si metta a pensare con un vero spirito imprenditoriale; attende che i responsabili l IT Management cerchino di modificare i loro pregiudizi; attende che il tecnico si faccia catturare dallo spirito collaborativo della soluzione aperta, dai brevissimi tempi di risposta ai problemi, nemmeno paragonabili a quelli delle soluzioni proprietarie, dall eccitazione frebbrile che prende chi si sente parte integrante dello sviluppo di una soluzione, dalla consapevolezza di avere a disposizione un codice sorgente che rappresenta sempre la più completa forma di documentazione, sul proprio software, disponibile. Quindi la soluzione LVS, ma non solo essa, attende. Ma voi? Quanto avete ancora intenzione di attendere? note sull autore Italo Lisi Laureato in Informatica all Università di Pisa, ha una esperienza circa quindicennale quale sistemista in ambito Unix. Ha lavorato su sistemi a parallelismo massivo e su architetture a cluster sia orientati al calcolo scientifico che alla realizzazione di servizi di rete. Membro auditore della Linux Standard Base (LSB), ha affrontato fin dal 1995 le tematiche di sviluppo di cluster basati su Linux; nell ambito di diverse associazioni tecnologiche, ha collaborato, per le problematiche computazionali, con progetti di ricerca in diversi settori, dall astrofisica alla fisica delle alte energie. Ha rivestito per 10 anni il ruolo di Responsabile Tecnico per il Calcolo Scientifico presso il CED della Scuola Normale Superiore di Pisa. Attualmente è responsabile del Centro Servizi Informatici presso la Scuola Superiore Sant Anna di Pisa. avanzato 51

Apache e Mysql cluster

Apache e Mysql cluster Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).

Dettagli

Improve your management productivity

Improve your management productivity lob Balancing Power Improve your management productivity In molti ambienti aziendali la scalabilità, l'affidabilità e la ridondanza dei servizi informatici sono i punti chiave per fornire una soluzione

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Continuando nel nostro excursus

Continuando nel nostro excursus LVS: Linux Virtual Server Project Continuiamo l analisi del progetto LVS focalizzando l attenzione sulle tecniche di forwarding dal director verso i realserver. Continuando nel nostro excursus su LVS,

Dettagli

Sistemi Web Tolleranti ai Guasti

Sistemi Web Tolleranti ai Guasti Sistemi Web Tolleranti ai Guasti Candidato: Paolo Romano Relatore: Prof. Salvatore Tucci Correlatore: Prof. Bruno Ciciani Sommario Il problema: garantire semantica exactly once alle transazioni Web. Sistema

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Corso di Sistemi Operativi DEE - Politecnico di Bari. Windows vs LINUX. G. Piscitelli - M. Ruta. 1 di 20 Windows vs LINUX

Corso di Sistemi Operativi DEE - Politecnico di Bari. Windows vs LINUX. G. Piscitelli - M. Ruta. 1 di 20 Windows vs LINUX Windows vs LINUX 1 di 20 Windows vs LINUX In che termini ha senso un confronto? Un O.S. è condizionato dall architettura su cui gira Un O.S. è condizionato dalle applicazioni Difficile effettuare un rapporto

Dettagli

Progetto M.A.Y.H.E.M.

Progetto M.A.Y.H.E.M. Progetto M.A.Y.H.E.M. In informatica un computer cluster, o più semplicemente un cluster (dall'inglese 'grappolo'), è un insieme di computer connessi tra loro tramite una rete telematica. Lo scopo di un

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 25 ottobre 2013 INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 Audio da min. 12:00 a 20:45 su http://www.radio24.ilsole24ore.com/player.php?channel=2&idprogramma=focuseconomia&date=2013-10-25&idpuntata=gslaqfoox,

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21

Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21 Servizio CLOUD - HowTo Bilanciatori di Carico (load balancers) Versione 1.0 del 2013-11-21 Indice: In questo documento vengono affrontati i seguenti temi: Cosa è un bilanciatore Costi del servizio Le regole

Dettagli

SNMP Watch Dog (Specifiche)

SNMP Watch Dog (Specifiche) SNMP Watch Dog (Specifiche) Progetto di Esame di Reti di Calcolatori Corso di laurea in Ingegneria delle Telecomunicazioni Realizzato da Scocco Gianfranco, matricola n. 21 03 50701 SNMP Watch Dog Sistema

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

I nostri servizi Dynamic Data Centre Infrastructure-as-a-Service.

I nostri servizi Dynamic Data Centre Infrastructure-as-a-Service. I nostri servizi Infrastructure-as-a-Service. 02 / TelecityGroup Cos è? (DDC) è la proposta di TelecityGroup nell ambito Infrastructure-as-a-Service (IaaS), uno dei cardini del cloud computing. Attraverso

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Web. Hosting. Application

Web. Hosting. Application amministrazione siti CMS e CRM CONSULENZA WEB APPLICATION WEB DESIGN WEB MARKETING HOSTING GRAFICA Web. Hosting. Application EXPLICO Explico è la Web Agency, costituita nel 99 da professionisti specializzati

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

BlueCode white paper. BlueCode white paper release V.3.0

BlueCode white paper. BlueCode white paper release V.3.0 BlueCode white paper BlueCode white paper release V.3.0 BlUECODE S.R.L 01/03/2015 Sommario BlueCode Printing revisione del prodotto Versione 3.0...2 Data pubblicazione: Marzo 2015...2 Nome del produttore:

Dettagli

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1 HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento Generato da Doxygen 1.5.1-p1 Fri Jan 4 11:10:14 2008 Indice Capitolo 1 Schema sintetico delle possibili

Dettagli

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR 8QLYHUVLWjGHJOL6WXGLGL3LVD )DFROWjGL6FLHQ]H0DWHPDWLFKH)LVLFKHH1DWXUDOL &RUVRGLODXUHDLQ,QIRUPDWLFD 6LVWHPLGL(ODERUD]LRQHGHOO LQIRUPD]LRQH *HVWLRQHGLUHWL SURI/XFD'HUL 'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Cosa desideriamo. Ecco i perché del nostro nome. TECNETICA Le tecnologie. All avanguardia. Utili. Attente ai costi. Soprattutto efficaci.

Cosa desideriamo. Ecco i perché del nostro nome. TECNETICA Le tecnologie. All avanguardia. Utili. Attente ai costi. Soprattutto efficaci. Cosa desideriamo Scrivere un company profile non è cosa facile. E la prima presentazione dell azienda e si vorrebbe dire tutto in poche parole. Nello scrivere il profilo del nostro gruppo ci siamo posti

Dettagli

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B,

Siamo a novembre, la bella stagione è terminata. Sarebbe bello se fosse così semplice, Se possiedi un albergo, un hotel, un B&B, Siamo a novembre, la bella stagione è terminata. Hai lavorato tanto e adesso ti si prospettano diversi mesi in cui potrai rilassarti in vista della prossima estate. Sarebbe bello se fosse così semplice,

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX

PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX PROGRAMMA DEL CORSO AMMINISTRATORE DI SISTEMI LINUX Durante il corso lo studente imparerà cosa significa svolgere un ruolo di amministratore del sistema all'interno di realtà professionali in cui è richiesta

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Il clustering HA con Linux: Kimberlite

Il clustering HA con Linux: Kimberlite Il clustering HA con Linux: Kimberlite Simone Piccardi: piccardi@firenze.linux.it February 4, 2002 Perché un cluster Un cluster è un insieme di computer in grado di eseguire insieme una certa serie di

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

LAN. Coassiale Doppino Fibra ottica

LAN. Coassiale Doppino Fibra ottica LAN Il cablaggio Tralascio la stesa dei cavi, in quanto per tale operazione basta una conoscenza di base di elettricità e tanta pazienza. Passiamo invece al tipo di supporto da utilizzare per realizzare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com)

www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com) www.spaghettibrain.com Manuale di Installazione PHPNuke in Italiano Edizione Visuale By CLA (webmaster@spaghettibrain.com) Cosa è PHPNuke Perché Spaghettibrain Cosa Serve per installarlo Installazione

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Concept 2.0. non crederai ai tuoi occhi

Concept 2.0. non crederai ai tuoi occhi Concept 2.0 non crederai ai tuoi occhi Mancano pochi giorni al rilascio della Release Candidate della nuova versione di Concept, la prima a marchio interamente Azerouno. Per l occasione abbiamo il piacere

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli