Siamo, infine, giunti alla conclusione
|
|
- Claudio Berardi
- 8 anni fa
- Visualizzazioni
Transcript
1 LVS: Linux Virtual Server project Concludiamo la panoramica su LVS approfondendo la trattazione con una visione sugli strumenti di monitoraggio ed accennando a problematiche di sicurezza. Siamo, infine, giunti alla conclusione di questa miniserie sui cluster a bilanciamento di carico di rete, che in ambito Linux ha come riferimento il progetto Linux Virtual Server, progetto OpenSource che, partito nel 1999 da un idea di Wensong Zhang, ricercatore del National Laboratory for Parallel & Distributed Processing della Cina, è riuscito ad affermarsi come framework generale su cui sono state costruite molte altre soluzioni, commerciali e non. Con quest ultima puntata vorrei lasciarvi con la sensazione di completezza di soluzione. Concluderò quindi la panoramica di base dell offerta LVS andando a parlare degli strumenti amministrativi e di monitoraggio in user space; accennerò, inoltre, alle problematiche di sicurezza ed ai metodi di difesa da attacchi di tipo denial of service. Ma, alfine, quale miglior commiato del divagare su topiche relative alla predisposizione di un cluster cosiddetto ad alta disponibilità per l implementazione di servizi comuni, quali ad esempio web e ftp server? Trattasi di tematiche che possono fare la differenza in qualsiasi ambiente di qualsiasi tipo di qualsiasi realtà produttiva (e non) e che, di per sé, riconducono il sistema operativo Linux ad un ruolo trainante per il supporto infrastrutturale IT. Ovvero, tanto per essere espliciti: certe soluzioni che in ambiente proprietario costano svariate decine di migliaia di euro, in ambiente Linux funzionano, sono prestazionalmente concorrenziali ed, infine, sono GRATIS! Dall ultima volta che ci siamo sentiti su queste pagine, non ci sono stati rilasci nel codice (se non una versione per kernel 2.5), ma Joseph Mack, il curatore della documentazione, preso da sindrome documentativa acuta, ha rilasciato due versioni dell LVS-HOWTO e ben tre versioni dell LVS-mini-HOWTO tutte scaricabili dal sito di progetto: Val la pena darci un occhiata! Soprattutto per la (finalmente) maggior chiarezza espositiva per i problemi connessi alle non-arpable interfaces richieste dai metodi LVS-DR (direct routing) e LVS-Tun (IP tunelling) di cui abbiamo parlato sul numero scorso. Aggiungere un servizio L aggiunta di un nuovo servizio in un LVS cluster parte dal presupposto che la semantica client-server venga mantenuta. In generale, quindi, ipvs agirà in modo tale da far sì che: il client pensi di connettersi direttamente al server; il realserver pensi di essere stato contattato direttamente dal client. Questo, però, non è tutto. La modalità di funzionamento di un protocollo introduce altri concetti, quali ad esempio quello di servizio multiporta o di connessione persistente. Queste tematiche riguardano in particolare due fra i servizi più comuni, per l appunto l FTP e HTTP, ma sicuramente, servizi che utilizzano protocolli di comunicazione di tipo session oriented non sono scevri da queste problematiche. In generale, in ogni caso in cui la connessione ad un client debba essere assegnata allo stesso server sia per motivi funzionali che prestazionali, LVS deve trattare questa affinità di connessione in maniera particolare. Prendiamo il caso di FTP; questo è un esempio di richiesta funzionale per affinità di connessione. Il client stabilisce due connessioni con il server, una sulla porta 21 per lo scambio di informazioni di controllo e l altra sulla porta scelta per il trasferimento dei dati, solitamente la 20. Nel caso di FTP attivo, il client rende noto al server su quale porta è in ascolto ed il server utilizzerà la 20 come porta data. Il director potrebbe, quindi, esaminare il flusso dei pacchetti che arrivano dal client per ottenere la porta su cui il client è in ascolto, quindi creare una entrata nella hash table per la gestione della connessione dati in arrivo, ma nel caso dell FTP passivo, è il server a dire al client su quale porta si deve mettere in ascolto per ricevere il flusso dati. Nel caso dei metodi LVS Tunelling e di LVS Direct Routing il director interviene solo per metà della comunicazione, nella parte del collegamento client-server, per cui sarebbe impossibile per il director dedurre su quale porta avviene la comunicazione. Un altro esempio di affinità di connessione è dato dal protocollo SSL (Secure Socket Layer). Quando viene intrapresa avanzato 47
2 una connessione SSL (porta 443 per secure Web o 465 per secure Mail, ad esempio), viene creata una chiave SSL che identifica il client per ogni successiva connessione al server (nell arco di tempo di vita della chiave). Il meccanismo di persistenza LVS rende, quindi, possibile ad un client di connettersi allo stesso realserver per successive connessioni TCP. I casi in cui questo meccanismo deve essere utilizzato sono così riassumibili: necessità di mantenere uno stato della connessione sul server, ad esempio per lo scambio di chiavi HTTPS; richiesta di un servizio multiporta, come nel caso di FTP attivo e passivo o HTTP/SSL; richieste di connessione che arrivano tramite proxy che presentano differenti IP per il client per differenti connessioni TCP/IP dallo stesso client. Lo standard per il trattamento della persistant (o sticky) connection prevede un timeout della connessione (expiration time) circa 6 volte più lungo del normale default, che è di 1 minuto. Questo chiaramente comporta una prevedibile crescita della dimensione dell hash table delle connessioni di 6 volte maggiore che in presenza di connessioni non-sticky. Questo esercizio di dimensionamento dell hash table in funzione dei servizi supportati, risulta essenziale nell approntare un ambiente di produzione che debba affrontare elevatissimi numeri di connessioni. Il tuning dei valori di expiration della persistenza è un esercizio che può coinvolgere diversi fattori; si pensi ad un servizio di E-Commerce in cui il gestore vuol dare la possibilità al suo cliente, una volta autenticata la sua carta di credito, di girare liberamente fra i vari scaffali virtuali, prendersi una pausa di riflessione ed un caffè e, magari dopo una mezz oretta, decidersi a dare l ok per l acquisto del suo carrello... le problematiche prospettate travalicano la discussione L interfaccia grafica creata da VA Linux per amministrare un director LVS. Permette di gestire tutti gli aspetti principali di un cluster LVS con pochi colpi di mouse. tecnica, rientrando in quelle tematiche di cui sempre più sentiamo parlare in convegni e congressi ad alto livello e per le quali si aprono sempre più cattedre universitarie! Tanto per rinfrescare le idee, LVS si pone come soluzione di IP load balancing, ovvero come Layer 3/4 switch (si fa riferimento alla suddivisione in livelli dello stack ISO/OSI); quindi, per alcuni potrebbe sembrare inadeguato (o troppo semplicistico) per fornire una soluzione di bilanciatore a livello applicativo. Diciamo, quindi, che se avete bisogno di un application layer load balancer, le alternative sono: settare dei valori di persistenza sufficientemente elevati o lasciar perdere LVS e comprarsene uno (scelta peraltro estremamente costosa). A noi basti dire che la gestione delle suddette (ed altre) caratteristiche di servizio è realizzata a caldo in ipvs tramite la sua interfaccia ipvsadm. Per rendersi conto delle sue potenzialità, basta dare una occhiata al numero di opzioni della versione attuale: veramente impressionante! Vediamo come sia possibile adesso attivare un servizio FTP nel nostro ambiente di test LVS/DR, definendo le caratteristiche di persistenza LVS di cui abbiamo parlato in precedenza. Supponiamo che il servizio debba essere conosciuto all esterno con l indirizzo di rete ftpvip; sul director avremo allora la seguente sequenza di comandi: director# ipvsadm -A -t ftpvip:ftp -p 600 director# ipvsadm -a -t ftpvip:ftp -r g director# ipvsadm -a -t ftpvip:ftp -r g dove l aggiunta del servizio sul director (ipvsadm -A), identificato dalla coppia di valori <ipaddress:port> = ftpvip:ftp, è accompagnato dalla configurazione delle caratteristiche di persistenza con un timeout definito in 10 minuti (-p 600), mentre l aggiunta dei realserver (comando ipvsadm -a), oltre al RIP (l indirizzo privato del realserver) specifica che l algoritmo di schedulazione scelto è DR (-g). Il servizio aggiunto, a questo punto, diventa immediatamente disponibile. Volendo evitare di utilizzare la gestione a linea di comando, si può ricorrere ad una GUI tipo quella messa a punto da VA Linux (vedi figura 1). Val la pena notare che servizi, persistenti e non, possono coesistere all interno dello stesso cluster LVS e che, utilizzando il comando # ipvsadm -A -t <VIP> -p senza specificare la porta associata al VIP 1 48 avanzato
3 (o specificando come porta la 0), tutti i servizi definiti sui realserver vengono trattati con connessioni persistenti. Successivamente, sarà sempre possibile aggiungere un servizio senza specificare l opzione -p (persistence), utilizzando, quindi, entrambe le tipologie di connessione previste. Molto utili risultano anche gli utilizzi di ipvsadm come strumento di monitoraggio. Per degli esempi pratici, potete fare riferimento al riquadro 1. Infine, il salvataggio ed il ripristino delle configurazioni sul director sono garantiti da due altre utility, ipvsadm-save ed ipvsadm-restore. Strategie di difesa contro attacchi DoS Le tematiche di sicurezza di cui essenzialmente ci interesseremo riguardano eventuali attacchi DoS al director. Ogni connessione comporta la creazione di una entry di circa 128bit; una aggressione al director mediante attacco Denial of Service può, quindi, portare all esaurimento della memoria e conseguente potenziale crash del director stesso (eventualità scongiurata con le ultime Riquadro 1: monitoring di LVS Possiamo ottenere un listato delle connessioni col comando: # ipvsadm -L -c -n IPVS connection entries release di LVS). Per far fronte all annoso problema dei Denial of Service sono state implementate tre strategie di difesa: drop_entry: che elimina casualmente alcune entry della connection hash table per recuperare memoria; procedura attivabile ogni secondo, scandisce fino ad un 1/32 dell intera tabella ed elimina quei record che sono in uno stato SYN-RECV o SYN-ACK per TCP e, parzialmente, quelli in uno stato ESTABLISHED per UDP, stategia che dovrebbe essere indicata per attacchi denial of service di tipo syn-flooding: questa strategia può essere controllata dai valori della sysctl variable /proc/sys/net/ipv4/vs/drop_entry. La soglia per determinare se il sistema ha abbastanza memoria disponibile, è data dal valore (in memory page) presente nel file /proc/sys/net/ipv4/vs/amemthresh drop_packet: questa strategia elimina 1/rate pacchetti prima di redistribuirli ai realserver. La variabile rate è determinata dalla formula: amemthresh (amemthresh - available_memory) pro expire state source virtual destination TCP 01:51 FIN_WAIT : : :80 TCP 01:51 FIN_WAIT : : :80 TCP 01:51 FIN_WAIT : : :80 TCP 01:52 FIN_WAIT : : :80 TCP 01:53 FIN_WAIT : : :80 Ecco, invece, come ottenere una statistica del traffico per servizio: # ipvsadm -L --stats IP Virtual Server version (size=4096) Prot LocalAddress:Port Conns InPkts OutPkts InBytes OutBytes -> RemoteAddress:Port TCP :http > ccs04.sssup.it:http > ccs03.sssup.it:http ad è controllato dal valore della /proc/sys/net/ipv4/vs/drop_packet Esiste anche un always drop mode, nel qual caso il valore di rate è controllato dalla variabile /proc/sys/net/ipv4/vs/am_droprate secure_tcp: utilizza un tabella di transizione di stati per ogni connessione, stabilendo dei timeout per ogni stato; l utilizzo di questa strategia è controllata da /proc/sys/net/ipv4/vs/secure_tcp ed i timeout possono essere settati sempre nella stessa /proc directory nelle variabili timeout_*. Gli autori, per il metodo LVS-NAT, consigliano di settare timeout_synrecv a 10 (secondi). Soluzioni HA e monitoraggio Il software LVS di per sé non fornisce soluzioni di alta disponibilità, ma in realtà si presta molto bene ad essere integrato con soluzioni software esterne per il raggiungimento di piena disponibilità di servizio, prevedendo il rimpiazzo automatico, in caso di crash, di server o director. Questo non è sufficiente per parlare di alta disponibilità, che è comunque una problematica che non può essere analizzata a prescindere dal tipo di servizio posto sotto alta disponibilità. Ovvero, l alta disponibilità di un servizio NFS ha caratteristiche diverse da quelle previste per un servizio HTTP o per un Database. Ancora più semplicisticamente, l alta disponibilità non può prescindere da una serie di meccanismi a livello di file system distribuito che consentano una corretta implementazione di controllo dell accesso condiviso a stesse porzioni di disco; ovvero, possiamo parlare di alta disponibilità per un certo servizio quando si può contare su meccanismi a basso livello che consentano di utilizzare, in modo coerente, porzioni condivise di filesystem da parte di una molteplicità di sistemi, garantendo meccanismi di avanzato 49
