Valutazione retrospettiva
CAPITOLO 4. VALUTAZIONE RETROSPETTIVA 43
• In generale quali sono le migliori tecnologie da prendere in considerazione attual-mente per un progetto simile.
4.3 Conoscenze richieste
La figura del sistemista richiede ampia e profonda conoscenza in ambito si sistemi opera-tivi e di reti di calcolatori. Un progetto simile a mio parere richiede le seguenti capacit`a, conoscenze ed esperienze:
• Estesa conoscenza in ambito di sistemi operativi principalmente unix-like, congiun-tamente ad una lunga esperienza pratica.
• Profonda conoscenza dei protocolli di rete pi`u importanti, conoscenza delle principa-li differenze tra protocolprincipa-li che svolgono ruoprincipa-li simiprincipa-li, vasta conoscenza delle tecnologie pi`u semplici ed efficaci che si avvalgono di tali protocolli.
• Vasta conoscenza ed esperienza riguardo alle tecnologie hardware che implementano macchine client, macchine server, dispositivi firewall, gateway, switch, dispositivi di storage, in modo da poter orientare la scelta verso il miglior compromesso tra costi, prestazioni, affidabilit`a, servizio di manutenibilit`a, semplicit`a di utilizzo, qualit`a del software di supporto.
• Buona conoscenza delle tecnologie e dei protocolli al servizio della sicurezza e di-mestichezza nell’avvalersene per garantire un adeguato livello di protezione dei dati.
4.3.1 Livello di preparazione didattica pre stage
Come gi`a accennato, ritengo che il mio livello di conoscenze ma soprattutto di esperienza maturate quasi esclusivamente tramite il mio corso di studi, non siano sufficienti per po-ter collaborare in modo sostanziale e in tempi brevi ad un progetto di tale complessit`a, dal momento che ritengo sia necessario un lungo periodo di praticantato per acquisire esperienza sufficiente. `E necessario sottolineare che il corso di studi triennale di Informa-tica fornisce conoscenze basilari nel vastissimo ambito informatico comprendente sistemi operativi, reti, programmazione, sicurezza, database, tecnologie web ed `e principalmente orientato a fornire conoscenze sufficientemente adeguate per potersi inserire il pi`u agil-mente possibile nel mondo dell’analisi, della progettazione e dello sviluppo di sistemi software e tramite il corso di ingegneria del software per imparare a disciplinare queste attivit`a, calate nella realt`a aziendale.
Glossario
black box un sistema di cui ci si interessa solo dei i suoi output, dati gli input. 21 BSD (Berkeley Software Distribution) indica la variante originaria di Unix sviluppata
presso l’Universit di Berkeley in California e alla base di una delle due famiglie principali di sistemi operativi liberi attualmente pi`u diffusi. 2
cluster server per cluster si intende un gruppo di unit`a simili, nel caso specifico di macchine server. 23
CRC (Controllo a ridondanza ciclica) `e un metodo per il calcolo di somme di controllo (checksum) nel controllo degli errori. 14
CTO (Chief Techical Officer) `e un manager di primo livello e membro del direttivo di un’azienda la cui responsabilit`a principale `e monitorare, valutare, selezionare e suggerire al consiglio direttivo e al CEO le tecnologie che possono essere applicate ai prodotti o ai servizi che una azienda produce. 1
debugger `e un programma/software specificatamente progettato per l’analisi e l’elimi-nazione dei bug (ovvero errori di programmazione interni al programma) presenti in altri programmi. 12
DNS Domain Name System `e un sistema utilizzato per la risoluzione di nomi dei nodi della rete (host) in indirizzi IP e viceversa. Il servizio `e realizzato tramite un database distribuito, costituito dai server DNS. 15
Gateway `e un dispositivo di rete che opera al livello di rete e superiori del modello ISO/OSI. Il suo scopo principale `e quello di veicolare i pacchetti di rete all’esterno di una rete locale LAN. 26
iSCSI Internet Small Computer Systems Interface `e un protocollo che permette di in-viare comandi a dispositivi di memoria SCSI fisicamente collegati a server e/o altri dispositivi remoti. 14
44
Glossary 45 ISP (Internet Service Provider) `e una struttura commerciale o un’organizzazione che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti all’Internet, i principali dei quali sono l’accesso a Internet e la posta elettronica. 1
man in the middle l’attacco dell’uomo in mezzo, meglio conosciuto come man in the middle attack, MITM o MIM `e un tipo di attacco nel quale l’attaccante `e in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte, ovvero appunto un attaccan-te. L’attaccante deve essere in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime.. 16
memoria flash `e una tipologia di memoria a stato solido, di tipo non volatile, che per le sue prestazioni pu`o anche essere usata come memoria a lettura-scrittura. 10 NAT il network address translation o NAT, ovvero traduzione degli indirizzi di rete,
conosciuto anche come network masquerading, native address translation, `e una tecnica che consiste nel modificare gli indirizzi IP dei pacchetti in transito su un sistema che agisce da router all’interno di una comunicazione tra due o pi`u host.
10
pattern soluzione generica per un problema ricorrente. 8 SAS Serial Attached SCSI. 14
storage dispositivo hardware per l’archiviazione dei dati. 2
switch `e un dispositivo di rete o nodo interno di rete che si occupa di commutazione a livello 2 cio`e livello datalink del modello ISO-OSI cio`e di indirizzamento e instrada-mento all’interno di reti locali attraverso indirizzi MAC, inoltrando selettivamente i frame ricevuti verso una porta di uscita ovvero verso un preciso destinatario grazie a una corrispondenza univoca porta-indirizzo. 2
tunnel tecnica per cui un protocollo viene incapsulato in un protocollo dello stesso livello o di livello superiore per realizzare configurazioni particolari ovvero inserire funzio-nalit`a protocollari aggiuntive di elaborazione non presenti nel protocollo iniziale, ma presenti in altri protocolli. 15
Wizard indica una procedura informatica, generalmente inglobata in una applicazione pi`u complessa, che permette all’utente di eseguire determinate operazioni (solita-mente complesse) tramite una serie di passi successivi. 27
Glossary 46 workaround metodo temporaneo per raggiungere una soluzione quando il metodo tra-dizionale non funziona. Viene utilizzato fino a quando il problema non `e stato corretto. 40
Bibliografia
[1] Andrew S. Tanenbaum (2002), Reti di calcolatori, Pearson Education Italia, Milano.
[2] Dell (2008), Citrix XenServer 5.6 Solutions Guide
[3] Citrix, Citrix XenServer Design: Designing XenServer Network Configurations [4] Chris Takemura, Luke S. Crawford (2010), The Book of Xen, No Starch Press [5] Christopher M. Buechler, Jim Pingle (2009), The Definitive Guide to the pfSense
Open-Source Firewall and Router Distribution - Based on pfSense Version 1.2.3, Abstract
[6] OpenVPN (2010), OpenVPN Access Server System Administrator Guide ,OpenVPN Technologies
[7] Sito ufficiale PfSense www.pfsense.org [8] Sito ufficiale OpenVPN www.openvpn.net [9] Sito ufficiale Citrix www.citrix.com
[10] Sito ufficiale Soekris Engigneering www.soekris.com
[11] Sito ufficiale Dell PowerEdge 1950 e PowerVault MD3000i www.dell.com
47