Networking

Connessioni

LAN

Connessioni di tipo LAN tramite cavo utp in terminale Rj45 (fast ethernet) o in qualsiasi altro supporto cavo complementare alle interfacce di rete presenti sulla macchina, montata in struttura di protocolli TCP/IP, Novell Netware, Appletalk, NetBEUI, IBM TokenRing, NWLink IPX/SPX/NetBios. (nota: la struttura dei protocolli da scegliere è legata al sistema operativo utilizzato). · Gestione di assegnazione IP automatico in strutture TCP/IP e in ambieti IPX. · Progettazione di nomi Dominio e implementazione con il supporto Microsoft Active Directory. · Gestione dei servizi Intranet ad esempio navigazione web, posta elettronica, trasferimento file, etc. · Ottimizzazione dello scambio di informazioni evitando sprechi di tempi o congestioni all’interno della rete Lan. · Interconnessioni tra più sottoreti di comunicazioni, con differenti strutture di protocolli.


VPN (Virtual Private Network)

Interconnessioni virtuali effetuate tramite linee telefoniche, o canali dedicati Telecom (Sistemi CDC o DataONE) o la stessa Internet. La tecnologia VPN permette di creare una rete LAN a distanze geografiche elevate facendo accedere a determinati servizi solo gli utenti autorizzati. Il punto di accesso VPN può essere un filtro fisico (Hardware) oppure un applicativo (software). L’esperienza ci porta a consigliare un unto d’accesso Hardware, ma il cliente può scegliere liberamente in base alle sue esigenze un punto software o misto. Siano anche in grado di connettere ad un’altra rete tutta la sottorete chiamante di comunicazione o anche semplicemente un Host e/o viceversa.


INTERNET

Le connessioni ad Internet possono avvenire in molteplici modi. Quella più utilizzata dagli utenti è la connessione tramite chiamata con un semplice modem. Per le realtà aziendali più esigenti adottiamo una connessione costante ad internet tramite un router, e consigliamo di adottare un canale DSL con IP statico. Con questo otteniamo una divisione del canale veloce e soprattutto raggiungibile da tutte le postazioni esterne alla rete (intranet).


Protezioni: Firewall, Routing e Sottoreti

L’interconnessione tra più sottoreti diverse tra loro, richiede un’analisi del flusso dati che quel canale dovrà gestire, dividendo se è il caso, il carico di lavoro in diversi frammenti della sottorete per ottenere reti scorrevoli e non congestionabili. Questo tipo di operazione è effettuata dai router e dagli switch esistenti all’interno della rete, con le relative tabelle di routing, ma del resto raggiungere tutte le postazioni in modo completo potrebbe rivelarsi inutile e soprattutto pericoloso. Ecco perché all’interno di una buona rete creata tramite il Tunneling VPN è indispensabile, dal nostro punto di vista, introdurre un firewall, per limitare gli accessi alle postazioni secondo le esigenze del cliente. In generale per evitare attacchi da parte dei cosiddetti Hackers, creiamo un sistema di protezione misto affiancando al Firewall, una sottorete privata, in quanto non visibile dall’esterno della Intranet, con il risultato di diventare difficilmente oggetto di attacchi ed intromissioni non autorizzate nella rete che gestiamo o realizziamo.



Operatività e Flessibilità

La rete realizzata da Informatica D.E.M. s.a.s è il risultato di una progettazione che si prefigge come obiettivi l’operatività e la flessibilità. Flessibilità della rete, in quanto permettiamo che con l’eliminazione o l’aggiunta di nuovi Host non influisce sul corretto funzionamento della stessa. Il criterio di operatività è dato dal frammentare il lavoro così da avere la rete che viaggerà sempre, in base alle esigenze delle cliente, alla stessa velocità di progettazione, indipendentemente dal carico di lavoro.


Punto a Punto

La struttura punto a punto è un tipo particolare di rete che può avvenire in molteplici modi innumerevoli canali fisici. Infatti a parte il canale dello standard NetWorking, ovvero il cavo utp 8 pin, è possibile utilizzare canali COM (canale di trasmissione seriale), canali LPT (canale di trasmissione parallelo), canali USB (Universal Serial Bus) e tanti altri. Questo tipo di rete garantisce la visualizzazione dei dati e l’interconnessioni di tunneling con le reti agganciate agli Host comunicanti tramite il protocollo PPTP.


Server Proxy e gestione navigazione su internet

Un server proxy è un computer che funge da intermediario tra il computer dell'utente e Internet. Questo server può essere utilizzato per registrare informazioni sull'utilizzo di Internet e per bloccare l'accesso a un sito Web. Il firewall del server proxy blocca alcuni siti o pagine Web per diverse ragioni. I server proxy:
- Fungono da firewall e filtrano i contenuti: Un meccanismo di protezione implementato dal provider di servizi Internet (ISP) o dagli amministratori di rete in ambienti Intranet per disabilitare l'accesso o filtrare le richieste di contenuto, ritenuto offensivo o dannoso per la rete e gli utenti, a siti Web specifici.
- Consentono di migliorare le prestazioni: Memorizzano le pagine Web visitate dagli host della rete per un intervallo di tempo specifico. Quando un host richiede una pagina Web già visitata, il server proxy utilizza le informazioni memorizzate anziché recuperarle dal provider di contenuti. In questo modo è possibile accedere alle pagine più rapidamente.


Video-Streaming e trasmissione audio-video

Lo streaming è una tecnologia innovativa che permette la diffusione di file multimediali (audio e video) attraverso la rete. La sua caratteristica è che per la ricezione di questi file non è necessario attendere i tempi di download perché il flusso video è disponibile immediatamente, in ogni suo punto qualunque sia la lunghezza del filmato. I file possono essere ricevuti dal pc di casa, iPhone, Tablet pc e Ipad con semplicità, così da rendersi conto di quello che accade in un determinato posto, sorvegliare o supervisionare anche da centinaia di Km di distanza. Il tutto, ovviamente, compatibilmente alle leggi vigenti in materia di privacy.


Le risorse condivisibili

La progettazione di una rete avviene tramite un’accurata analisi che ne determinerà la progettazione. Questa analisi viene svolta per rendere possibile la condivisione di tutte le risorse che esige il cliente. tramite la rete è possibile condividere applicazioni, dati, stampanti, ed ltro ancora. Generalmente tutte le risorse hardware sono condivisibili a tutti gli utenti di una rete, per quanto riguarda le risorse software bisogna analizzare le relazioni di dipendenza che ne permetterà il corretto funzionamento.


Database

Progettazione e Implementazioni di banche dati di tipo relazionale nei principali DBMS (DataBase Management System) esistenti sul mercato quali DB2, DB3, DB4, Oracle, SQL Server, CA Open- Ingres, Visual FoxPro, Microsoft access. Ove possibile, le strutture dati possono essere integrate da un’interfaccia grafica di tipo amichevole, con la funzione di aiutare la gestione del proprio database. Quasi tutti i database possono essere integrati con pagine web, sviluppate in Script di Java, visualizzabili su internet. Manutenzione dei database relazionali sopra descritti, con implementazioni di ricerche non esistenti sui dati. Risoluzione dei vari problemi di “Crashing” che DBMS potrebbero avere, garantendone il corretto funzionamento. Realizzazione di strutture complesse di database didtribuiti su macchine diverse, con politiche di storage e back-up, creati per le esigenze del cliente. Implementazione procedure e oggetti di database relativamente al DBMS che si utilizza.


Sistemi Operativi

Installazione e gestione dei maggiori sistemi operativi presenti sul mercati quali Windows versioni in FS Fat32 o NTFS in struttura client o server. Linux nelle maggiori varianti presenti sul mercato ed in particolare per strutture Server Linux Red Hat. Unix nelle maggiori varianti presenti sul mercato ed in particolare per strutture server SUN Unix/Solaris. Implementazione dei sistemi operativi sopra descritti per la realizzazione di personalizzazioni applicabili in relazione ai vari sistemi operativi. Strutture server sui sistemi per la creazione di DataServer (server centralizzato per la gestione dei DataBase), WebServer (pubblicazione di un dominio e navigazione dello stesso con protocolli applicativi http, FTP, POP, IMAP, SMTP, SMNP, Telnet, Gopher), Application Server (Strutture di applicazioni on-line e visualizzabili con un comune browser internet), ControlServer (server amministrativo per il controllo di utenti,accessi e privilegi all’interno di un dominio Microsoft Active Directory), Storage Server (strutture hardware per il salvataggio dei dati sensibili, delle personalizzazioni e dei dati di sistema). Ottimizzazione dei sistemi operativi in base alle esigenze hardware o software richieste dal cliente.


Applicazioni

Informatica D.E.M. Software

PERSONALIZZATO

Il software personalizzato è progettato e realizzato con il personale messo a disposizione di referenza dall’azienda cliente. Questo software viene creato per risolvere le problematiche singolari dell’azienda, quindi rispecchia i criteri di affidabilità, implementazione ed innovazione che il cliente riscontra nell’arco della prorpia attività. Per questo settore si parla di sotware non presente sul mercato, ad esempio un applicativo che elabora dati sensibili per le esigenze rivoluzionarie dell’azienda del cliente.


PACCHETTIZATO

La Informatica D.E.M. Software ha dato vita a diversi applicativi gestionali che si implementano con le realtà aziendali già riscontrate. Visita la pagina Prodotti per la lista completa dei nostri software


Hardware

Vendita e assistenza di apparati hardware di svariato tipo ad esempio apparati attivi per il networking, apparati per il supporto di stampa, apparati di acquisizione immagini, Personal Computer (PC) brand Lenovo/IBM, server in piattaforma Sun SPARC, I386, Linux, VMware, cavetteria completa per il networking, cavetteria completa per l’ambiete PC, video vga/tft/lcd, scanner, stampanti, plotter e tutti gli apparati vari per PC. Riparazione e istruzione all’uso dei suddetti apparati da personale qualificato.


IBM Server iSeries xSeries

Installazione LIC piu OS delle versioni: V4,V5,V6,V7 con supporti a nastro e ottici. Configurazione delle macchine via HMC, Console Twinax, Operation Console Ethernet e su COM. Gestione della sicurezza dei dischi e delle LPAR, via DST e via SST. Gestione software dei livelli RAID. Attivazione del sistema operativo. Installazione dei pacchetti software a corredo (escluso ACG). Attivazione dei pacchetti software a corredo (escluso ACG). Configurazione dei servizi TCP e del routing e pubblicazione della stessa macchina su piu rotte. Gestione parametri di configurazione base (sysval).


IBM Blade Center Blade Servers e Storage


Installazione, gestione e configurazione di Blade Center modello S con zoning sas. Assemblaggio da zero (rack e BDU comprese) Blade Center modello H con UPS integrato. Configurazione storage IBM modelli 3000 (tutti) e 4700 con particolare attenzione allo switching/zoning in fibra. Utilizzo completo di Storage Manager. Configurazione e gestione ARRAY RAID (0/1/10/5/6) anche in modalità intermix. Creazione di LUN e LUN MASKING. Creazione e associazione di Storage Partitions. Creazione e associazione di LUN condivise per la gestione di accessi concorrenti (clustering). Profonda conoscenza dello stripe sizing. Configurazione e installazione di lame Power JS12. Configurazione e installazione hypervisor VIOS per virtualizzazione ambienti “i”. Configurazione hot spare blades con prodotto “Open Fabric” e “Open Fabric Adavanced Upgrade”. Creazione e installazione macchine virtuali con OS400 con modalità “Protected” e “Unproteceted” Configurazione e assegnazione risorse all’istanza virtuale ISERIES. Creazioni partizioni pocessore: capped e uncapped. Installazione e configurazione istanze virtuali Linux su lama Power. Configurazione e assegnazione tap SAS virtuali su ISERIES. Configurazione e installazione di lame HS12 e HS22.


Servizi

Per la continua richiesta in crescita, i gruppi facenti parte la nostra divisione di mercato come possibili clienti, pongono, alle società che operano nello stesso nostra divisione, una serie di richieste che vanno oltre il semplice acquisto di materiale Hardware e/o Software. E’ il caso di approfondire questo campo come meglio individuato in settore di Servizi informatici esploso dagli anni ’90 ad oggi, nel quale riponiamo una sempre maggiore attenzione volta a soddisfare in pieno le richieste rivolteci. Servizi svolti: - creazioni di data base (data entry) - ricerca ad estrazioni dati su specifiche chiavi di ricerca - creazione mail list - editing e publisching di documenti - archiviazione dati e acquisizione via scanner - creazione di web pages - aggiornamento di siti Internet - ipertestualizzazione di testi - realizzazione e masterizzazione di CD e DVD sia dati che audio-video - servizi di segreteri personale - supporto formativo


Storage

Progettazione di una politica di Back-Up, consistente nel salvataggio dei dati in un determinato lasso di tempo con metodo automatizzato o manuale, in modo da inpedire la perdita di tali dati. Il salvataggio manuale o automatizzato viene effettuato con procedimenti trasparenti ed invisibili all’utente finale tale da non interrompere l’attività in corso degli utenti. Restore dei dati in caso in cui andrebbero persi o nel caso in cui il DBMS non funzioni più correttamente, compreso il recovering dei dati (outsourcing) tramite le innovative tecniche di recupero dati. Strutture di clustering per prevenire crash dei sistemi, quindi perdite dati con possibilità di desktop centralizzati tali da permettere il salvataggio automatizzato dei dati client e l’accesso personalizzato da qualsiasi Pc della Intranet.