Intranet: progettazione e capacity planning 4 Case Studies
|
|
- Ignazio Carraro
- 8 anni fa
- Visualizzazioni
Transcript
1 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 1/66 Intranet: progettazione e capacity planning 4 Case Studies 16/0 /03/04
2 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 2/66 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni svolte capacity planning di una intranet classi di utenti, workload, previsione delle prestazioni download http con connessioni parallele connessioni parallele TCP, influenza sulle prestazioni intranet con http proxy influenza hit rate http proxy sulle prestazioni
3 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 3/66 intranet per redazione giornalistica architettura principali componenti funzioni svolte
4 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 4/66 profilo aziendale l attività svolta è di tipo giornalistico (redazionale) l è una funzione strategica per l azienda serve per gestire il flusso di notizie e gli articoli realizzati dai collaboratori (in sede e fuori sede) i dipendenti devono avere ampie possibilità di collegamenti dall esterno ai servizi aziendali attività del sito web svolgere e-business vendendo gli articoli realizzati dai propri giornalisti (accessi liberi) fare da repository per gli articoli disponibili per realizzare giornali, riviste, rassegne stampa (accessi riservati ai dipendenti) sul sito FTP risiedono vecchi articoli, riviste e libri distribuiti free
5 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 5/66 esigenze aziendali i dipendenti autorizzati devono accedere dall esterno ai propri sistemi (tutti hanno indirizzi IP pubblici statici) e alle proprie mailbox (sul mail server) alcuni dipendenti autorizzati devono avere connettività dall esterno sui propri sistemi anche con il controllo di una shell garantire la continuità dei servizi (24x7) fornire il massimo livello di protezione contro virus ed altre problematiche di sicurezza permettere ai visitatori esterni (da Internet) l accesso libero ai server pubblici Web e FTP limitatezza economica
6 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 6/66 capacità i dipendenti sono 800 (200 interni e 600 esterni) dimensioni delle mailboxes: default 200 MB in base a verifiche fatte sulla propria utenza, si prevedono 1000 visitatori al giorno al sito Web funzionalità del sito Web: sistema di autenticazione, e-commerce di fotografie, brevi filmati, articoli, editoriali e gestione dei relativi database in base a verifiche fatte sulla propria utenza, si prevedono 400 visitatori al giorno al sito FTP funzionalità del sito FTP (download di articoli e documenti vari)
7 architettura impianto G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 7/66 application server privato db server privato file server privato ISDN dipendenti interni UPS Fast Ethernet 100 Mbps (PRIVATA)... Firewall Fast Ethernet 100 Mbps (PUBBLICA - DMZ) coll.seriale collaboratori esterni - visitatori - clienti Mail gateway (SMTP) Mail server main collegamento SCSI Storage server condiviso Mail server hot standby fail over Web server pubblico FTP server pubblico
8 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 8/66 firewall (1) filtra gli accessi con Access Control List permette connessioni entranti su un insieme di porte preassegnate ai server dell azienda; i server hanno indirizzi IP pubblici permette l accesso ad alcune porte prefissate per svolgere le funzioni del server FTP (sia attivo sia passivo) Cisco 6500 Catalyst ( 30 KEuro)
9 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 9/66 firewall (2) filtraggio di tipo statefull: connection tracking (ad esempio, abilita in modo dinamico le connessioni sui dati FTP, tiene conto delle sequenze tra i pacchetti SYN, può autorizzare i pacchetti solo se la connessione è già stata stabilita, etc.) filtraggio di tipo stateless: esempio, apri le porte da 8000 a 8100 con UDP e solo in ingresso porta in ingresso sul Mail gateway accetta connessioni in ingresso su porte/macchine autorizzate
10 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 10/66 Mail gateway controlli in ingresso: ricezione, controlli antivirus e antispam, gestione blacklist (se gli indirizzi IP dei sender sono in una black list le relative mail possono essere rifiutate) controlli antivirus su mail in uscita backup per il mail server: quando il mail server è down tiene in coda per x giorni le mail in arrivo SMTP Simple Mail Transfer Protocol (protocollo standard di di Internet) server biprocessore, Gnu Linux ( 5KEuro)
11 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 11/66 Mail server (primario) gestione delle mailbox ( 800): memorizzazione su Storage server, inbox, folder, copie sent, deleted,... gestisce i protocolli di connessione IMAP, POP, con o senza SSL (per connessioni dall esterno è forzato) svolge le funzioni di LDAP server secondario (replica per motivi di back up, sicurezza, continuità del servizio) ha un collegamento seriale diretto con un Mail server secondario (in hot standby) ed un collegamento parallelo con lo Storage server (condiviso con il Mail server secondario, un solo server accede per volta) è sulla rete esterna perchè i dipendenti devono poter accedere dall esterno per il controllo delle mailbox server con Gnu Linux ( 5KEuro)
12 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 12/66 collegamenti tra i Mail server seriale serve per conoscere lo stato dei due server e, in caso di guasto, per decidere quale sistema deve garantire il servizio (cioè montare il file system) è un sistema di comunicazione solido e indipendente dalle connessioni Ethernet (funziona anche se si verifica un crash sullo stack TCP/IP) è sufficientemente veloce ( 115Kbps) in relazione4 ai pochi dati scambiati SCSI connessione SCSI U160 (160 Mbps) serve per operare sullo Storage server condiviso è economico rispetto ad altri sistemi (SAN Storage Area Network, NAS Network Attached Storage)
13 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 13/66 Mail server (secondario) funziona in modalità fail over (hot standby): è sempre sincronizzato col primario, confronta il suo stato con quello del primario attraverso un collegamento seriale diretto (continuità del servizio) in ogni momento è in grado di prendere il controllo dello Storage server (in alternativa al Mail server primario) attraverso un collegamento SCSI gestisce i protocolli IMAP (porta 143), POP (porta 110) con o senza SSL (porte 995 e 993) svolge funzioni di LDAP (Lightweight Directory Access Protocol) server primario: assegnazione di nuovi account, gestione delle autorizzazioni, autenticazione degli account e delle pwd server con Gnu Linux ( 4KEuro)
14 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 14/66 Storage server è costituito da dischi RAID (continuità del servizio e prestazioni elevate) sui quali vengono memorizzate tutte le mailbox dischi RAID livello 5: 3 da 72 GB l uno, lo spazio utile per i dati è 140 GB poichè l equivalente di un disco viene utilizzato per i dati ridondanti è condiviso tra i due Mail server entrambi collegati con connessione SCSI (in ogni momento possono prendere il controllo del server uno o l altro) è uno Storage JBOD Dell ( 9KEuro) e può avere sino a 8 dischi, per una capacità totale di oltre 1 TB
15 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 15/66 Web server svolge le funzioni di repository per articoli, news, documenti, libri che vengono venduti con tecniche di e- business (parte pubblica) contiene una parte privata (con accessi limitati ai dipendenti) sulla quale vengono memorizzati articoli ed altro materiale che viene utilizzato dalla redazione per la realizzazione di giornali, riviste e libri dell azienda permette anche l accesso ai dipendenti tramite shell con l utilizzo di ssh (parte privata) supporta php, servlet, JSP, e i database mysql, Postgresql, Oracle con JDBC/ODBC è un server Apache 1.3 con Gnu Linux ( 6KEuro)
16 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 16/66 FTP server (nella DMZ) svolge le funzioni di repository per articoli, news, documenti, libri che vengono distribuiti free (parte pubblica) ha anche una parte privata (con accessi limitati ai dipendenti) gestita con SFTP (secure FTP) ha una grossa quantità storage su disco in quanto svolge anche la funzioni di mirror per i siti più richiesti ospita anche le shell degli utenti server con Gnu Linux ( 10 KEuro) e può avere sino a 1.8 TB (attualmente ha 5 dischi da 73 GB)
17 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 17/66 UPS server serve per garantire la continuità del servizio a fronte di brevi cadute della rete elettrica è in grado di alimentare tutte le apparecchiature per 30 minuti, oltre tale periodo effettua lo shutdown clean delle macchine per motivi di continuità del servizio sono stati duplicati tutti i cavi elettrici che connettono l UPS con le apparecchiature segnali mandati da UPS ai vari sistemi per il monitoraggio del loro stato (trap SNMP) costa 4KEuro ed ha 10KVA di potenza
18 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 18/66 rete e evoluzioni infrastruttura di rete Fast Ethernet a 100 Mbps la connessione con Internet è a 70 Mbps 15 canali ISDN (30 linee) (1/2 primario, che ha 30 canali) per connessioni esterne (controlli di sicurezza con login e callback dal sistema) ( 20KEuro) evoluzioni per motivi di efficienza e di sicurezza, suddividere fisicamente la intranet in due parti (una pubblica ed una privata) installando un secondo firewall realizzare delle VPN
19 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 19/66 capacity planning di una intranet struttura della intranet il workload (classi di utenti) prestazioni al variare del mix di utenti bottleneck
20 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 20/66 caratteristiche generali intranet aziendale costituita da: vari server (http, Web, DB, FTP, , proxy) una Zona Demilitarizzata (2 firewall) due lan (Ethernet 100 Mbps) due tipi di utenti interni esterni
21 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 21/66 principali componenti della intranet intranet DB server internal Web server SMTP server firewall SMTP server external Web server mobile users... Ethernet 100 Mbps Ethernet 100 Mbps... internal users HTTP proxy internal router FTP server external router Internet... trusted customers PRIVATE DMZ
22 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 22/66 il workload utenti esterni mobili (venditori, personale dell azienda) trusted (clienti registrati, http dinamiche) utenti interni intranet con accessi limitati ai server interni all azienda (hit sul proxy) Internet con accessi ad internet (miss sul proxy)
23 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 23/66 utenti esterni mobili: flusso degli accessi intranet firewall utenti mobili PRIVATE DMZ Internet
24 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 24/66 utenti esterni registrati (trusted( trusted) intranet firewall utenti trusted PRIVATE DMZ Internet
25 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 25/66 utenti interni con accessi ai server interni intranet firewall intranet PRIVATE DMZ Internet...
26 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 26/66 utenti interni con accessi a Internet intranet firewall internet PRIVATE DMZ Internet...
27 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 27/66 distribuzione del carico sui componenti intranet proxy Internet mobile trusted int. LAN X X X X X int. Web serv. X X X X int. serv. X X X X X http proxy X X DB serv. X X X X X int. router X X X ext. LAN X X X ext. Web serv. X X X ext. FTP serv. X X X ext. serv. X X X ext. router X X X Internet X X X
28 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 28/66 richieste di servizio Intranet Proxy No Proxy Mobile Clients Int. LAN 0,01 0,01 0,01 0,01 0,01 Ext. LAN 0,00 0,00 0,01 0,01 0,01 Int. FW 0,00 0,00 0,02 0,12 0,12 Ext.FW 0,00 0,00 0,02 0,12 0,12 Int. Mail 0,08 0,08 0,08 0,08 0,08 Ext. Mail 0,04 0,04 0,04 0,12 0,08 Ext. Ftp 0,08 0,00 0,00 0,08 0,32 Int. Web 0,22 0,10 0,10 0,15 0,15 Ext. Web 0,00 0,00 0,30 0,15 0,35 DB 0,22 0,15 0,12 0,10 0,10 Proxy 0,05 0,30 0,15 0,10 0,10
29 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 29/66 modello della intranet intranet SMTP server firewall trusted customers HTTP proxy SMTP server. DB server FTP server. internal users. Web server Web server Internet.. mobile users. internal LAN internal router external LAN external router
30 utilizzo dei componenti G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 30/66 ext. Web int. Web Results analysis (1) proxy DB ext. ftp int. mail ext. mail
31 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 31/ utenti: variazione del population mix bottleneck 1 Utilizzo 0,8 0,6 0,4 0,2 Int. Web Ext. Web DB Proxy utenti interni (% sul totale)
32 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 32/66 download http con connessioni parallele connessioni parallele TCP influenza sulle prestazioni
33 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 33/66 download di una pagina,, HTTP browser download Z=0 1 S=0.1s S=0.8sec 10 S=0.8sec 2 TCP connection S=0.8sec N = 3 jobs,, 3 connessioni parallele, 30 oggetti per pagina 5 KB per oggetto, download bandwidth 5 Kbps
34 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 34/66 tempo teorico minimo 8 sec browser TCP connection s TCP connection 2 TCP connection 3 tempo di download minimo 11.1 sec R min seq = (0.8 x 10) x x 31= 27.1 sec R min par = (0.8 x 10) x 31= 11.1 sec
35 tempo di download della pagina G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 35/66 tempo di download [sec] ,36 27, ,2 38, coefficiente di variazione (dev.std std.. / media)
36 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 36/66 utilizzo medio connessioni utilizzo connessione 0,650,64 0,6 0,55 0,5 0,45 0,4 0,35 0,35 0,31 0,31 0,3 0,3 0,3 0,29 0, coefficiente di variazione (dev.std std.. / media)
37 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 37/66 intranet con http proxy influenza hit rate http proxy sulle prestazioni
38 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 38/66 architettura Internet WWW server FTP server mail server news server LAN pubblica (DMZ) router interno router esterno printer server Domain Name Server HTTP proxy FTP proxy telnet proxy DBMS server LAN privata WWW server PC client interno PC client interno workstation
39 parametri Nome del componente Internet LAN Esterna LAN Interna HTTP Proxy Web Interno Descrizione E la grande rete, comprensiva di tutti i siti Web raggiungibili da un generico utente. E il backbone di rete che implementa la DMZ. Abbiamo scelto una Ethernet a 10 Mbps. E il backbone di rete aziendale al quale sono connesse tutte le stazioni server e client dell impresa. Anche qui, abbiamo scelto una Ethernet a 10 Mbps. E il calcolatore che fa da application gateway per il protocollo HTTP. Qui vengono memorizzate le pagine HTML. E il sito Web dell azienda accessibile solo dagli utenti interni all azienda stessa. Nome della classe Nome simbolico Descrizione RICH Richiesta HTTP di una pagina HTML Una richiesta è un pacchetto di 1500 byte PAGE Pagina HTML risultato di una richiesta HTTP Una pagina è un frame di 150 Kbyte NEWPAGE Pagina HTML acquisita dal sistema tramite un accesso ad Internet Una pagina è un frame di 150 Kbyte G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 39/66
40 modello del flusso del traffico HTTP G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 40/66
41 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 41/66 parametri esperimento 1 Nome grandezza Valori Commenti Numero di Client da 1 a 146 step 5 Questo è l unico parametro variabile nell esperimento Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy 5%, 50% ed 80% Ad ogni valore corrisponde una distinta esec. della simulazione Tempo di servizio HTTP 1 sec. Per job di classe RICH Proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale
42 parametri esperimento 2 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 42/66 Nome grandezza Valori Commenti Numero di Client 80, 120 e 145 Ad ogni valore corrisponde una distinta esec. della simulazione Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy da 14% a 60% Questo è l unico parametro variabile nel sistema Tempo di servizio HTTP 1 sec. Per job di classe RICH proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale
43 esp.1, utilizzi: : hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 43/66 http proxy web interno
44 esp.1, utilizzi: : hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 44/66 http proxy web interno
45 esp.1, utilizzi: : hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 45/66 http proxy web interno
46 esp.1, num. client: hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 46/66 internet http proxy
47 esp.1, num. client: hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 47/66 http proxy internet
48 esp.1, num. client: hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 48/66 http proxy internet
49 esp.1, tempi di risposta: : hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 49/66 internet http proxy
50 esp.1, tempi di risposta: : hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 50/66 internet http proxy
51 esp.1, tempi di risposta: : hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 51/66 internet http proxy
52 esp.2, utilizzi: : 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 52/66 http proxy web interno
53 esp.2, utilizzi: : 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 53/66 http proxy web interno
54 esp.2, utilizzi: : 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 54/66 http proxy web interno
55 esp.2, num. client: 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 55/66 internet http proxy
56 esp.2, num. client: 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 56/66 internet http proxy
57 esp.2, num. client: 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 57/66 http proxy internet
58 esp.2, tempi di risposta: : 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 58/66 internet http proxy
59 esp.2, tempi di risposta: : 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 59/66 internet http proxy
60 esp.2, tempi di risposta: : 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 60/66 internet http proxy
61 esp.1, tempi di risposta aggregati: : hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 61/66 ric.esterna no cache ric.esterna con cache
62 esp.1, tempi risposta aggregati: : hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 62/66 ric.esterna no cache ric.esterna con cache
63 esp.1, tempi risposta aggregati: : hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 63/66 ric.esterna no cache ric.esterna con cache
64 esp.2, tempi risposta aggregati: : 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 64/66 ric.esterna no cache ric.esterna con cache
65 esp.2, tempi risposta aggregati: : 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 65/66 ric.esterna no cache ric.esterna con cache
66 esp.2, tempi risposta aggregati: : 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 66/66 ric.esterna no cache ric.esterna con cache
Intranet: progettazione e capacity planning
Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliReti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario
Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliEsercizio progettazione rete ex-novo
Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliDATABASE IN RETE. La gestione informatizzata di un Centro Cefalee
DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere
DettagliSistema di Gestione dei Contenuti Multimediali
Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi
DettagliMail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo
Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias
DettagliTecnologia ed Evoluzione
Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo
DettagliInternet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita
Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliIl servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti:
Servizio di accesso ad internet mediante satellite Informazioni Tecniche Rete-Tel fornisce i servizi di accesso ad Internet via satellite utilizzando le infrastrutture tecnologiche di Eutelsat che eroga
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliLaboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliInternetworking per reti aziendali
Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione
Dettagli< Torna ai Corsi di Informatica
< Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliInterNet: rete di reti
Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliReti Informatiche. dott. Andrea Mazzini
Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliReti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web
Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer
DettagliREGIONE BASILICATA UFFICIO S. I. R. S.
UFFICIO S. I. R. S. INFRASTRUTTURA TECNOLOGICA TARGET PREVISTA PER IL NUOVO SI.HR SISTEMA INFORMATIVO PER L AREA RISORSE UMANE Pagina i di 11 Indice Controllo
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliIndirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato
Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliRealizzazione di una rete dati IT
Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliAllo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.
Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso
DettagliLa rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin
La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliInstallazione di GFI LANguard Network Security Scanner
Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliNAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.
e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliSupervisione Impianti
Architettura di Sistema -TCP/IP -Embedded WEB -Internet - Supervisione Impianti Embedded :: Intranet or WAN L unità /WEB possiede una partizione di memoria dove ricoverare i dati di funzionamento organizzati
DettagliC) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)
PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliInfrastrutture e Architetture di sistema
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliVIPA 900-2E641 PSTN VPN
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E641 PSTN VPN Requisiti hardware: Dispositivo VIPA 900-2E641 PSTN VPN con versione di firmware almeno 6_1_s2. Cavo telefonico e linea analogica. Requisiti
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliDomanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4
Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliModelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
Dettaglicomponenti dei ritardi
Lezione 3 componenti dei ritardi WS Performance: Web Processing Network Delays Contenuti server software hardware applications network bandwidth infrastructures B offre servizi di pagamento sul Web attraverso
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliLAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE
MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliUtilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche
DettagliSommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli
Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
Dettagli