4 2 I meccanismi di ridondanza applicabili sono molteplici. Quelli più comunemente usati, rispetto alla tipologia di crash, sono i seguenti: Uno schema che rappresenta un cluster LVS configurato per l alta affidabilità. Il director primario (master) viene monitorato dal director di backup che entra in gioco nel caso in cui il master venga a mancare. I realserver sono, a loro volta, controllati dal director che si assicura che siano disponibili e li elimina dal pool di realserver dedicati ad un determinato servizio, qualora non siano raggiungibili o non rispondano alle richieste per quel protocollo. Un esempio di monitoraggio del server LVS con ipvsadmin; con il grafico è semplice notare i picchi di utilizzo del cluster LVS. 3 Director crash: risolvibile avendo a disposizione uno o più director ridondati, sia secondo uno schema attivo/standby che, in alcuni casi, secondo uno schema attivo/attivo e facendo ricorso a strumenti di monitoraggio derivanti da studi e progetti riconducibili a tre filoni: Linux HA Project quale base di sviluppo dei codici fondamentali di heartbeating, si veda e monitoraggio, UltraMonkey che utilizza heartbeat per il monitoraggio dei director e tecniche di IP address Takeover per il ripristino in caso di crash del master director, ed infine keepalived un framework per il controllo dello stato dei director, secondo uno schema che prevede la presenza in simultanea su più director di varie istanze di gruppi di servizi virtuali, sincronizzati tramite un meccanismo di elezione dei bilanciatori che utilizza il protocollo VRRPv2, descritto in RFC2338 ( Virtual Router Redundancy Protocol ). lock e di arbitrazione di accesso, di caching e di sincronizzazione di esse ed eventualmente meccanismi di forzato spengimento di quei sistemi che possono risultare in uno stato inconsistente. Comunque, dal punto di vista delle componenti del cluster LVS, si possono verificare due tipi di fallimenti: quello relativo ad un director e quello relativo ad un realserver. Da un punto di vista di criticità, quasi certamente il primo assume ben altro peso, in quanto solitamente, partendo da una configurazione standard LVS, esiste un solo director sul quale è stato definito un servizio virtuale associato ad un VIP; se questo cade, quindi, l intero servizio viene a mancare, anche se la totalità del pool di realserver relativi potenzialmente sono in grado di continuare ad offrire servizio. Inversamente, il fallimento di uno dei realserver di un pool di N, porta ad una percentuale di fallimento di connessioni pari, nel caso di algoritmo di schedulazione round-robin lineare, a 1/N. Quindi, bassa criticità e la possibilità comunque di poter sempre intervenire a livello di director per togliere a caldo quel sistema dal pool di servizio. Realserver crash: utilizzando uno strumento di monitoraggio come mon, ldirector o, in generale, dei cosiddetti healtchecker agents, il director monitorizza i servizi posti sui realserver. Nel caso in cui il servizio su un sistema diventi indisponibile, quel server è rimosso dal pool di realserver associati al servizio virtuale, mediante utilizzo di ipvsadm. In caso di crash del director principale, pur essendo possibile trasferire automaticamente il controllo al secondario, le informazioni sulle sessioni IP attualmente 50 avanzato
5 in corso andrebbero perse. Il problema è spinoso ed è stato affrontato e risolto tramite la progettazione di un demone che serve ad effettuare la sincronizzazione dei vari director. Il demone è attivabile tramite il comando # ipvsadm --start-daemon=master --mcast-interface=eth0 sul load balancer primario e, analogamente, sarà possibile attivarlo # ipvsadm --start-daemon=backup --mcast-interface=eth0 anche su quello di backup; i due demoni, attivati dentro il kernel, usano pacchetti in ip-multicast per scambiarsi i messaggi di sincronizzazione delle code di forwarding. Sebbene non sia nostro scopo addentrarci sulle configurazioni HA, i componenti di configurazione e di integrazione citati integrano in buona parte alcune delle componenti standard di base per il monitoraggio e l heartbeat. Lo stesso script configure.pl descritto in precedenza produce un file (mon.cf) di configurazione residente sul director; questo viene utilizzato da MON, il modulo di monitoraggio scritto in Perl rilasciato con licenza GPL reperibile sul sito che consente il monitoraggio dei servizi configurati mediante chiamate ai protocolli applicativi o, quantomeno, verificando la connettibilità dei realserver; in caso di risposta negativa per uno dei servizi monitorati, altri strumenti provvedono a togliere il realserver interessato dal pool di macchine associato al servizio (in figura 2 lo schema del funzionameonto di un cluster in alta affidabilità che utilizza mon e LVS). Oltre al già citato ipvsadm, altri tool di monitoraggio sono disponibili (si veda ad esempio figura 3), anche se non strettamente correlati al problema del failover; sono per la maggior parte strumenti realizzati utilizzando meccanismi standard quali ad esempio SNMP; a tal proposito si vedano le MIBs sviluppate da Romeo Benzoni e disponibili all indirizzo: /lvs-snmp/ucd-snmp-lvs-module tar.bz2 Conclusioni In tutti gli ambiti di clustering, le potenzialità di Linux stanno ormai vincendo tutte le più radicate resistenze. Muovendosi intorno ad un gruppo ristretto di progetti OpenSource cardine, quali openmosix ed OpenSSI per soluzioni general purpose cluster, Linux HA Project e Kimberlite per cluster HA, Beowulf per cluster scientifici, LVS per il cluster di servizi a bilanciamento di carico, Linux sta sconvolgendo un mercato fino a non molto tempo fa appannaggio delle grandi case costruttrici, che presentavano soluzioni a costi irraggiungibili ai più. In questa serie di articoli abbiamo visitato tutte le caratteristiche fondamentali del progetto LVS, dalla scalabilità, con la grande flessibilità che consente altresì di far fronte a picchi computazionali difformi nel tempo senza ricorrere ad investimenti sovradimensionati, alla manutenibilità, che principalmente grazie al ricorso di indirizzi alias consente di spegnere espostare i servizi da un sistema all altro ed, infine, proprio con queste ultime pagine, alle caratteristiche di disponibilità e ridondanza. Ho a tal proposito citato alcune soluzioni di integrazione che offrono, sempre nel panorama del software di pubblico dominio, pacchetti di configurazione di cluster ridondati (UltraMonkey e KeepAlived fra tutti). LVS è un progetto con innegabili qualità, comprese quella della leggerezza, della flessibilità, della robustezza, della configurabilità, dell integrabilità e, non ultima, la grande qualità di essere gratuito! Viene allora spontaneo chiedersi: beh, e allora perchè non è ancora così diffuso? Ahimè signori, i motivi sono ben altri che quelli di natura tecnica. Dal punto di vista del produttore, si possono riassumere forse nella frase è l hardware il vero business!. Dal punto di vista del cliente, forse la risposta più significativa potrebbe essere bello sì, ma... qual è il numero verde dell assistenza?. LVS è il classico esempio di soluzione che attende. Attende che il Linux business diventi qualcosa di più che una campagna di marketing; attende che l industria si metta a pensare con un vero spirito imprenditoriale; attende che i responsabili l IT Management cerchino di modificare i loro pregiudizi; attende che il tecnico si faccia catturare dallo spirito collaborativo della soluzione aperta, dai brevissimi tempi di risposta ai problemi, nemmeno paragonabili a quelli delle soluzioni proprietarie, dall eccitazione frebbrile che prende chi si sente parte integrante dello sviluppo di una soluzione, dalla consapevolezza di avere a disposizione un codice sorgente che rappresenta sempre la più completa forma di documentazione, sul proprio software, disponibile. Quindi la soluzione LVS, ma non solo essa, attende. Ma voi? Quanto avete ancora intenzione di attendere? note sull autore Italo Lisi i.lisi@oltrelinux.com Laureato in Informatica all Università di Pisa, ha una esperienza circa quindicennale quale sistemista in ambito Unix. Ha lavorato su sistemi a parallelismo massivo e su architetture a cluster sia orientati al calcolo scientifico che alla realizzazione di servizi di rete. Membro auditore della Linux Standard Base (LSB), ha affrontato fin dal 1995 le tematiche di sviluppo di cluster basati su Linux; nell ambito di diverse associazioni tecnologiche, ha collaborato, per le problematiche computazionali, con progetti di ricerca in diversi settori, dall astrofisica alla fisica delle alte energie. Ha rivestito per 10 anni il ruolo di Responsabile Tecnico per il Calcolo Scientifico presso il CED della Scuola Normale Superiore di Pisa. Attualmente è responsabile del Centro Servizi Informatici presso la Scuola Superiore Sant Anna di Pisa. avanzato 51
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliImprove your management productivity
lob Balancing Power Improve your management productivity In molti ambienti aziendali la scalabilità, l'affidabilità e la ridondanza dei servizi informatici sono i punti chiave per fornire una soluzione
DettagliApache e Mysql cluster
Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliReceptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliIl tutto a meno, e spesso a molto meno, del costo di un caffé al giorno
In ogni azienda l assistenza gioca un ruolo chiave per la corretta gestione della produttività Questo non solo nelle medie imprese, ma soprattutto nelle piccole dove spesso il blocco anche temporaneo dell
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliLucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)
Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliManuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015]
Manuale d uso Software di parcellazione per commercialisti Ver. 1.0.3 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Premessa... 2 Fase di Login... 2 Menù principale... 2 Anagrafica clienti...
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliRiccardo Paterna <paterna@ntop.org>
Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliIndice. 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3. 2 di 6
LEZIONE MONITORARE UN PROGETTO FORMATIVO. UNA TABELLA PROF. NICOLA PAPARELLA Indice 1 Il monitoraggio del progetto formativo --------------------------------------------------------------- 3 2 di 6 1 Il
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliLaboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin
Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.
DettagliDatabase e reti. Piero Gallo Pasquale Sirsi
Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliPROCEDURA DI CHIUSURA ANNO FISCALE 2006 CON E-SHOP
PROCEDURA DI CHIUSURA ANNO FISCALE 2006 CON E-SHOP La procedura di chiusura di fine anno, a partire dalla release 1.9.9.76, è stata resa più semplice e dotata di vari controlli che vengono fatti automaticamente
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliMDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook
MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...
DettagliPRESENTAZIONE. Chi è B-Bright
PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
DettagliL uso della Balanced Scorecard nel processo di Business Planning
L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:
NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia
Dettagliliste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i
liste di controllo per il manager r il manager liste di controllo per il manager di contr liste di liste di controllo per il manager i controllo trollo per il man liste di il man liste di controllo per
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliMODELLISTICA DI IMPIANTI E SISTEMI 2
MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliL Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.
L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale
DettagliSERVIZIO FIPH - FULL IP PBX HOSTED
SERVIZIO FIPH - FULL IP PBX HOSTED Numero documento: 131/a versione 1.2 Data : 25/02/2013 Oggetto: VIS 4.0 GoSMS Redattore documento: Bagnara Massimiliano Sommario GoSMS 1.0... 2 Descrizione del servizio...
DettagliLinux nel calcolo distribuito
openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliDW-SmartCluster (ver. 2.1) Architettura e funzionamento
DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliAllegato 2 Modello offerta tecnica
Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
Dettagliil trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
Dettagli