Intranet: progettazione e capacity planning 4 Case Studies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Intranet: progettazione e capacity planning 4 Case Studies"

Transcript

1 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 1/66 Intranet: progettazione e capacity planning 4 Case Studies 16/0 /03/04

2 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 2/66 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni svolte capacity planning di una intranet classi di utenti, workload, previsione delle prestazioni download http con connessioni parallele connessioni parallele TCP, influenza sulle prestazioni intranet con http proxy influenza hit rate http proxy sulle prestazioni

3 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 3/66 intranet per redazione giornalistica architettura principali componenti funzioni svolte

4 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 4/66 profilo aziendale l attività svolta è di tipo giornalistico (redazionale) l è una funzione strategica per l azienda serve per gestire il flusso di notizie e gli articoli realizzati dai collaboratori (in sede e fuori sede) i dipendenti devono avere ampie possibilità di collegamenti dall esterno ai servizi aziendali attività del sito web svolgere e-business vendendo gli articoli realizzati dai propri giornalisti (accessi liberi) fare da repository per gli articoli disponibili per realizzare giornali, riviste, rassegne stampa (accessi riservati ai dipendenti) sul sito FTP risiedono vecchi articoli, riviste e libri distribuiti free

5 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 5/66 esigenze aziendali i dipendenti autorizzati devono accedere dall esterno ai propri sistemi (tutti hanno indirizzi IP pubblici statici) e alle proprie mailbox (sul mail server) alcuni dipendenti autorizzati devono avere connettività dall esterno sui propri sistemi anche con il controllo di una shell garantire la continuità dei servizi (24x7) fornire il massimo livello di protezione contro virus ed altre problematiche di sicurezza permettere ai visitatori esterni (da Internet) l accesso libero ai server pubblici Web e FTP limitatezza economica

6 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 6/66 capacità i dipendenti sono 800 (200 interni e 600 esterni) dimensioni delle mailboxes: default 200 MB in base a verifiche fatte sulla propria utenza, si prevedono 1000 visitatori al giorno al sito Web funzionalità del sito Web: sistema di autenticazione, e-commerce di fotografie, brevi filmati, articoli, editoriali e gestione dei relativi database in base a verifiche fatte sulla propria utenza, si prevedono 400 visitatori al giorno al sito FTP funzionalità del sito FTP (download di articoli e documenti vari)

7 architettura impianto G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 7/66 application server privato db server privato file server privato ISDN dipendenti interni UPS Fast Ethernet 100 Mbps (PRIVATA)... Firewall Fast Ethernet 100 Mbps (PUBBLICA - DMZ) coll.seriale collaboratori esterni - visitatori - clienti Mail gateway (SMTP) Mail server main collegamento SCSI Storage server condiviso Mail server hot standby fail over Web server pubblico FTP server pubblico

8 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 8/66 firewall (1) filtra gli accessi con Access Control List permette connessioni entranti su un insieme di porte preassegnate ai server dell azienda; i server hanno indirizzi IP pubblici permette l accesso ad alcune porte prefissate per svolgere le funzioni del server FTP (sia attivo sia passivo) Cisco 6500 Catalyst ( 30 KEuro)

9 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 9/66 firewall (2) filtraggio di tipo statefull: connection tracking (ad esempio, abilita in modo dinamico le connessioni sui dati FTP, tiene conto delle sequenze tra i pacchetti SYN, può autorizzare i pacchetti solo se la connessione è già stata stabilita, etc.) filtraggio di tipo stateless: esempio, apri le porte da 8000 a 8100 con UDP e solo in ingresso porta in ingresso sul Mail gateway accetta connessioni in ingresso su porte/macchine autorizzate

10 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 10/66 Mail gateway controlli in ingresso: ricezione, controlli antivirus e antispam, gestione blacklist (se gli indirizzi IP dei sender sono in una black list le relative mail possono essere rifiutate) controlli antivirus su mail in uscita backup per il mail server: quando il mail server è down tiene in coda per x giorni le mail in arrivo SMTP Simple Mail Transfer Protocol (protocollo standard di di Internet) server biprocessore, Gnu Linux ( 5KEuro)

11 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 11/66 Mail server (primario) gestione delle mailbox ( 800): memorizzazione su Storage server, inbox, folder, copie sent, deleted,... gestisce i protocolli di connessione IMAP, POP, con o senza SSL (per connessioni dall esterno è forzato) svolge le funzioni di LDAP server secondario (replica per motivi di back up, sicurezza, continuità del servizio) ha un collegamento seriale diretto con un Mail server secondario (in hot standby) ed un collegamento parallelo con lo Storage server (condiviso con il Mail server secondario, un solo server accede per volta) è sulla rete esterna perchè i dipendenti devono poter accedere dall esterno per il controllo delle mailbox server con Gnu Linux ( 5KEuro)

12 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 12/66 collegamenti tra i Mail server seriale serve per conoscere lo stato dei due server e, in caso di guasto, per decidere quale sistema deve garantire il servizio (cioè montare il file system) è un sistema di comunicazione solido e indipendente dalle connessioni Ethernet (funziona anche se si verifica un crash sullo stack TCP/IP) è sufficientemente veloce ( 115Kbps) in relazione4 ai pochi dati scambiati SCSI connessione SCSI U160 (160 Mbps) serve per operare sullo Storage server condiviso è economico rispetto ad altri sistemi (SAN Storage Area Network, NAS Network Attached Storage)

13 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 13/66 Mail server (secondario) funziona in modalità fail over (hot standby): è sempre sincronizzato col primario, confronta il suo stato con quello del primario attraverso un collegamento seriale diretto (continuità del servizio) in ogni momento è in grado di prendere il controllo dello Storage server (in alternativa al Mail server primario) attraverso un collegamento SCSI gestisce i protocolli IMAP (porta 143), POP (porta 110) con o senza SSL (porte 995 e 993) svolge funzioni di LDAP (Lightweight Directory Access Protocol) server primario: assegnazione di nuovi account, gestione delle autorizzazioni, autenticazione degli account e delle pwd server con Gnu Linux ( 4KEuro)

14 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 14/66 Storage server è costituito da dischi RAID (continuità del servizio e prestazioni elevate) sui quali vengono memorizzate tutte le mailbox dischi RAID livello 5: 3 da 72 GB l uno, lo spazio utile per i dati è 140 GB poichè l equivalente di un disco viene utilizzato per i dati ridondanti è condiviso tra i due Mail server entrambi collegati con connessione SCSI (in ogni momento possono prendere il controllo del server uno o l altro) è uno Storage JBOD Dell ( 9KEuro) e può avere sino a 8 dischi, per una capacità totale di oltre 1 TB

15 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 15/66 Web server svolge le funzioni di repository per articoli, news, documenti, libri che vengono venduti con tecniche di e- business (parte pubblica) contiene una parte privata (con accessi limitati ai dipendenti) sulla quale vengono memorizzati articoli ed altro materiale che viene utilizzato dalla redazione per la realizzazione di giornali, riviste e libri dell azienda permette anche l accesso ai dipendenti tramite shell con l utilizzo di ssh (parte privata) supporta php, servlet, JSP, e i database mysql, Postgresql, Oracle con JDBC/ODBC è un server Apache 1.3 con Gnu Linux ( 6KEuro)

16 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 16/66 FTP server (nella DMZ) svolge le funzioni di repository per articoli, news, documenti, libri che vengono distribuiti free (parte pubblica) ha anche una parte privata (con accessi limitati ai dipendenti) gestita con SFTP (secure FTP) ha una grossa quantità storage su disco in quanto svolge anche la funzioni di mirror per i siti più richiesti ospita anche le shell degli utenti server con Gnu Linux ( 10 KEuro) e può avere sino a 1.8 TB (attualmente ha 5 dischi da 73 GB)

17 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 17/66 UPS server serve per garantire la continuità del servizio a fronte di brevi cadute della rete elettrica è in grado di alimentare tutte le apparecchiature per 30 minuti, oltre tale periodo effettua lo shutdown clean delle macchine per motivi di continuità del servizio sono stati duplicati tutti i cavi elettrici che connettono l UPS con le apparecchiature segnali mandati da UPS ai vari sistemi per il monitoraggio del loro stato (trap SNMP) costa 4KEuro ed ha 10KVA di potenza

18 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 18/66 rete e evoluzioni infrastruttura di rete Fast Ethernet a 100 Mbps la connessione con Internet è a 70 Mbps 15 canali ISDN (30 linee) (1/2 primario, che ha 30 canali) per connessioni esterne (controlli di sicurezza con login e callback dal sistema) ( 20KEuro) evoluzioni per motivi di efficienza e di sicurezza, suddividere fisicamente la intranet in due parti (una pubblica ed una privata) installando un secondo firewall realizzare delle VPN

19 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 19/66 capacity planning di una intranet struttura della intranet il workload (classi di utenti) prestazioni al variare del mix di utenti bottleneck

20 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 20/66 caratteristiche generali intranet aziendale costituita da: vari server (http, Web, DB, FTP, , proxy) una Zona Demilitarizzata (2 firewall) due lan (Ethernet 100 Mbps) due tipi di utenti interni esterni

21 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 21/66 principali componenti della intranet intranet DB server internal Web server SMTP server firewall SMTP server external Web server mobile users... Ethernet 100 Mbps Ethernet 100 Mbps... internal users HTTP proxy internal router FTP server external router Internet... trusted customers PRIVATE DMZ

22 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 22/66 il workload utenti esterni mobili (venditori, personale dell azienda) trusted (clienti registrati, http dinamiche) utenti interni intranet con accessi limitati ai server interni all azienda (hit sul proxy) Internet con accessi ad internet (miss sul proxy)

23 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 23/66 utenti esterni mobili: flusso degli accessi intranet firewall utenti mobili PRIVATE DMZ Internet

24 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 24/66 utenti esterni registrati (trusted( trusted) intranet firewall utenti trusted PRIVATE DMZ Internet

25 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 25/66 utenti interni con accessi ai server interni intranet firewall intranet PRIVATE DMZ Internet...

26 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 26/66 utenti interni con accessi a Internet intranet firewall internet PRIVATE DMZ Internet...

27 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 27/66 distribuzione del carico sui componenti intranet proxy Internet mobile trusted int. LAN X X X X X int. Web serv. X X X X int. serv. X X X X X http proxy X X DB serv. X X X X X int. router X X X ext. LAN X X X ext. Web serv. X X X ext. FTP serv. X X X ext. serv. X X X ext. router X X X Internet X X X

28 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 28/66 richieste di servizio Intranet Proxy No Proxy Mobile Clients Int. LAN 0,01 0,01 0,01 0,01 0,01 Ext. LAN 0,00 0,00 0,01 0,01 0,01 Int. FW 0,00 0,00 0,02 0,12 0,12 Ext.FW 0,00 0,00 0,02 0,12 0,12 Int. Mail 0,08 0,08 0,08 0,08 0,08 Ext. Mail 0,04 0,04 0,04 0,12 0,08 Ext. Ftp 0,08 0,00 0,00 0,08 0,32 Int. Web 0,22 0,10 0,10 0,15 0,15 Ext. Web 0,00 0,00 0,30 0,15 0,35 DB 0,22 0,15 0,12 0,10 0,10 Proxy 0,05 0,30 0,15 0,10 0,10

29 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 29/66 modello della intranet intranet SMTP server firewall trusted customers HTTP proxy SMTP server. DB server FTP server. internal users. Web server Web server Internet.. mobile users. internal LAN internal router external LAN external router

30 utilizzo dei componenti G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 30/66 ext. Web int. Web Results analysis (1) proxy DB ext. ftp int. mail ext. mail

31 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 31/ utenti: variazione del population mix bottleneck 1 Utilizzo 0,8 0,6 0,4 0,2 Int. Web Ext. Web DB Proxy utenti interni (% sul totale)

32 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 32/66 download http con connessioni parallele connessioni parallele TCP influenza sulle prestazioni

33 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 33/66 download di una pagina,, HTTP browser download Z=0 1 S=0.1s S=0.8sec 10 S=0.8sec 2 TCP connection S=0.8sec N = 3 jobs,, 3 connessioni parallele, 30 oggetti per pagina 5 KB per oggetto, download bandwidth 5 Kbps

34 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 34/66 tempo teorico minimo 8 sec browser TCP connection s TCP connection 2 TCP connection 3 tempo di download minimo 11.1 sec R min seq = (0.8 x 10) x x 31= 27.1 sec R min par = (0.8 x 10) x 31= 11.1 sec

35 tempo di download della pagina G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 35/66 tempo di download [sec] ,36 27, ,2 38, coefficiente di variazione (dev.std std.. / media)

36 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 36/66 utilizzo medio connessioni utilizzo connessione 0,650,64 0,6 0,55 0,5 0,45 0,4 0,35 0,35 0,31 0,31 0,3 0,3 0,3 0,29 0, coefficiente di variazione (dev.std std.. / media)

37 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 37/66 intranet con http proxy influenza hit rate http proxy sulle prestazioni

38 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 38/66 architettura Internet WWW server FTP server mail server news server LAN pubblica (DMZ) router interno router esterno printer server Domain Name Server HTTP proxy FTP proxy telnet proxy DBMS server LAN privata WWW server PC client interno PC client interno workstation

39 parametri Nome del componente Internet LAN Esterna LAN Interna HTTP Proxy Web Interno Descrizione E la grande rete, comprensiva di tutti i siti Web raggiungibili da un generico utente. E il backbone di rete che implementa la DMZ. Abbiamo scelto una Ethernet a 10 Mbps. E il backbone di rete aziendale al quale sono connesse tutte le stazioni server e client dell impresa. Anche qui, abbiamo scelto una Ethernet a 10 Mbps. E il calcolatore che fa da application gateway per il protocollo HTTP. Qui vengono memorizzate le pagine HTML. E il sito Web dell azienda accessibile solo dagli utenti interni all azienda stessa. Nome della classe Nome simbolico Descrizione RICH Richiesta HTTP di una pagina HTML Una richiesta è un pacchetto di 1500 byte PAGE Pagina HTML risultato di una richiesta HTTP Una pagina è un frame di 150 Kbyte NEWPAGE Pagina HTML acquisita dal sistema tramite un accesso ad Internet Una pagina è un frame di 150 Kbyte G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 39/66

40 modello del flusso del traffico HTTP G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 40/66

41 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 41/66 parametri esperimento 1 Nome grandezza Valori Commenti Numero di Client da 1 a 146 step 5 Questo è l unico parametro variabile nell esperimento Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy 5%, 50% ed 80% Ad ogni valore corrisponde una distinta esec. della simulazione Tempo di servizio HTTP 1 sec. Per job di classe RICH Proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale

42 parametri esperimento 2 G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 42/66 Nome grandezza Valori Commenti Numero di Client 80, 120 e 145 Ad ogni valore corrisponde una distinta esec. della simulazione Think time dei Client 50 sec. Distribuzione esponenziale Percentuale di accessi al 33% Web Interno sul totale Tempo di servizio del Web Interno 1 sec. Il Web Interno elabora solo job di classe RICH Hit Rate dell HTTP Proxy da 14% a 60% Questo è l unico parametro variabile nel sistema Tempo di servizio HTTP 1 sec. Per job di classe RICH proxy 1 sec. Per job di classe PAGE Tempo di servizio della sec. Per job di classe RICH LAN Interna e della LAN Esterna 0.12 sec. Per job di classe PAGE Tempo di delay per Internet 40 sec. Coeff. Variaz. = 10 Distribuzione iperesponenziale

43 esp.1, utilizzi: : hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 43/66 http proxy web interno

44 esp.1, utilizzi: : hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 44/66 http proxy web interno

45 esp.1, utilizzi: : hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 45/66 http proxy web interno

46 esp.1, num. client: hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 46/66 internet http proxy

47 esp.1, num. client: hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 47/66 http proxy internet

48 esp.1, num. client: hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 48/66 http proxy internet

49 esp.1, tempi di risposta: : hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 49/66 internet http proxy

50 esp.1, tempi di risposta: : hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 50/66 internet http proxy

51 esp.1, tempi di risposta: : hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 51/66 internet http proxy

52 esp.2, utilizzi: : 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 52/66 http proxy web interno

53 esp.2, utilizzi: : 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 53/66 http proxy web interno

54 esp.2, utilizzi: : 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 54/66 http proxy web interno

55 esp.2, num. client: 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 55/66 internet http proxy

56 esp.2, num. client: 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 56/66 internet http proxy

57 esp.2, num. client: 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 57/66 http proxy internet

58 esp.2, tempi di risposta: : 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 58/66 internet http proxy

59 esp.2, tempi di risposta: : 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 59/66 internet http proxy

60 esp.2, tempi di risposta: : 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 60/66 internet http proxy

61 esp.1, tempi di risposta aggregati: : hit rate 5% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 61/66 ric.esterna no cache ric.esterna con cache

62 esp.1, tempi risposta aggregati: : hit rate 50% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 62/66 ric.esterna no cache ric.esterna con cache

63 esp.1, tempi risposta aggregati: : hit rate 80% G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 63/66 ric.esterna no cache ric.esterna con cache

64 esp.2, tempi risposta aggregati: : 80 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 64/66 ric.esterna no cache ric.esterna con cache

65 esp.2, tempi risposta aggregati: : 120 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 65/66 ric.esterna no cache ric.esterna con cache

66 esp.2, tempi risposta aggregati: : 145 client G.Serazzi a.a. 2003/04 Impianti Informatici CSIntra - 66/66 ric.esterna no cache ric.esterna con cache

Intranet: progettazione e capacity planning

Intranet: progettazione e capacity planning Intranet: progettazione e capacity planning 19/0 /05/0 G.Serazzi a.a. 2004/05 Impianti Informatici CSIntra - 1 indice intranet per una redazione giornalistica architettura, principali componenti e funzioni

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere

Dettagli

Sistema di Gestione dei Contenuti Multimediali

Sistema di Gestione dei Contenuti Multimediali Sistema di Gestione dei Contenuti Multimediali Tonghini Luca Pini Andrea SISTEMI DI ELABORAZIONE 1 INTRODUZIONE Un sistema di gestione dei contenuti ( Content Management System, CMS ) è un insieme di programmi

Dettagli

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo Sistema di posta elettronica di ateneo Workshop GARR 2014 2-4 Dicembre, Roma Antonello Cioffi Antonello.cioffi@uniparthenope.it Soluzione in-hosting Hardware di tipo blade Più di 2000 caselle 1000 alias

Dettagli

Tecnologia ed Evoluzione

Tecnologia ed Evoluzione Tecnologia ed Evoluzione WebGate è un prodotto innovativo che permette il collegamento di tutti i controlli Carel ad una qualsiasi rete Ethernet -TCP/IP. Questi protocolli hanno avuto un enorme sviluppo

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Il servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti:

Il servizio di accesso ad internet mediante satellite è composto dalle seguenti componenti: Servizio di accesso ad internet mediante satellite Informazioni Tecniche Rete-Tel fornisce i servizi di accesso ad Internet via satellite utilizzando le infrastrutture tecnologiche di Eutelsat che eroga

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Internetworking per reti aziendali

Internetworking per reti aziendali Internetworking per reti aziendali La gestione della posta elettronica Il proxy e il proxy gerarchico per laccesso al web Lutilizzo di Linux come router per laccesso intelligente ad Internet Autenticazione

Dettagli

< Torna ai Corsi di Informatica

< Torna ai Corsi di Informatica < Torna ai Corsi di Informatica Corso Tecnico Hardware e Software Certificato 1 / 7 Profilo Professionale l corso mira a formare la figura di Tecnico Hardware e Software, che conosce la struttura interna

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. INFRASTRUTTURA TECNOLOGICA TARGET PREVISTA PER IL NUOVO SI.HR SISTEMA INFORMATIVO PER L AREA RISORSE UMANE Pagina i di 11 Indice Controllo

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35.

Allo scopo di consentire una maggiore qualità del servizio erogato, l impianto viene sempre consegnato con modem Dce ed interfaccia V.35. Servizio di accesso ad internet HDSL - Informazioni Tecniche Tecnologia di accesso HDSL a 2 Mb/s La banda IP è fornita su accessi a 2 Mb/s in tecnologia SHDSL o HDSL, in modalità Frame Relay o ATM, attraverso

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Supervisione Impianti

Supervisione Impianti Architettura di Sistema -TCP/IP -Embedded WEB -Internet - Supervisione Impianti Embedded :: Intranet or WAN L unità /WEB possiede una partizione di memoria dove ricoverare i dati di funzionamento organizzati

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Infrastrutture e Architetture di sistema

Infrastrutture e Architetture di sistema Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

VIPA 900-2E641 PSTN VPN

VIPA 900-2E641 PSTN VPN CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E641 PSTN VPN Requisiti hardware: Dispositivo VIPA 900-2E641 PSTN VPN con versione di firmware almeno 6_1_s2. Cavo telefonico e linea analogica. Requisiti

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Domanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4

Domanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4 Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

componenti dei ritardi

componenti dei ritardi Lezione 3 componenti dei ritardi WS Performance: Web Processing Network Delays Contenuti server software hardware applications network bandwidth infrastructures B offre servizi di pagamento sul Web attraverso

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE MACROSETTORE LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE 1 TECNICO HARDWARE TECNICO PROFESSIONALI prima annualità 2 UNITÀ FORMATIVA CAPITALIZZABILE 1 Assemblaggio Personal Computer Approfondimento

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli

Sommario. Introduzione Architettura Client-Server. Server Web Browser Web. Architettura a Due Livelli Architettura a Tre Livelli Sommario Introduzione Architettura Client-Server Architettura a Due Livelli Architettura a Tre Livelli Server Web Browser Web Introduzione La storia inizia nel 1989 Tim Berners-Lee al CERN, progetto WWW

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli