Analisi di uno strumento per il monitoraggio di sistemi distribuiti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi di uno strumento per il monitoraggio di sistemi distribuiti"

Transcript

1 ! Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Sistemi Operativi Analisi di uno strumento per il monitoraggio di sistemi distribuiti Anno Accademico 2010/2011 Candidato: Alessio Silvestro Matr. N46/247

2

3 INDICE Introduzione 1 Nagios 3 Capitolo1 Nagios core Host Servizi Time period Contatti Tipi di stato External command file Event Handler Topologia della rete Check attivi e passivi Elementi utili all installazione Interfaccia web 11 Capitolo2 Plugin Creazione di un plugin 15 Capitolo 3 Estensioni modulari NRPE NSCA Sicurezza e comunicazioni cifrate I passi della cifratura Replay attack DNX Neb 23 Capitolo 4 Cloud Computing Modelli di servizio SaaS PaaS IaaS OpenStack Compute Object Store Image Service 28 Installazione di Nagios su OpenStack 30 Riferimenti 32

4 !!! Analisi di uno strumento per il monitoraggio di sistemi distribuiti INTRODUZIONE Lo sviluppo delle attuali infrastrutture informatiche e delle telecomunicazioni da un lato e le esigenze aziendali di flessibilità,decentralizzazione e cooperazione dall'altro hanno incentivato l'uso di sistemi distribuiti su rete. Sono state fornite diverse definizioni di sistemi distribuiti nessuna delle quali soddisfacente. "Un sistema distribuito è una collezione di computer indipendenti che appare ai propri utenti come un singolo sistema coerente." [ 1 ] Del tutto generale, questa definizione mette tuttavia in risalto le due caratteristiche fondamentali dei sistemi distribuiti: l'autonomia dei dispositivi e la particolare posizione dell'utente che crede di utilizzare un sistema unico.non è stata fatta alcuna considerazione sulla tipologia dei computer né sui modi in cui sono interconnessi, al fine di non intaccare la generalità della definizione. I sistemi distribuiti sono spesso logicamente organizzati come un unico strato software, middleware,interposto tra le applicazioni utente e i sistemi operativi e le funzionalità di rete sottostanti. [ 1 ] Distributed Systems: Principles and Paradigms Andrew S. Tanenbaum and Maarten van Steen Prentice Hall, 2007 Alessio Silvestro N46/247 1

5 Figura 1 : Sistemi distribuiti come middleware [1] Il sistema distribuito si incarica della gestione dell'intera infrastruttura come le tecniche di virtualizzazione, le modalità di comunicazione e la gestione dell'affidabilità. Si intuisce che, in riferimento a sistemi così complessi, aumenta la difficoltà nella gestione di eventi eccezionali e situazioni critiche. Nasce allora l'esigenza di disporre di strumenti dedicati per la gestione dell'affidabilità e della tolleranza ai guasti al fine di rendere il servizio efficiente e affidabile. In questo elaborato sarà analizzato uno strumento open source per il monitoraggio di sistemi distribuiti su rete.si procederà ad una breve panoramica su un sistema che ricopre oggi un ruolo fondamentale nello scenario dell informatica moderna e si presta più degli altri alla definizione di sistema distribuito : il Cloud Computing. Alessio Silvestro N46/247! 2

6 NAGIOS Nagios è un sistema open source per il monitoraggio di risorse e servizi su reti locali. Un sistema di monitoraggio si occupa di controllare le risorse degli host (carico della cpu, memoria utilizzata, numero di processi attivi, etc.), di verificare la disponibilità dei servizi offerti e inviare notifiche nel caso di malfunzionamenti. Talvolta può effettuare azioni preventive per limitare i danni. Nagios è l'acronimo di Notice Any Glitches In Our System (notifica qualsiasi malfunzionamento nel nostro sistema). Sono presenti sul mercato diverse soluzioni software per il monitoraggio, quali System management della suite IT Performance di HP e Tivoli-netview della IBM che sono entrambi programmi modulari che permettono di caricare solo il modulo relativo a quello che si vuole controllare, senza rischiare di appesantire il sistema. Tuttavia hanno entrambi un costo elevato e presentano diversi lati negativi. System management, in particolare prevede la centralizzazione dell attività di monitoraggio appesantendo notevolmente il server centrale. Nonostante quindi l ottima validità di tali soluzioni, si preferisce l altrettanto valida alternativa open-source rappresentata da Nagios. Alessio Silvestro N46/247! 3

7 Nagios presenta una struttura modulare composta da 3 componenti: 1. Nagios core 2. Plugin 3. Estensioni modulari o Addon Poiché Nagios tratta in egual modo servizi e host, per esporre più scorrevolmente l argomento si tenderà a non specificare ogni volta l oggetto del monitoraggio,tranne nei casi in cui il comportamento di Nagios risulta differenziato oppure sia rivolto esclusivamente all uno o all altro oggetto. Capitolo 1 NAGIOS CORE Nagios core è un demone, un programma sempre attivo eseguito in background e residente in memoria. E' il fulcro dell'infrastruttura di monitoraggio e consente di effettuare diverse operazioni: monitorare qualsiasi servizio senza essere a conoscenza dell'effettiva entità che sta monitorando grazie all'uso dei plugin; gerarchizzare la rete; definire event handler da eseguirsi all occorrenza di determinati problemi, al fine di risolverli tempestivamente; visualizzare rapidamente lo stato corrente della rete tramite una semplice interfaccia web, che contiene le notifiche inviate, file di log e lista problemi accaduti. Alessio Silvestro N46/247! 4

8 Di seguito saranno analizzati i componenti e le caratteristiche fondamentali di Nagios core. 1.1 Host Gli host sono apparecchi fisici collegati alla rete, quali server, router o stampanti, identificati su di essa da un indirizzo IP o MAC. Hanno generalmente uno o più servizi associati ad essi e hanno relazioni di "parentela" con altri host appartenenti alla medesima rete. Nagios utilizza le relazioni di parentela nelle definizioni degli host per definire la topologia della rete. 1.2 Servizi Figura 2: Servizi relativi agli host [3] I servizi sono un punto centrale nell'infrastruttura di monitoraggio. Ogni servizio è associato almeno ad un host e può essere un attributo di un host (carico di processore, memoria usata, uptime, etc.) o un servizio fornito dall host (come http, pop3, ftp, ssh, etc.). Alessio Silvestro N46/247! 5

9 1.3 Time period I time period sono lo strumento di configurazione messo a disposizione da Nagios per definire la finestra temporale all interno della quale host e servizi devono essere monitorati. In particolare, i time period indicano quali contatti devono essere notificati tra quelli definiti per lo stesso servizio e attivi nelle diverse finestre temporali(ad esempio festivi,feriali).la definizione dei time period avviene attraverso l utilizzo di due variabili presenti nella definizione dei servizi, check_period e notification_period : la prima è utile per definire la finestra temporale dei controlli mentre la seconda è utile a definire la finestra temporale entro la quale a Nagios è permesso inviare notifiche. Entrambe hanno come valore di default 24x Contatti I contatti giocano un ruolo fondamentale all'interno dell'infrastruttura di monitoraggio. Si tratta di persone o gruppi di persone che, nel caso di funzionamento anomalo, ricevono tramite , chiamate o altro, notifiche su servizi e host di loro competenza, permettendo così un intervento tempestivo. Inoltre Nagios offre la possibilità di definire gruppi di persone responsabili per particolari servizi o semplicemente responsabili in determinati time period. 1.5 Tipi di stato Lo stato corrente dei servizi monitorati è determinato dallo stato del servizio (ok, warning, critical, etc.) e dal tipo dello stato del servizio. Lo stato del servizio serve ad indicare una condizione "statica" in cui si trova il servizio in quel preciso istante. Il tipo di stato invece serve ad indicare una condizione "dinamica" Alessio Silvestro N46/247! 6

10 dello stato del servizio, ovvero sul come sia arrivato il servizio a quella particolare condizione. L'uso dei tipi di stato serve ad evitare che problemi transitori, dovuti in alcuni casi a fattori esterni ai servizi stessi, possano attivare azioni correttive. Di seguito specifichiamo i tipi di stato e come vengono gestiti. Soft state Un servizio si trova in un Soft State quando in quell'istante è non-ok, ma non sono stati ancora effettuati un numero di controlli pari a max_check_attempts (variabile definita nella definizione del servizio, che serve appunto da indicatore del passaggio da uno stato all'altro), oppure quando un servizio viene recuperato da un Soft State, situazione definita come Soft Recovery, e serve per continuare l'azione di monitoraggio e non abbassare la guardia, verificando quindi l'effettivo ripristino del servizio. Hard state Gli hard state occorrono per i servizi nelle seguenti situazioni: un servizio risulta non-ok ed è stato ricontrollato per max_check_attempts volte; un servizio ha un transitorio da un Hard State ad un altro (ad esempio passa da warning a critical); un servizio è non-ok e il corrispondente host è unreachable; un servizio viene recuperato da un Hard State. Questo stato è chiamato Hard Recovery e viene utilizzato per prevenire falsi transitori che potrebbero invalidare le azioni preventive e di notifica di Nagios. 1.6 External command file Le azioni di monitoraggio processate da Nagios possono partire dal demone stesso oppure, come nella maggior parte dei casi, da applicazioni esterne. L'external command file è l'intermediario tra il demone e le applicazioni esterne: queste possono dare comandi Alessio Silvestro N46/247! 7

11 a Nagios scrivendo sull'external command file, periodicamente processato dal demone di Nagios. L external command file è implementato come una coda a gestione FIFO con una dimensione pari a circa 64 Kb. Figura 3: External command file [3] 1.7 Event handler Gli event handler sono comandi di sistema opzionali, script o eseguibili, che vengono eseguiti quando la transizione di stato di un servizio lo richiede. In particolare viene eseguito nella transizione da uno stato OK ad uno Soft/Hard, oppure quando si trova in un Soft/Hard recovery. L uso degli event handler rappresenta l'abilità di Nagios di risolvere preventivamente i problemi prima che essi siano notificati, o in ogni caso prima di un possibile intervento umano. Un uso comune degli event handler potrebbe essere il riavvio di un servizio fallito o il salvataggio dei file di log in un database. Esistono fondamentalmente due tipi di event handler all'interno di Nagios, definiti entrambi sia per gli host che per i servizi: global event handlers e specific event handlers. Alessio Silvestro N46/247! 8

12 Il primo tipo, definito direttamente da Nagios, ha capacità di ripristino da guasti limitate. Il secondo, eseguito in caso di fallimento del primo, è definito dall'amministratore della risorsa stessa e permette un azione correttiva definita ad hoc. 1.8 Topologia della rete Nagios è in grado di definire la topologia della rete. Invia pacchetti a tutti gli host connessi e tiene traccia di quelli che intercorrono lungo il cammino, definendo così i rapporti di "parentela", specificati poi nei file di definizione dei vari host. La conoscenza della topologia della rete permette a Nagios di riuscire a distinguere gli host unreachable: nel caso in cui un host diventi down, Nagios assegnerà lo stato di unreachable a tutti gli host appartenenti alla sottorete raggiungibile solamente attraverso quel particolare host. 1.9 Check attivi e passivi Nagios è capace di monitorare servizi in due modi: Check attivi Sono i controlli più comuni inizializzati dal demone stesso. I check attivi sono eseguiti ad intervalli di tempo regolari, o quando un servizio si trova in un Soft/Hard state oppure a richiesta quando Nagios necessita dell'ultima informazione sullo stato di un particolare servizio. Alessio Silvestro N46/247! 9

13 Figura 4:Check attivi [3] Check passivi I check passivi sono, al contrario, inizializzati da applicazioni esterne. Questa peculiarità permette a Nagios di monitorare servizi che presentano una natura asincrona (non adatti, quindi, allo scheduling ad intervalli di tempo regolare proprio di Nagios) e servizi che risiedono dietro un firewall, che sarebbero altrimenti non raggiungibili. Come un check passivo lavora nel dettaglio: Un'applicazione esterna esegue il check di un servizio e scrive il risultato sull'external command file. Nagios legge i dati presenti nell'external command file per la loro successiva elaborazione. Nell external command file sono presenti sia i check attivi che quelli passivi. Questa scelta di uguaglianza nel trattamento dei vari check rende ottimale l'integrazione di informazioni prese da applicazioni esterne. Uno dei motivi per cui si preferisce l uso dei check passivi è legato alla presenza di firewall su host remoti. Poiché Nagios non permette la scrittura libera sull'external command file, la comunicazione tra host remoti e il demone sul server centrale è resa possibile grazie ad un addon di Nagios, NSCA. Alessio Silvestro N46/247! 10

14 1.10 Elementi utili all'installazione Nagios non richiede particolari elementi per una corretta installazione. Richiede solo un server web installato sulla macchina, preferibilmente Apache, e la libreria gd di Thomas Boutell utilizzata per la grafica dell'interfaccia web 1.11 Interfaccia web Nagios offre una semplice interfaccia web, accessibile esclusivamente dal nodo centrale, che rappresenta un valido strumento di gestione dell infrastruttura di monitoraggio anche per utenti poco esperti del settore, rendendo immediate informazioni sulle performance e sui servizi dell intera rete. Di seguito verranno mostrati degli screenshot di particolari funzioni al fine di esplicarne le caratteristiche fondamentali. Viene riportata la semplice grafica che l interfaccia propone all utente; sono evidenziati (attraverso frecce rosse) alcuni punti trattati nel dettaglio successivamente. Figura 5:Home page interfaccia web Alessio Silvestro N46/247! 11

15 La schermata seguente mostra lo stato dei servizi monitorati sui diversi host connessi alla rete, specificando tra le varie informazioni l host sul quale viene effettuato il controllo e lo stato del servizio. Figura 6:Servizi monitorati interfaccia web L interfaccia web permette inoltre di creare report, come quelli mostrati nella seguente figura, per gli stati dei vari host. Sulla tabella vengono riportate le percentuali, relative all intera finestra di monitoraggio, dei vari stati susseguitisi. Figura 7: Report reperibilità degli host Alessio Silvestro N46/247! 12

16 Con pochi click è possibile avere un sommario dei problemi riscontrati mostrando, in particolare, per ogni servizio, lo stato e il tipo di stato che hanno messo in allerta il sistema. Se il problema è stato risolto, in cima alla lista presenta lo stato corretto. Figura 8: Sommario report Alessio Silvestro N46/247! 13

17 Capitolo 2 Plugin A differenza di tanti altri tool, Nagios non include alcun meccanismo concreto per il monitoraggio dei servizi. I veri artefici del monitoraggio sono i Nagios Plugin, ovvero script o eseguibili scritti da terzi in grado di monitorare host e servizi sulla rete. Figura 9:Plugin come livello astratto [3] I plugin agiscono come un livello astratto intermedio tra le richieste "logiche" presenti sul demone, gli host e i servizi monitorati. Alessio Silvestro N46/247! 14

18 Il vantaggio di questo tipo di architettura a plugin è la possibilità di monitorare qualsiasi cosa senza essere limitati alle funzioni presenti nel tool. Gli sviluppatori possono così concentrarsi solo sul fulcro dell infrastruttura di monitoraggio, lasciando a terzi la creazione di plugin. Nagios, inoltre, è totalmente all oscuro dell oggetto del monitoraggio e di conseguenza della sua struttura interna, garantendo così una certa riservatezza. Per creare un infrastruttura di monitoraggio completa bisogna installare Nagios-core congiuntamente ai suoi plugin, senza i quali il suo utilizzo risulterebbe vano.i plugin di Nagios offrono una svariata lista di controlli su servizi di base quali memoria usata, carico della cpu, etc. Nel caso piuttosto frequente in cui i plugin di base non dovessero soddisfare le esigenze del cliente, è possibile crearne di nuovi ad hoc. 2.1 Creazione di un plugin Nagios non vincola in alcun modo gli sviluppatori nella creazione dei plugin (script shell,c,perl,etc.) e dà solamente delle linee guida che gli sviluppatori devono seguire per la corretta integrazione nella piattaforma. Riportiamo di seguito due dei punti fondamentali per la corretta scrittura di un plugin: il plugin deve terminare con uno dei possibili valori di ritorno: Figura 10: Possbili valori di ritorno dei plugin [19] l'output del plugin deve essere al più 80 caratteri, rediretto verso lo STDOUT. A partire da Nagios 3, è possibile scrivere plugin che ritornano più linee di output (separate da una pipe), funzione utile nell uso dei plugin da linea di comando. Alessio Silvestro N46/247! 15

19 Capitolo 3 ESTENSIONI MODULARI Nagios presenta una struttura flessibile e facilmente ampliabile attraverso estensioni modulari o Addon. Questo permette di caricare solo le funzionalità necessarie, senza appesantire inutilmente il sistema, consentendo possibili estensioni future. Di seguito saranno trattate 3 tra le varie estensioni offerte da Nagios. 3.1 NRPE Nrpe (Nagios Remote Plugins Executor) permette l'esecuzione di plugin su macchine remote linux/unix. Nrpe, in particolare, sostituisce il metodo per l esecuzione di plugin remoti attraverso il plugin check_by_ssh, il quale crea connessioni sicure ssh per ogni check, introducendo un overhead che al crescere delle dimensioni delle sistema potrebbe risultare troppo oneroso. Nrpe è formato da due componenti: 1. Il plugin check_nrpe che risiede sulla macchina monitorante. 2. Il demone NRPE presente sulla macchina monitorata, dove saranno presenti, inoltre, i plugin. Quando Nagios ha bisogno di monitorare un servizio sulla macchina remota esegue il plugin check_nrpe, indicando il servizio richiesto check diretto. Il plugin check_nrpe contatta il demone nrpe sull'host remoto (opzionalmente tramite una connessione protetta Alessio Silvestro N46/247! 16

20 ssl). Il demone esegue il plugin appropriato al servizio richiesto (sull'host remoto), e ritorna i risultati al plugin check_nrpe.! Analisi di uno strumento per il monitoraggio di sistemi distribuiti Figura 11:Check diretti [3] E' inoltre possibile monitorare servizi pubblici e risorse su server remoti che non sono raggiungibili direttamente dalla macchina monitorante. Nel caso in cui una macchina host (dove risiede il demone nrpe) può comunicare con un server remoto inaccessibile dalla macchina monitorata, è possibile configurare il demone nrpe per permettere di monitorare il server indirettamente. In questo caso, quindi, il demone nrpe si comporta essenzialmente come un proxy e il check è definito indiretto. Figura 12: Check indiretti [3] Alessio Silvestro N46/247! 17

21 3.2 NSCA NSCA (Nagios Service Check Acceptor) è un addon di Nagios che permette di distribuire controlli su vari server e consente una comunicazione sicura tra loro. E composto da due parti: -il demone NSCA, presente sul server centrale, che ha il compito di ricevere e gestire i controlli ricevuti dagli host remoti; -SEND_NSCA, programma lato client utilizzato per inviare i controlli eseguiti in locale al server centrale. Figura 13:Check remoti NSCA [3] Nella pratica l uso di NSCA permette di distribuire i controlli su diversi server, in modo tale da alleggerire il carico di lavoro effettuato dal server di Nagios. L amministratore dovrà preventivamente dividere il carico di lavoro sui vari server, configurando adeguatamente sia il server centrale che i vari host Sicurezza e comunicazioni cifrate Un problema di fondamentale importanza nelle applicazioni distribuite è quello della sicurezza. Utenti maliziosi potrebbero modificare le informazioni inviate dai client NSCA per mascherare problemi presenti su client remoti, invalidando così lo scopo fondamentale nell uso di Nagios: fornire un azione tempestiva nel riparare i guasti. Oppure potrebbero costringere Nagios ad eseguire event handler (ad esempio il riavvio di Alessio Silvestro N46/247! 18

22 processi), in seguito a falsi allarmi, invalidando direttamente il servizio monitorato.le comunicazioni tra client e server devono quindi essere cifrate per garantire l integrità dei dati e l autenticità dei dati e degli host I passi della cifratura Quando un client vuole inviare risultati di check al server, invoca la funzione send_nsca, la quale usa un algoritmo di cifratura, deciso in fase di progettazione congiuntamente ad una password (presente nel file di configurazione send_nsca.cfg). Per garantire un ulteriore sicurezza sull integrità dei dati, la funzione send_nsca, prima della cifratura, esegue il CRC-32 dei pacchetti in modo tale da permettere al demone di scoprire eventuali modifiche dei dati da parti di terzi. Il demone, ricevuto il pacchetto, lo decifra utilizzando l algoritmo prestabilito utilizzando la password presente nel file nsca.cfg, ne calcola il CRC-32 del pacchetto decifrato e, se coincide con il CRC-32 ricevuto, salva il pacchetto come correttamente ricevuto. Nagios inoltre scarta tutti i pacchetti relativi a controlli non associati a nessuna definizione. In questo modo, anche nel caso in cui un utente malizioso venisse a conoscenza dei metodi di cifratura, dovrebbe indovinare i servizi associati per quel particolare host Replay Attack Un ulteriore tipologia di attacchi è rappresentata dai Replay Attack. Utenti maliziosi potrebbero intercettare e copiare i pacchetti inviati dal client nsca al server in un momento di quiete, per poi utilizzarli in futuro, in modo da mascherare situazioni di malfunzionamento, essendo però completamente all oscuro dei metodi di cifratura. Per evitare ciò il demone nsca genera una stringa e la invia al client. Questa stinga verrà utilizzata insieme alla password e all algoritmo di cifratura per cifrare i dati.viene generata una stringa diversa per ogni sessione temporale e viene inviata in chiaro essendo Alessio Silvestro N46/247! 19

23 singolarmente priva di informazioni utili. Quindi il pacchetto cifrato dipenderà dalla password, dall algoritmo e dalla stringa ricevuta. Un pacchetto cifrato con una stringa di una diversa sessione temporale sarà scartato dal server. L uso di NSCA è utile nell utilizzo dei check passivi su host remoti, ma presenta numerosi svantaggi: L amministratore deve configurare ogni controllo sia sul server che sull host, e deve tenere traccia della particolare distribuzione dei controlli sui diversi host. Nel caso in cui un server fallisca, tutti i controlli su quel determinato host andrebbero persi, costringendo l amministratore ad effettuare una redistribuzione manuale dei controlli sui rimanenti host. Gli host remoti comunicano con il server centrale tramite l external command file, generalmente di dimensioni limitate (all incirca 64 kb), il che limita il numero di richieste che contemporaneamente possono pervenire al server, ponendo un freno, così, alla reale scalabilità dell intera infrastruttura di monitoraggio. 3.3 DNX Dnx è un estensione modulare di Nagios che permette una redistribuzione dinamica dei carichi attraverso una rete di host remoti. Assicura che il lavoro sia distribuito in modo equo e uniforme tra i dnx host, chiamati worker. Diversi sono i vantaggi tratti dall utilizzo di questa soluzione. I cambiamenti nella configurazione del nodo centrale di Nagios sono minimi, per cui bisogna solo inserire una o due linee di codice nel file di configurazione, che permette di caricare il modulo NEB (Nagios Event Broker). Si ha la possibilità di aggiungere o rimuovere nodi a run time Alessio Silvestro N46/247! 20

24 senza la necessità di alcun cambiamento. La distribuzione dei carichi è dinamica, utile nel caso di guasti di nodi worker. Dnx bypassa l external command file per interfacciarsi con il demone, non limitando così la reale scalabilità dell intera infrastruttura. Figura 14 :Architettura DNX [6] Dnx è composto da 3 componenti fondamentali: il plugin Nagios Event Broker e il Dnx Server (presenti entrambi sui server) e il Dnx Client presente sui vari nodi worker. Si osserva di seguito il lavoro nel dettaglio di questi componenti attraverso lo studio di qualche grafico. Alessio Silvestro N46/247! 21

25 Figura 15: Schema di funzionamento server DNX [6] Nel grafico possiamo notare due zone, che evidenziano i compiti svolti dal demone di Nagios e quelli svolti dal plugin NEB. La coda a gestione fifo rappresenta l external command file, che riceve i risultati dei controlli dai plugin. Il demone di Nagios preleva i risultati dalla coda e li inserisce in un buffer circolare, (successivamente gestito) e, eventualmente, vengono effettuati ulteriori controlli su tali risultati. Alessio Silvestro N46/247! 22

26 3.3.1 NEB(Nagios Event Broker) Il plugin NEB crea 4 thread: Dispatcher: ha il compito di assegnare ad ogni richiesta dei nodi worker un job e inviare loro i relativi comandi; Collector: riceve i risultati dei comandi eseguiti dai nodi worker, bypassando la coda fifo, e verifica se è presente un job relativo ai dati ricevuti e solo allora inserisce i risultati nel buffer circolare; Timer. verifica se ogni job ha un corrispettivo nel buffer circolare e, in caso affermativo, controlla se i risultati sono arrivati in tempo; Register: ha il compito di ricevere le richieste di job inviati dai nodi worker e inserirli nella coda delle richieste. Figura 16: Schema di funzionamento client DNX [6] Alessio Silvestro N46/247! 23

27 Il dnx client crea almeno 3 thread: -Client Agent -Work Load Manager -Almeno un Service thread Il Work Load Manager è l elemento che conferisce dinamicità e flessibilità a DNX. Presente su ogni nodo worker, a seconda del carico di lavoro crea e distrugge service thread che invieranno richieste di job al server, ovvero richiedono lavoro. Questo metodo permette una distribuzione dei carichi -equa, in quanto ogni nodo worker richiede solo la quantità di lavoro che riesce a gestire; -flessibile, perché un nodo worker può diminuire la richiesta di lavoro in caso di carico eccessivo, distruggendo Service thread, senza intaccare l attività di monitoraggio; -dinamica,perché il carico verrebbe redistribuito equamente sui nodi worker rimanenti nel caso in cui un nodo worker dovesse essere non utilizzabile, rischedulando i check non eseguiti sul nodo in questione, rintracciati dal timer thread; Nel caso limite in cui dovessero essere inutilizzabili tutti i nodi worker, il demone di Nagios si comporterebbe come se il modulo Neb non fosse mai stato caricato, quindi incaricandosi di tutti i controlli. Alessio Silvestro N46/247! 24

28 Capitolo 4 Cloud computing In informatica il termine Cloud Computing indica un insieme di tecnologie, offerte tipicamente da un service provider, che consente agli utenti finali di archiviare informazioni, reperibili da un qualsiasi punto di accesso alla rete (ad esempio Google Documents) e/o sfruttare risorse computazionali distribuite e virtualizzate in rete. Risulta altamente diffuso oggi per la sua flessibilità e la capacità di adattarsi a scenari in continua evoluzione e trasformazione, quali quelli dell attuale industria ICT. Rappresenta, secondo la visione del Reliabel Adaptive Distributed Systems Laboratory dell università di Berkeley[ 2 ], una grande opportunità per le aziende, in quanto riduce i rischi nell investimento di capitali in infrastrutture informatiche e permette ad esse di sfruttare le migliori tecnologie presenti sul mercato. Secondo la definizione del NIST [ 3 ](National Institute of Standard and Tecnology) degli Stati Uniti, il cloud computing è un modello atto a garantire l accesso su rete in modo universale, comodo e on-demand a un insieme condiviso di risorse di calcolo configurabili [ 2 ] Above the Cloud: A berkeley View of Cloud Computing UC Berkeley Reliable Adaptive Distributed Systems Laboratory 10/2/09 Michael Armbrust, Armando Fox, Rean Griffith, Anthony D. Joseph, Randy Katz,Andy Konwinski, Gunho Lee, David Patterson,Ariel Rabkin, Ion Stoica, and Matei Zaharia [ 3 ] The NIST Definition of Cloud Computing Peter Mell and Tim Grance Version 15, Alessio Silvestro N46/247! 25

29 (ad esempio reti,server storage e applicazioni), che possono essere rapidamente assegnate e rilasciate, con minimi sforzi di gestione o interazione da parte del provider dei servizi. Il termine Cloud vuole sottolineare la condizione dell utente finale, il quale sfrutta tali risorse rimanendo completamente all oscuro dell effettiva dislocazione delle risorse su rete. Figura 17:Cloud Computing come nuvola [14] 4.1 MODELLI DI SERVIZIO Un architettura di Cloud Computing può offrire fondamentalmente tre tipologie di servizi: SaaS(Software as a Service) Al cliente viene offerta la possibilità di utilizzare applicazioni del provider, residenti su di un infrastruttura di Cloud. Le applicazioni in questione sono accessibili tramite un web browser, però l utente non gestisce l infrastruttura sottostante in alcun modo (ad esempio Alessio Silvestro N46/247! 26

30 impostazioni di rete,sistema operativo, etc.) ad eccezione di alcune configurazioni utili all applicazione fornita dal provider.! Analisi di uno strumento per il monitoraggio di sistemi distribuiti PaaS(Platform as a Service) Questo tipo di servizio permette al cliente l installazione di applicazioni proprietarie (anche a fini commerciali), create con tecnologie supportate dall infrastruttura in questione (ad esempio linguaggi di programmazione). In questo scenario l utente ha pieno controllo delle applicazioni da lui installate e possibilmente anche delle impostazioni di sistema utili al corretto funzionamento delle applicazioni stesse IaaS (Infrastructure as a Service) Il servizio offerto al cliente consiste nel riservargli l utilizzo di risorse di calcolo, di rete e di archiviazione. Il cliente è all oscuro di tutta l infrastruttura reale sottostante, grazie al massiccio impiego delle moderne tecniche di virtualizzazione, utilizzate in tutte le infrastrutture che seguono il modello Cloud. Il cliente ha pieno controllo delle applicazioni e del sistema operativo presente sui server, e un limitato controllo sui dispositivi di rete (ad esempio firewall), mentre non gestisce affatto l infrastruttura sottostante (a lui totalmente o parzialmente sconosciuta). 4.2 OpenStack OpenStack è un progetto open source per il Cloud Computing IaaS nato nel 2010 da una collaborazione tra RackSpace e la Nasa, successivamente affiancate da più di 100 aziende tra cui Citrix Systems, Dell, AMD, Intel, Nec, Linux, Hp e Cisco. A partire dalla versione Alessio Silvestro N46/247! 27

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

MODULO PER LA GESTIONE DEI RESI

MODULO PER LA GESTIONE DEI RESI MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Scalabilità, Controllo distribuito e Console multiple

Scalabilità, Controllo distribuito e Console multiple Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software

Volume GESTFLORA. Gestione aziende agricole e floricole. Guidaall uso del software Volume GESTFLORA Gestione aziende agricole e floricole Guidaall uso del software GESTIONE AZIENDE AGRICOLE E FLORICOLE Guida all uso del software GestFlora Ver. 2.00 Inter-Ware Srl Viadegli Innocenti,

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Linux nel calcolo distribuito

Linux nel calcolo distribuito openmosix Linux nel calcolo distribuito Dino Del Favero, Micky Del Favero dino@delfavero.it, micky@delfavero.it BLUG - Belluno Linux User Group Linux Day 2004 - Belluno 27 novembre openmosix p. 1 Cos è

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

GESTIONE MANUTENZIONI

GESTIONE MANUTENZIONI GESTIONE MANUTENZIONI OGGETTO: Software Gestionale per l organizzazione gli interventi di manutenzione/riparazioni nelle Strutture di competenza dell Ente. STRUTTURA MODULARE: Il gestionale è composto

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI.

PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI. Allegato 1) PROCEDURA APERTA PER L AFFIDAMENTO DELLA REALIZZAZIONE DI UN APP PER LA PRENOTAZIONE DELLE PRESTAZIONI SANITARIE E SERVIZI CONNESSI Allegato tecnico Introduzione Si richiede di realizzare una

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

MODULO 5 Appunti ACCESS - Basi di dati

MODULO 5 Appunti ACCESS - Basi di dati MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6

Finalità della soluzione... 3. Schema generale e modalità d integrazione... 4. Gestione centralizzata in TeamPortal... 6 Finalità della soluzione... 3 Schema generale e modalità d integrazione... 4 Gestione centralizzata in TeamPortal... 6 Dati gestiti dall Anagrafica Unica... 8 Gestione anagrafica... 9 Storicizzazione...

Dettagli

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN D. Salomoni Davide.Salomoni@cnaf.infn.it INFN-CNAF CdC CNAF, 16/11/2009 D. Salomoni (INFN-CNAF) WNoD: Virtualizzazione, Grid e Cloud

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli