Piattaforme di Cloud Computing Open Source: la proposta Eucalyptus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piattaforme di Cloud Computing Open Source: la proposta Eucalyptus"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Piattaforme di Cloud Computing Open Source: la proposta Eucalyptus Anno Accademico 2011/12 Candidato: Pierluca Nardone matr. N

2

3 Indice Introduzione 4 1.Cloud Computing Cosa si intende per Cloud Computing? Modelli di Cloud Computing Tipologie di Cloud Esigenza di Cloud Computing Open Source Una piattaforma Open Source di Cloud Computing: Eucalyptus Perché Eucalyptus Architettura Node Controller Cluster Controller Walrus Cloud Controller Funzionalità Istance Control Implementazione e Gestione degli SLA Virtual Networking Esperimenti effettuati su Eucalyptus Istance Throughput Network Performance Utilizzo di Eucalyptus Eucalyptus Enterprise 33 Conclusioni 35 Bibliografia 36

4 Introduzione I sistemi Cloud Computing forniscono un accesso a grandi quantità di dati e risorse, attraverso una varietà di interfacce e una gestione delle risorse dei sistemi di programmazione. Questi sistemi offrono un nuovo target alla programmazione per gli sviluppatori di applicazioni scalabili e nel giro di pochi anni hanno ottenuto popolarità. Tuttavia, la maggior parte dei sistemi che utilizzano il Cloud Computing sono proprietari, facendo affidamento su infrastrutture invisibili oppure non esplicitamente progettati per essere modificati da sistemi open source. Eucalyptus si propone come una piattaforma di Cloud Computing che sfrutta le funzionalità di un cloud privato con l'obiettivo di renderla disponibile al servizio della comunità. Esso può essere modificato, contribuendo al suo sviluppo e alla sua sicurezza, oppure si può imparare a comprendere la sua struttura e alla sua organizzazione, grazie al fatto che è possibile scaricare semplicemente il proprio codice sorgente. Esso nasce inizialmente come progetto di ricerca del Dipartimento di Informatica presso l'università della California, Santa Barbara nell'autunno del 2007 per poi divenire una vera e propria piattaforma open source nel 2009, grazie ad una serie di miglioramenti che l'hanno portato ad un processo di commercializzazione del progetto. 4

5 5

6 Capitolo 1 Cloud Computing 1.1 Cosa si intende per Cloud Computing? Non esiste un'unica definizione per definire il concetto di Cloud Computing. Secondo Gartner ( fondatore dell'omonima azienda che si occupa di IT), per Cloud Computing si dovrebbe intendere come : «A style of computing where scalable and elastic IT capabilities ara provided as a service to multiple costumers using Internet technlogies», mentre secondo il NIST [1] (National Institute of Standard and Technology, U.S.A.) : «Cloud Computing is a model for enablig ubitquitos, convenient, on-demand network acces to shared pool a configurable computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction». In pratica è un servizio fornito su rete che ci permette di utilizzare risorse, sia hardware che software, contenute in una particolare struttura, alla quale vi si può accedere via Internet o tramite una rete locale. Tale struttura, definita proprio come un cloud (nuvola in inglese), gestisce una varietà di risorse, dati e servizi che vengono offerti grazie ad una serie di interfacce, con la consapevolezza che l'utente non può effettivamente percepire la posizione fisica di tutto il materiale utilizzato (macchine, reti, storage, sistemi operativi, ambienti di sviluppo, programmi applicativi etc.). Mettendo in comune risorse di calcolo e consentendo un accesso self-service, i cloud possono offrire i seguenti vantaggi : Self-Service Provisioning : ogni utente può richiedere delle risorse in base alle proprie esigenze, senza subire ritardi o complicazioni tipiche di un'acquisizione di una risorsa. Durante le operazioni di monitoraggio, di gestione e di espansione di un'infrastruttura cloud di base, viene supportata la personalizzazione e la valorizzazione delle esperienze dell'utente ; Scalabilità : vengono separate le esigenze degli utenti con i vincoli strutturali, quindi si può facilmente venire incontro ad un rapido aumento o diminuzione delle 6

7 richieste alle risorse ; Affidabilità e Fault-Tolerance : si possono raggiungere determinati livelli di affidabilità focalizzando l'attenzione sui punti critici dell'infrastruttura, ed inoltre è possibile rivalutare ed aggiornare tali livelli attraverso delle politiche che non coinvolgano in alcun modo gli utenti ; Ottimizzazione : viene massimizzato l'utilizzo e migliorata l'efficienza delle risorse strutturali, estendendo il ciclo di vita dell'infrastruttura ; Quality of Service (QoS) : viene rivalutata dinamicamente ogni singolo SLA (Service Level Agreement) associato ad utenti o gruppi di utenti, consentendo ad un'organizzazione o ad un'azienda di reagire ad eventuali cambiamenti senza coinvolgere l'utente e senza farlo mettere a conoscenza di esse ; API ben definite : l'utilizzo di una API standard ben definita evita il lock-in e garantisce l'interoperabilità con un numero elevato di tool e fornitori di servizi di cloud (provider) ; As-needed Availability : viene allineato il dispendio di risorse con l'utilizzo effettivo delle risorse, consentendo ad una azienda di pagare solo per ciò che è necessario. Figura 1. Cloud Computing Roles 7

8 1.2 Modelli di Cloud Computing Tra i tanti modelli esistenti di Cloud Computing è possibile definirne tre, che differiscono in base al livello di astrazione : Software as a Service (SaaS) : assicura l'accesso a collezioni di programmi applicativi software. I fornitori di servizi SaaS offrono agli utenti l'accesso agli applicativi specifici che vengono controllati ed eseguiti sulle infrastrutture di tali provider. Spesso tale modello viene definito anche Software on Demand. Attraverso un browser Web viene facilitata la comunicazione client/server e viene gestita la presentazione dei contenuti, mentre tutte le forme di elaborazioni vengono fatte eseguire da un data center composto dai server dedicati ad eseguire il software in questione. Quindi ogni utente può accedere alle proprie applicazioni indipendentemente dalla macchina che si sta utilizzando, e i dati, salvati su server remoti, vengono resi disponibili in qualsiasi momento. Platform as a Service (PaaS) : fornisce l'accesso ad un ambiente run-time scalabile, con strutture di calcolo e dati in esso incorporati. Gli utenti sono in grado di sviluppare ed eseguire le proprie applicazioni in esso tramite il fornitore dei servizi, che è responsabile del suo funzionamento. Il provider deve configurare appositamente l'hardware e il software necessari per l'esecuzione delle applicazioni, aggiornare la piattaforma e garantire la disponibilità delle risorse richieste dagli utenti. Essi possono disporre di risorse virtuali in quantità illimitata, poiché il provider configura il sistema in base al carico di lavoro corrente, ma non possono avere la possibilità né di sviluppare le applicazioni, né di effettuare operazioni di manutenzione su di esse. Infrastructure as a Service (IaaS) : fornisce l'accesso a collezioni di risorse hardware virtualizzate, comprese macchine, reti ed elementi di storage. Gli utenti possono assemblare dei cluster virtuali e sono i responsabili per l'installazione e la manutenzione dei propri software. Le risorse hardware vengono fornite in base alle richieste dell'utente, il quale ne avrà un completo controllo e una gestione autonoma. Oltre alle risorse necessarie per l'esecuzione di una macchina fisica 8

9 (SO, memoria, spazio su disco e connettività alla rete), vengono offerti anche dei servizi di supporto, come la gestione delle politiche di sicurezza e il monitoraggio. Le modalità con le quali vengono eseguite effettivamente le macchine virtuali vengono gestite dal provider, e non sono visibili all'utente finale, e ad esso gli verrà fornita sola un'istanza per poter accedere e usufruire ad una macchina virtuale. In pratica ogni provider IaaS mette a disposizione delle interfacce che consentono ad ogni utente di richiedere l'utilizzo delle istanze di cui ha bisogno, poi il sistema si occuperà di allocare le risorse, in un data center dedicato, e di effettuare tutte le operazioni necessarie per rendere la macchina virtuale accessibile tramite Internet. Figura 2. Modelli di astrazione di Cloud Computing 1.3 Tipologie di Cloud Sul mercato ci sono 3 tipologie di politiche di gestione delle strutture per il Cloud Computing. Esse sono le seguenti: On premise Cloud - Modello di Cloud privato alla quale gli utenti accedono alle risorse gestite da un'infrastruttura appartenente ad un'azienda. Nella gestione delle architetture, un Cloud privato è soggetto a misure di sicurezza fisica, elettronica e procedurale, attraverso meccanismi di firewall, e quindi offre un ottimo grado di protezione del codice e dei dati sensibili. 9

10 Public Cloud - Prevede l'accesso alle risorse di calcolo in maniera pubblica, cioè il provider consente ai client di rifornirsi di tutto il materiale desiderato servendosi di interfacce web. In questo caso il cloud offre un accesso a grandi pool di risorse scalabili a titolo temporaneo (rent), senza la necessità di investire capitali per delle infrastrutture data center. Hybrid Cloud - Non fa altro che combinare risorse provenienti da uno o più ambienti di cloud pubblici con quelli derivanti da uno o più cloud proprietari. 1.4 Esigenza di Cloud Computing Open Source Il Cloud Computing viene presentato come un fenomeno innovativo, con prospettive di crescita economica, ma vi sono tuttavia delle problematiche. La maggior parte delle piattaforme di Cloud Computing si fonda sull'impiego di tecnologie e strutture proprietarie, ed inoltre è necessario assicurare l'interoperabilità di dati e risorse tale, consentendo agli utenti la migrazione da un provider all'altro in modo efficace e a costi bassi: ma l'utilizzo di strutture private non consente di contribuire all'evoluzione e alla crescita della base software, dal momento che in tutte le diverse soluzioni presenti sul mercato (Amazon con Elastic Compute Cloud (EC2), Google con Google App Engine, Microsoft con Windows Azure, Salesforce con Force.com etc..) essa è parte integrante delle politiche di strategia, e dunque non è possibile pervenire al codice sorgente. Per questi motivi, la Commissione Europea [2] si è posto l'obiettivo di coinvolgere, in modo diretto ed effettivo, la comunità denominata Free/Libre and Open Source Software (FLOSS) nei processi di sviluppo delle tecnologie Cloud (con la consapevolezza che il 90% dei progetti avviati e portati a termine da esso saranno di utilizzo commerciale per imprese non europee). Quindi i servizi offerti dell'open Cloud Computing vengono definiti come servizi di Cloud Computing che facciano prevalentemente impiego di piattaforme e/o applicazioni FLOSS, nonché standard aperti ed interoperabili nell'elaborazione dei dati. Dunque, una questione sollevata intorno all'open cloud è legata alla standardizzazione, in cui si cerca di compattare le diverse interfacce tra cloud e sviluppatori in un'unica 10

11 Application Programming Interface (API), affinché la programmazione delle applicazioni miri ad un utilizzo massimo delle risorse, astraendo da essi il codice e altre informazioni aggiuntive e cercando di fare uso di un protocollo di comunicazione per rendere interoperabili elementi eterogenei di un cloud (server di elaborazione, switch, router, componenti di storage). L'Open Cloud Computing quindi potrebbe essere di fondamentale importanza in future infrastrutture delle amministrazioni pubbliche, senza dimenticare la sua forte valenza commerciale: da un lato vi sono modelli di business del tipo avdertising/free (nella quale i servizi vengono forniti gratuitamente a patto che l'utente consenta ad una eventuale visualizzazione di annunci pubblicitari) e dall'altro del tipo subscription/paid (i servizi vengono forniti dietro un pagamento periodico, mensile o annuale, in base al tempo dell'effettivo utilizzo delle risorse). I servizi di Open Cloud Computing presentano alcuni vantaggi dal punto di vista economico, sia per i provider, i quali possono risparmiare sui costi relativi all'acquisizione di diritti per l'utilizzo di applicazioni da fornire nel cloud in questione, che per gli utenti (azienda, amministratore o semplice utente privato), poiché tutto questo comporta una riduzione di tutte le spese ed i costi associati all'acquisto e all'uso di materiali e servizi ( Total Cost of Ownerhip, TCO). 11

12 Capitolo 2 Una piattaforma Open Source di Cloud Computing: Eucalyptus Eucalyptus [3] è una piattaforma di Cloud Computing di tipo IaaS costruito originariamente su un prodotto cloud open source e che supporta una struttura di un cloud on premise (divenendo un vero e proprio cloud ibrido). Utilizza infrastrutture già esistenti per creare servizi web scalabili e sicuri (elaborazioni, reti, sicurezza e storage) che è in grado di offrire IaaS. Si avvale di metodi di virtualizzazione software per creare pool di risorse, che sono scalabili dinamicamente in base alla quantità di carico di lavoro delle applicazioni. 2.1 Perchè Eucalyptus Eucalyptus presenta alcune caratteristiche che la rendono la più diffusa tra i cloud onpremise e sono i seguenti: Open Source: si possono apportare modifiche, contribuire al suo sviluppo, capire il suo interno, dal momento in cui è possibile pervenire al suo codice sorgente; Componibile: la struttura di Eucalyptus è modulare, le sue componenti hanno interfacce ben definite e quindi si possono ottenere strutture personalizzate; Flessibile: può essere installato su una configurazione minimale oppure su migliaia di cluster e registri, grazie al fatto che è possibile installare la piattaforma su di una infrastruttura già esistente; Hypervisor Agnostic: Eucalyptus è progettato per supportare facilmente gli hypervisor (conosciuti anche come VM manager). Attualmente è in grado di supportare i due hypervisor KVM e Xen, e nella versione Enterprise Edition supporta anche l'hypervisor proprietario VMWare. Tutte le caratteristiche appena descritte rendono Eucalyptus un vero e proprio Hybrid Cloud, che combina risorse tratte da molteplici cloud, sia privati che pubblici. Inoltre, esso 12

13 è compatibile con le API dei cloud più popolari e utilizzati sul mercato, e tra le varie concorrenti, quella che presenta più completezza ed efficienza è l'api derivante da Amazon Web Services (AWS). Il 22 marzo del 2012 AWS ed Eucalyptus hanno stipulato un accordo grazie alla quale i clienti possono trasferire in modo efficiente i carichi di lavoro tra i data center del cloud di Eucalyptus e quelli di AWS, utilizzando gli stessi strumenti di gestione e le stesse competenze di entrambi gli ambienti. Tale accordo prevede un sostegno da parte di AWS in modo da rendere compatibili le proprie API con chi utilizza Eucalyptus. Gli utenti possono dunque elaborare le proprie applicazioni nei data center esistenti che sono dunque compatibili con i più diffusi Web Services che Amazon mette a disposizione (comunemente proprietari), mentre le componenti open source di Eucalyptus comunicano tra loro attraverso servizi web che si servono di un livello di comunicazione attraverso un'interfaccia compatibile con Amazon. Figura 3. Interazione tra Eucalyptus e AWS 13

14 2.2 Architettura L'archittettura di Eucalyptus [4] è semplice, flessibile e modulare con una struttura di tipo gerarchica. In sostanza, il sistema da la possibilità agli utenti di inizializzare, controllare, accedere e terminare intere macchine virtuali, usando un'emulazione di Amazon Elastic Computing Cloud (EC2) e delle interfacce per le query. Generalmente, si sceglie di implementare ogni componente del sistema come un servizio web in modalita stand-alone. Questo comporta due vantaggi: 1) ogni servizio web mette a disposizione una API ben definita nel formato di un documento WSDL contenente le strutture dati input/output e le operazioni che esso può eseguire; 2) le caratteristiche dei web services esistenti possono essere considerate come politiche per la comunicazione sicura tra le varie componenti. Vi sono 4 componenti, ognuno con una propria interfaccia Web Service, che comprende la struttura del sistema Eucalyptus: Node Controller: controlla l'esecuzione, l'ispezione e la terminazione delle istanze delle macchine virtuali su l'host che esegue; Cluster Controller: raccoglie informazioni circa il piano di esecuzione della macchina virtuale su uno specifico node controller, ed inoltre gestisce l'istanza di rete virtuale; Storage Controller (Walrus): è un servizio di storage che prevede un meccanismo per la memorizzazione e per l'accesso, nella macchina virtuale, delle immagini e dati utente; Cloud Controller: è l'entry-point nel cloud per utenti ed amministratori. Interroga i gestori dei nodi per ottenere informazioni sulle risorse, prende decisioni per lo scheduling, ed esssi vengono lanciati in esecuzione a seconda delle richieste fatte dai cluster controllers. 14

15 Figura 4.Architettura di Eucalyptus Node Controller Un Node Controller (NC) esegue su ogni nodo che viene creato da un'istanza di macchina virtuale. Interroga e controlla il sistema software sui suoi nodi, rispondendo alle query di controllo richieste dal suo Cluster Controller. Esso prende le query per effettuare la ricerca delle risorse fisiche di un nodo, in modo da aver coscienza dello stato dell'istanza della macchina virtuale corrispondente ad esso. Dopodichè le informazioni ricevute vengono propagate verso il Cluster Controller, in risposta alle chiamate delle funzioni describeresources e describeinstances, ed esso controllerà le istanze della macchina virtuale su un nodo dalle richieste del NC runistances e terminalistances. Dopo aver verificato l'autorizzazione e dopo aver confermato la disponibilità delle risorse, il NC esegue la richiesta con il supporto dell'hypervisor. Per inizializzare un'istanza, il NC prende una copia di un nodo locale tra le istanze delle immagini dei file (kernel, sistema root, immagine disco RAM), oppure da un repository remoto di immagini o da una cache locale ; poi crea un nuovo end-point in una macchina virtuale di tipo overlay, e chiede all'hypervisor di lanciare l'istanza appena creata. Per terminare un'istanza, il NC si serve di nuovo dell'hypervisor per spegnere la macchina 15

16 virtuale, demolisce l'end-point della rete virtuale e, infine, ripulisce i file associati ad essi (il root file system non viene preservato dopo che le istanze sono terminate) Cluster Controller Un Cluster Controller (CC) esegue su un cluster front-end, o su qualunque macchina avente una connettività alla rete sia su i nodi NC in esecuzione che sulla macchina che esegue il Cloud Controller. Molte delle operazione del CC sono simili a quelle del NC. Esso ha tre funzioni primarie: 1) schedula le richieste che provengono da un'istanza in esecuzione per specificare i NC; 2) controlla le istanze della macchina virtuale overlay; 3) raccoglie e riporta informazioni circa il set dei NC. Quando riceve un set di istanze da eseguire, il CC contatta ogni componente NC attraverso un'operazione di describeresources ed invia la richiesta runistances al primo NC che possiede risorse libere e dunque disponibile ad ospitare l'istanza. Quando invece riceve una richiesta describeresources, riceve un elenco di caratteristiche che descrivono i requisiti di una risorsa richiesta da un'istanza, definendo uno specifico ''tipo'' di macchina virtuale. Dopodichè, il CC calcola quante istanze di uno specifico ''tipo" è in grado di eseguire simultaneamente della collezione di NC, e riporta tale valore al Cloud Controller Walrus Walrus è un servizio di memorizzazione dei dati che utilizza le tecnologie degli standard dei Web Services, ed è compatibile con l'interfaccia Simple Storage Service di Amazon (S3). Esso fornisce due tipi di funzionalità: 1) trasferimenti di flussi di dati da e verso il cloud, effettuati da gli utenti che hanno accesso ad Eucalyptus; 2) servizio di archiviazione per le immagini di macchine virtuali, grazie alla quale possono essere caricate su di esso filesystem root, immagini del kernel e disco RAM, elementi utili 16

17 per creare un'istanza di una macchina virtuale appartente ad un nodo ( l'accesso a tali risorse è possibile attraverso il nodo stesso). Gli utenti sfruttano gli strumenti messi a disposizione da S3 per inviare dati dentro e fuori Walrus, e il sistema condivide le credenziali tramite il database del Cloud Controller. Come avviene in S3, Walrus è un grado di supportare i trasferimenti di dati sia concorrenti che seriali. In supporto alla scalabilità, Walrus non prevede lock-in per le scritture su di un oggetto ma, tuttavia, gli utenti hanno la possibilità di salvare una copia coerente dell'oggetto nel caso di scritture sullo stessa risorsa : infatti, se viene rilevata una scrittura ad un oggetto, mentro vi è ancora in corso una scrittura precedente, viene invalidata quest'ultima. Walrus risponde con il checksum MD5 (Message Digest algorithm 5) dell'oggetto che viene memorizzato : una volta che la richiesta viene inoltrata, l'utente è stato autenticato come user di Eucalyptus e, una volta confrontate le liste di controllo d'accesso degli oggetti richiesti, le scritture e le letture vengono messi su di uno flusso dati HTTP. Walrus inoltre agisce come un servizio di gestione e memorizzazione di una macchina virtuale: le immagini del filesystem root, del kernel e della RAM vengono impacchettate e caricate attraverso l'utilizzo di tool dello standard EC2 previsti da Amazon: questi strumenti comprimono immagini, eseguono una crittografia di esse attraverso l'utilizzo delle credenziali dell'utente, e le dividono in tante parti che vengono poi descrittte in un file di descrizione delle immagini (denominato manifesto in EC2). Walrus infine ha il compito verificare e decifrare le immagini caricate dagli utenti: quando un NC richiede un'immagine da Walrus, esso invia una richiesta di download dell'immagine, autenticata tramite una serie interna di credenziali, poi le immagini vengono decifrate ed infine trasferite. Per un miglioramento delle prestazioni, dato che le immagini delle macchine virtuali sono spesso di grandi dimensioni, Walrus possiede una cache di immagini già decifrate, e l'invalidazione della cache viene eseguita dal momento in cui il manifesto delle immagini viene sovrascritto oppure tale operazione può essere eseguita periodicamente. 17

18 Walrus è stato progettato per essere modulare, in modo tale che i sottosistemi di autenticazione, di streaming e di storage possono essere personalizzati dagli sviluppatori in base alle loro esigenze Cloud Controller Il Cloud Controller (CLC) gestisce e mette a disposizione le risorse virtualizzate contenute in un cloud di Eucalyptus. Esso raggruppa una collezione di Web Services in tre tipi categorie, in base al loro ruolo : Resource Services : elaborano delle tecniche per le allocazioni delle risorse, consentono agli utenti di manipolare le proprietà delle macchine virtuali e delle reti, monitorano sia le componenti di sistema che le risorse virtuali. Data Services : governano dati persistenti di utente e di sistema e forniscono un ambiente configurabile in grado di formulare le proprietà di una richiesta di assegnazione alla risorsa ; Interface Services : presentano interfacce visibili agli utenti, gestiscono l'autenticazione e la traduzione del protocollo in uso, ed mette a disposizione tutti gli strumenti di gestione che il sistema è in grado di fornire. Il primo tipo di richieste, i Resource Services, hanno il compito di elaborare le richieste di controllo della macchina virtuale ed interagiscono con i CC per effettuare allocazione e deallocazione delle risorse fisiche. Viene mantenuta una rappresentazione di System's Resource State (SRS), attraverso la comunicazione con i CC in qualità di intermediari che interrogano lo stato del NC, e viene utilizzata per valutare la realizzabilità delle richieste utente, dunque rispettando gli SLA. SRS esegue in due fasi : all'arrivo delle richieste degli utenti, le informazioni nel SRS vengono invocate per prendere una decisione di controllo di ammissione, rispettando le aspettative del level service agreement specificato dall'utente; poi avviene la creazione della macchina virtuale, che consiste nella prenotazione di risorse nel SRS, a valle della richiesta per la creazione di macchine virtuali, seguita 18

19 dall'impegno delle risorse nel SRS in caso di successo o di un rollback in caso di errore SRS controlla lo stato di allocazione delle risorse ed è la fonte di authority per le modifiche delle proprietà delle richieste in esecuzione. Un'informazione SRS è fondamentale per il sistema delle regole, consentendo la formulazione di uno schema di SLA event-based. Un'applicazione SRS viene fatta lanciare dal suo evento corrispondente, ed una richiesta può essere modificata nel caso in cui fosse insoddisfacente. Mentre la rappresentazione del sistema non sempre riflette sulle risorse effettive, con un SRS la probabilità e la natura delle imprecisioni possono essere quantificate e considerate nella formulazione ed applicazione degli SLA. Inoltre, il controllo di ammissione e le metriche runtime di uno SLA lavorano a stretto contatto in modo da cooperare, garantendo alle risorse che non siano troppo soggette ad un pesante carico di lavoro e mantenendo una visione conservatrice circa la disponibilità delle risorse, riducendo così la possibilità di fallimenti. Il secondo gruppo, quello dei Data Services, gestisce la creazione, la modifica, l'interrogazione e la memorizzazione di un sistema stateful e di dati utenti. Gli utenti possono richiedere questi servizi per trovare informazioni sulle risorse disponibili (immagini e clusters) e manipolare parametri astratti, i quali sono applicabili ad una macchina virtuale. I Data Services interagiscono con i Resource Services per risolvere i riferimenti ai parametri utente (ad esempio, come le chiavi associate ad un'istanza della macchina virtuale). Tuttavia, tali servizi non sono dei parametri di configurazione statica : un utente ha la possibilità di essere abilitato a cambiare le regole di firewall che riguardano gli ingressi del traffico, e tali cambiamenti possono essere fatti offline e sono previsti come input ad una richiesta di allocazione alla risorsa, ma questi input possono essere manipolati mentre l'applicazione è in esecuzione. Dunque, i servizi che gestiscono il networking e i secutity group data persistence devono essere considerati come agenti di cambio per conto di una richiesta utente per poi modificare lo stato la collezione di macchine virtuali in esecuzione e la rete virtuale che la supporta. 19

20 Infine, gli Interface Services sono in grado di offrire un'interfaccia Web per utenti ed amministratori cloud, attraverso la quale i primi hanno la possibilità di iscriversi per accedere al cloud, scaricare le credenziali crittografiche, per un'interfaccia programmabile, ed interrogare il sistema circa le immagini di disco disponibili, mentre gli amministratori possono gestire gli account degli utenti, controllando la disponibilità delle componenti del sistema. La collezione di Interface Web Services annuncia gli entry point per le richieste utente attraverso l'utilizzo di una varietà di specifiche. Gli utenti generalmente si servono del protocollo EC2 SOAP oppure di quello EC2 Query per generare le richieste. Tali protocolli prevedono una varietà di tool conformi con le interfacce EC2 ed S3, in modo da operare senza apportare modifiche. L'obiettivo della progettazione delle chiavi, che viene raggiunto grazie agli Interface Services, è quello di isolare i tipi di dati di comunicazione interna dalle richieste di mapping, passando da protocolli disparati ad un protocollo system-internal indipendente. Di conseguenza, i servizi interni sono incoerenti con i dettagli delle interfacce che vengono utilizzate dagli utenti, ma sono capaci di simulare le funzionalità, la sintassi e la struttura delle primitive dell'interfaccia, conservando l'investimento esistente in strumenti e codice. 2.3 Funzionalità Web-based Cloud User Console - La console user di Eucalyptus offre un'interfaccia comprensibile agli utenti per il self-service provisioning e configura elaborazione, rete e risorse di storage. I team di sviluppo e test gestiscono in modo flessibile e sicuro le istanze virtuali utilizzando delle funzioni di gestione e di crittografia. Le istanze virtuali possono essere fermate e riprese attraverso l'utilizzo di funzionalità offerte da Elastic Block Storage (EBS). Disponibilità elevata per le componenti Cloud - Una failure nel sistema di un data center, purtroppo, è prevedibile ed inevitabile. In un cloud IaaS, le componenti vengono configurate come sistemi ridondanti elastici a molti tipi di failure. Viene effettuato un cambiamento di stato della macchina cloud alle normali condizioni di 20

21 elaborazione nella situazione in cui sarà presente una failure a livello hardware oppure software. Gestione Eterogenea degli Hypervisor - Costruisce e gestisce molti ambienti di hypervisor cluster in un cloud IaaS e gestisce gli ambienti virtuali già esistenti compatibili con AWS per i cloud ibridi di Eucalyptus. Un portale di gestione selfservice compatibile con Eucalyptus può gestire gli ambienti virtuali XEN, KVM e VMWare attraverso un vero e proprio pannello, ottenendo una maggiore efficienza e riduzione di costi. Gestione multipla di formati Machine Image - Esegue versioni diversificate di immagini di macchine virtuali Windows e Linux, grazie alla presenza di una libreria di denominata Eucalyptus Machine Images (EMIs). Dunque le Amazon Machine Images (AMIs) sono compatibili con i cloud Eucalyptus, e le VMware Images possono essere convertite per eseguire su cloud Eucalyptus, su Amazon AWS e su qualsiasi cloud pubblico compatibile con Amazon. Administrator Friendly Scriptable Architecture Rende flessibili, configurabili e copiabili gli ambienti di sviluppo aziendali, in modo da automatizzare le funzioni possibili in una piattaforma di gestione cloud. Le aziende, per gestire un cloud Eucalyptus, possono scegliere di integrare le API Web Services (con i loro sistemi di gestione di fornitura preferito) oppure di usufruire di un qualunque stack di gestione che sia compatibile con Amazon AWS. Tutte le funzionalità disponibili vengono messe a disposizione attraverso un'interfaccia di tipo friendly (amichevole) in modo da progettare un cloud che possa funzionare con gli strumenti di un sistema azienda preesistente. Gestione delle Risorse attraverso una Console - Il Dashboard di Eucalyptus fornisce agli amministratori cloud una console grafica per l'esecuzione di diverse attività di gestione di cloud, tra cui la gestione delle risorse virtuali e fisiche e la configurazione delle risorse cloud, provisioning, de-provisioning e il reporting. 21

22 2.4 Istance Control La creazione delle istanze della macchina virtuale in Eucalyptus viene gestita da un componente del CLC chiamato VMControl, che ha il compito di effettuare una semplice rappresentazione locale dello stato delle risorse di base, cioè il numero di istanze di ciascun CC che potrebbe potenzialmente creare. Quando bisogna effettuare la creazione di istanze, esso si coordina con gli servizi del CLC per risolvere i riferimenti alle richieste di immagini, coppie di chiavi, reti e gruppi di protezione. L'allocazione consiste quindi nel convalidare riferimenti a dei metadati, un'applicazione di un meccanismo che produce una 'pre-assegnazione', il che significa che per quanto sia interessata la componente VMControl, le risorse vengono localmente riservate. I messaggi vengono poi diffusi ai CC che vengono coinvolti per la ripartizione. Così ogni CC schedulerà una richiesta di istanza verso i suoi NC locali, ognuno dei quali creerà l'istanza della macchina virtuale stessa. 2.5 Implementazione e Gestione degli SLA I Service level agreements (SLAs) vengono implementati come estensioni al servizio di gestione dei messaggi ed è in grado di controllare, modificare e rifiutare un messaggio. In pratica, la VMControl controlla l'accesso alle risorse e applica, a livello di sistema o di utente, gli SLA. Le decisioni che egli prende richiedono dei dati sullo stato delle risorse, che vengono catturati attraverso un modello del sistema, ed anche informazioni riguardanti gli eventi di aggiornamento (una variazione al modello o informazioni su un guasto). Il VMControl si basa su un modello locale ai fini decisionali : per mantenere il modello in piedi, ogni CC viene passivamente interrogato in modo da ottenere lo stato della sua disponibilità per le istanze, le allocazioni, la rete virtuale e le immagini registrate. Le informazioni raccolte tramite polling sono trattate come ground truth e le richieste degli utenti vengono gestite con delle operazioni effettuate solo quando stanno operando sulle risorse. Tuttavia, il modello può diventare incoerente, e questa situazione si può verificare nel caso in cui il sistema sia costretto ad accettare un contratto di servizio che non può essere 22

23 soddisfatto in nessun modo, e ciò può accadere quando i messaggi vengono persi (ad esempio, a causa di partizione della rete) o viene modificato lo stato delle risorse (il periodo tra due eventi di polling può essere comunque pensato come una partizione della rete). Tuttavia, la perdita di messaggi può essere identificato ed inoltre può essere rilevato l'attimo in cui il modello è in uno stato non valido (dopo che il sistema recupera il messaggio e la ground truth può essere ispezionata). Di conseguenza, è possibile calcolare la probabilità che il modello sia corretto in un dato momento: basta implementare un semplice ma potente SLA iniziale che permette agli utenti di controllare l'alto livello di topologia di rete delle loro istanze. Mentre i provider in genere pensano a collezioni di macchine in termini di "cluster" o "pool", qui viene adottato il concetto più generale di "zone", attualmente utilizzato da Amazon EC2, ed indica un insieme logico di macchine che ha diverse componenti NC e un singolo componente CC. Eucalyptus consente agli utenti di specificare una configurazione delle zone al momento dell'esecuzione di un'istanza, e consente all'istanza di essere configurata per a risiedere all'interno di un singolo cluster o potenzialmente tra più cluster. Inoltre, Eucalyptus può adottare il concetto di zona con l'obiettivo di estendere il supporto ad ulteriori SLA, rispetto al trade-off esistente tra il numero delle risorse acquisite e la loro topologia relativa. Nell'implementazione, la configurazione di default delle zone in dotazione permette agli utenti di richiedere uno specifico cluster : quello più libero, ogni singolo cluster nel caso in cui nessun cluster non in grado di fornire il minimo richiesto, o più cluster. 2.6 Virtual Networking Uno degli obiettivi principali nella progettazione di una infrastruttura di Cloud Computing generalmente è quello della interconnessione tra le istanze delle VM. Una delle caratteristiche più interessanti di un sistema cloud deriva dal fatto che, sebbene le macchine fisiche sottostanti possono avere una topologia di rete complessa e restrittiva, può essere presentata all'utente una topologia di interconnessione che sia più semplice e 23

24 più configurabile attraverso il processo di virtualizzazione. Durante la progettazione di Eucalyptus, ci si è reso conto che la soluzione di rete di istanze VM deve affrontare la connettività, l'isolamento, e le prestazioni. Innanzitutto, le macchine virtuali che Eucalyptus controlla devono avere una connettività di rete tra di loro, ed almeno parzialmente ad Internet ( il termine parzialmente indica che almeno che un delle istanze VM, appartenente ad un set, debba essere esposta verso l'esterno, in modo che il proprietario di tale set di istanze possa accedere ed interagire ad esse). Poiché agli utenti è concesso un accesso alle loro macchine come super-computer per il provisioning alle macchine virtuali, essi possono sfruttare questo tipo di accesso per pervenire alle interfacce di rete sottostanti. Ma questa capacità può causare problemi di sicurezza, in quanto, senza alcun ostacolo, un'istanza utente della macchina virtuale può acquisire un indirizzo IP o un indirizzo MAC, e quindi causare interferenze nella rete del sistema, ed inoltre, se due istanze sono in esecuzione su una macchina fisica, un utente di una VM può avere la capacità di influenzare i pacchetti di rete appartenenti ad un altro utente. Così, in un cloud condiviso da diversi utenti, le macchine virtuali appartenenti ad un cloud devono essere in grado di comunicare tra loro, ma quelle appartenenti a locazioni separate devono essere isolate. Infine, uno dei primi motivi che le tecnologie di virtualizzazione stanno solo ora guadagnano popolarità è che l'overhead della virtualizzazione è diminuita significativamente dopo pochi anni, includendo il costo delle interfacce di rete virtualizzate. Ogni istanza controllata da Eucalyptus è formata due interfacce di rete virtuali: una "pubblica" e una privata. L'interfaccia pubblica ha il compito di gestire la comunicazione al di fuori di un dato insieme di istanze di macchine virtuali, o tra le istanze all'interno della stessa zona disponibile, come definiti dallo SLA ( ad esempio, in un ambiente che ha indirizzi IP pubblici disponibili, possono essere assegnati a delle istanze VM in fase di avvio, permettendo la comunicazione da e verso l'istanza). Negli ambienti in cui sono collegate le istanze ad una rete privata con un router che supporta la comunicazione esterna, attraverso la traduzione degli indirizzi di rete (NAT), l'interfaccia 24

25 pubblica può essere assegnata ad un indirizzo privato valido, dando accesso ai sistemi al di fuori della rete locale attraverso il NAT router abilitato. L' interfaccia privata dell'istanza, tuttavia, viene utilizzata solo per la comunicazione inter-vm nel caso in cui due istanze di macchine virtuali sono in esecuzione all'interno di distinte reti private (zone), ma hanno bisogno di comunicare l'uno con l'altro. All'interno di Eucalyptus, il Cluster Controller gestisce il set up ed effettua la rimozione delle interfacce di un'istanza della rete virtuale: esso può essere configurato per impostare l'interfaccia di rete pubblica in tre modi, corrispondenti ai tre ambienti comuni che supporta: 1) La prima configurazione istruisce Eucalyptus per effettuare un attach sull'interfaccia pubblica della VM direttamente ad un bridge software Ethernet collegato alla rete della macchina fisica reale, consentendo all'amministratore di gestire le richieste DHCP delle macchine virtuali allo stesso modo in cui si gestiscono le normali richieste DHCP di componenti non appartenti ad Eucalyptus; 2) La seconda consente ad un amministratore di definire tuple di indirizzi MAC e di indirizzi IP. In questo modo, ad ogni nuova istanza creata dal sistema viene assegnata una tupla MAC/IP disponibile, che verrà rilasciata quando tale istanza sarà terminata. In questo modo, le prestazioni della comunicazione inter-vm sono quasi native quando le VM sono in esecuzione sullo stesso cluster (qualsiasi riduzione delle prestazioni è imposto dalla implementazione dell'hypervisor sottostante), ma non è previsto un isolamento in una rete inter-vm.; 3) La terza gestisce e controlla completamente le reti VM, fornendo un isolamento dal traffico VM, la definizione di regole di ingresso (firewall configurabili) tra i set logici delle VM, e l'assegnazione dinamica di indirizzi IP pubblici per le macchine virtuali nella fase di inizializzazione o a run-time. In questo modo, gli utenti possono allegarsi alle macchine virtuali, in fase di avvio, verso una "rete" che prende il nome dato dall'utente arbitrariamente. Eucalyptus assegnerà ad ogni rete un unico tag per la rete locale virtuale (VLAN), come unica sottorete IP caratterizzata da una range specificato 25

26 dall'amministratore. Dunque ogni serie di macchine virtuali, all'interno di una determinata rete, viene isolata da macchine virtuali di una rete diversa tramite il subnetting IP. Il CC agisce come router tra le varie sottoreti VM, bloccando tutto il traffico IP tra le diverse reti di macchine virtuali. L'interfaccia privata è collegata attraverso un bridge di un sistema software Ethernet completamente virtuale denominata Virtual Distributed Ethernet (VDE), un'implementazione process-level del protocollo Ethernet. Una volta che una rete VDE viene creata, si possono realizzare delle connessioni a vere e proprie reti Ethernet, mediante un'interfaccia che fornisce una comunicazione a pacchetto Ethernet dal kernel di Linux per i processi in user-space. Quando viene fatto partire un sistema Eucalyptus, esso imposta una sovrapposizione di rete VDE, composto da uno switch VDE per CC e NC ed una componente per i numerosi processi della VDE. Se non ci sono firewall esistenti sulla rete fisica, la rete VDE sarà completamente collegata, cioè che ogni singolo nodo (visto come interruttore) è connesso a tutti gli altri nodi. In fase di esecuzione di un'istanza, il responsabile del controllo del NC in una macchina virtuale crea un nuovo bridge Ethernet, collegato allo switch VDE locale, e poi configura l'istanza per fissare la sua interfaccia privata per il nuovo bridge. Dal punto di vista delle prestazioni, tale soluzione presenta una velocità quasi nativa quando due macchine virtuali, appartenenti ad una data rete all'interno di un singolo cluster, comunicano uno con l'altro. Invece, quando macchine virtuali di reti diverse hanno bisogno di effettuare una comunicazione, la soluzione impone un hop extra attraverso il CC, che agisce come un router IP. In questo modo l'utente ha la possibilità di scegliere, in base alle sue specifiche esigenze applicative, tra prestazioni native senza restrizioni di comunicazione inter-vm, oppure subire un hop in più ed avere la possibilità di limitare la comunicazione inter-vm. Quando le macchine virtuali sono distribuiti in gruppi, viene fornito un meccanismo manuale per collegare il cluster di front-end tramite un tunnel. Qui, tutti i pacchetti Ethernet VLAN da un cluster vengono messi in un tunnel verso un altro cluster tramite una connessione TCP o UDP. La perfomance di comunicazione tra 26

27 macchine virtuali può essere determinata, principalmente, dalla velocità del collegamento WAN. Tuttavia, l'impatto sulle prestazioni di questo tunnel può essere notevole se il collegamento tra i cluster abbiano delle prestazioni sufficientemente elevate. 2.7 Esperimenti effettuati su Eucalyptus Il gruppo di ricerca che si è occupato della creazione ed evoluzione di Eucalyptus, ha effettuato alcuni esperimenti [5], con l'obiettivo di illustrare le sue caratteristiche prestazionali e di osservare le proprie funzionalità sotto un determinato numero di client. Gli utenti richiedono l'accesso verso l'eucalyptus Pubblic Cloud (EPC), il quale chiede le credenziali dal CLC attraverso la pagina web di iscrizione dell'utente. Le successive richieste di assegnazione cloud sono limitati a 4 istanze, che termineranno automaticamente dopo 6 ore. Inolre grazie ad un reverse firewall viene impedito alle istanze ospitate da EPC di effettuare connessioni di rete in indirizzi di rete esterni evitando da evitare "spam-bot" hosting involontarie. Solo una zona locale EPC è disponibile come SLA accessibile dall'esterno. Gli esperimenti che verranno descritti di seguito sono stati condotti con EPC, e ne viene misurata la performance in presenza di un carico di lavoro generato dai suoi utenti (dunque in modalità non dedicata) Instance Throughput Il primo esperimento è stato ideato per misurare le prestazioni delle operazioni di controllo di un'istanza di macchina virtuale. Dato che Eucalyptus ha un'interfaccia compatibile con l'ec2 di Amazon, si possono eseguire gli stessi esperimenti sia su Eucalyptus che su EC2. L'obiettivo principale che veniva posto era quello di verificare che le operazioni effettuate in EC2 siano le stesse compiute da Eucalyptus. Anche se in maniera meno rigorosa, tale confronto può fungere da un analisi volta ad indicare se l'implementazione è patologicamente inefficiente. Infatti, durante le prime fasi di progettazione di Eucalyptus vennero rilevati dei performance bug proprio attraverso il confronto con EC2. Poiché una 27

28 delle funzioni primarie di Eucalyptus è quella di controllare l'esecuzione delle istanze su un insieme di risorse, si pensò di mettere in atto un "instance throughput", un esperimento che consiste nella misurazione dei tempi che vanno dal momento in cui un utente desidera eseguire un insieme di istanze fino a quando le istanze vengono lanciate e rese disponibili per l'uso su rete. In particolare, viene calcolato il tempo che intercorre tra una richiesta di esecuzione delle istanze e quando si può dedurre che esse siano in fase di esecuzione. Per misurare lo stato di un'istanza, viene utilizzata una riga di comando della Amazon EC2 "EC2-describeinstances", in modo da interrogare il server cloud per ottenere informazioni sulle istanze di un utente e vengono stampati i risultati all'utente attraverso un terminale : ma prima di effettuare tale operazione, bisogna prendere in considerazione un timestamp e lanciare un'istanza o un insieme di istanze con il comando "EC2-runistance". Poi, viene effettuato ripetutamente il polling del server utilizzando appunto "EC2-describeistances" fino a quando l'istanza o l'insieme di istanze non parte e non entra nello stato di esecuzione, dopodiché viene preso un altro timestamp. La differenza tra due timestamp può costituire un'utile informazione per rappresentare il numero di secondi che passano tra una richiesta di creazione di un'istanza e quella successiva, e l'utente diventa consapevole del fatto che le istanze sono disponibili per l'uso. Ogni processo è caratterizzato da quattro variabili e i tempi vengono riportati nel giro di pochi secondi: 1) La prima variabile è il tipo di macchina virtuale, in cui vengono definiti il numero di core, la quantità della RAM e lo spazio su disco assegnato. 2) La seconda variabile è l'immagine stessa dell'istanza, la quale è controllabile caricando delle copie all'interno sia di EC2 che di EPC. 3) La terza rappresenta il numero di istanze contemporaneamente richiesti, che variano da uno a otto. 4) L'ultima variabile è, infine, il sistema cloud utilizzato: o Eucalyptus o Amazon EC2. 28

29 In Figura 5 vengono mostrati i risultati dell'esperimento dell'istance throughput, e rappresenta due grafici chei esaminano la grandezza e la varianza del tempo impiegato per la creazione di istanze in EC2 e in EPC. Ciascun punto rappresenta la percentuale di prove (asse Y) di creazione di istanze, nella quantità di tempo in secondi rappresentata dal punto corrispondente sull'asse X. In entrambe le situazioni (uno e otto prove contemporanee per la creazione di istanze), se i tempi di creazione si sovrappongono, tutti i quanti di tempo misurati in EPC sono inferiori a quelli di EC2. Ad esempio, nel caso di otto istanze, in EPC nel giro di circa 24 secondi vengono svolte il 98 % delle prove simultanee per la creazione delle istanze, mentre in EC2 solo il 75 %. Nel caso di un'istanza, la differenza è ancora più evidente, con il 98 % dei processi terminati in meno di 17 secondi in EPC contro il 32 % completato in EC2. Questo risultato indica che l'attuazione di Eucalyptus è relativamente efficiente: tuttavia, non indica che EPC ha una performance superiore ad EC2. EC2 sfrutta un ampio pool di risorse e, in quanto tale, dovrebbe quasi sicuramente comportare un sovraccarico misurabile delle prestazioni su una implementazione Eucalyptus, in esecuzione su un cluster di dimensioni più piccole. Allo stesso tempo, l'attuazione di EPC sembra confrontabile con quella di un sistema che viene emulato, indicando che la sua implementazione è relativamente performante. Tale supposizione viene ancor di più supportata dalla somiglianza esistente tra le due tipologie di servizi di Cloud Computing 29

30 dal punto di vista formale. Perciò per il momento non si è in grado di andare oltre questa osservazione, né trarre qualche conclusione o un'affermazione circa la somiglianza tra i due profili dal punto di vista delle prestazioni Network Performance Il secondo esperimento è volto a studiare le caratteristiche della rete e confrontarle con l'approccio di EC2. Poiché non si conosce la configurazione di rete e l'hardware impiegati da quest'ultimo, non è possibile confrontare i due sistemi in termini di dettaglio funzionale. Bisogna tener conto delle discrepanze piuttosto grandi in termini di perfomance esistenti in modo da essere interpretate come degli indicatori di una significativa differenza di approccio che si può percepire attuando un sistema Eucalyptus. L'esperimento è stato condotto tra due istanze lanciate contemporanemante, la prima che funge da server e l'altro come client. Entrambe vengono fatte partire da un'immagine disco di distribuzione Debian "etch" di Linux e in esso è stato installato uno strumento di misura delle prestazioni di rete "iperf". Oltre a "iperf", utilizzato per esperimenti in TCP e UDP, è stato anche utilizzato il ping per misurare la latenza round-trip (andata e ritorno) di un ICMP echo. Infine, vengono stabilite le condizioni del buffer TCP e la durata dell'esperimento in modo da saturare una interconnessione di rete dedicata nell'ordine del gigabit. 30

31 Per studiare in che modo la distanza fisica tra le macchine influisce sulle prestazioni della rete, l'esperimento è stato condotto sia tra le istanze all'interno di una zona disponibile che tra istanze situati in due zone diverse. Per EC2 ciò significa che il traffico di rete viaggia da una piattaforma Amazon all'altra. I risultati dell'esperimento sono presenti in Figura 6 : viene mostrato il throughput TCP e la latenza round-trip tra le due istanze, in EC2 e in EPC, all'interno di un'unica zona disponibile e tra zone diverse. Inoltre sono rappresentate la loro media aritmetica e gli intervalli di confidenza al 95%. All'interno di EC2, si osserva che la larghezza di banda all'interno di una zona singola supera la disponibilità in larghezza di banda tra le zone di un fattore circa 2, mentre all'interno di EPC il fattore è più vicino a 10. La ragione di questa differenza sta nel fatto che con la VDE la sovrapposizione di rete privata viene eseguita quasi interamente nello spazio utente. Un altro motivo per lo scarso rendimento della soluzione di rete privata può essere riconducibile dai risultati della latenza round-trip, che mostrano una varianza significativamente maggiore nel RTT per i pacchetti ICMP che viaggiano sulla rete VDE. Simile al risultato di banda, la latenza in alcuni casi risulta essere oltre 10 volte maggiore tra le zone di EPC all'interno di una singola zona, indicando nuovamente che la rete VDE impone un significativo degrado della performance di rete. In entrambi gli esperimenti, di larghezza di banda e latenza, Eucalyptus è in grado di fornire prestazioni native di rete quando non viene utilizzata alcuna VDE: grazie a questa scelta e grazie ad uno SLA in grado di specificare una ripartizione che non dovrebbe estendere troppi cluster, un utente è in grado di garantire che la sua struttura cloud avrà una velocità nativa di interconnessione al fronte di una possibile spesa in scalabilità. 2.8 Utilizzo di Eucalyptus Per installare la piattaforma Eucalyptus su un portatile che ho a disposizione, mi sono servito di una macchina virtuale, creata dal software VMWare, che opera con Ubuntu 12.04, un sistema operativo Linux scaricabile gratuitamente ed utile allo scopo. 31

32 Inizialmente, basta andare sul sito ufficiale di Eucalyptus (http://www.eucalyptus.com) nella sezione Download e seguire passo passo le istruzioni che vengono descritte nel manuale per l'installazione della piattaforma, nella versione dedicata al sistema operativo scelto. Di seguito vengono riportate le fasi principali: 1. Scaricare le chiavi pubbliche rilasciate da Eucalyptus ed aggiungerle alla lista di chiavi presenti nel sistema attraverso il comando: apt-key add c eucalyptus-release-key.pub 2. Creare il file denominato eucalyptus.list nella cartella etc/apt/sources.list.d e scrivere una riga di comando in esso in modo da scaricare i pacchetti di Eucalyptus (i comandi seguenti vengono eseguiti in modalità amministratore del sistema perché la directory non è accessibile agli utenti generici) : cd etc/apt/sources.list.d sudo touch eucalyptus.list sudo chmod a+rwx eucalyptus.list echo deb ubuntu precise main > eucalyptus.list 3. Eseguire la stessa procedura 2 per inserire euca2ools.list, per utilizzare sia Eucalyptus che EC2 4. Aggiornare la cartella attraverso la linea di comando: sudo apt-get update 5. Installare le componenti CLC, CC, SC e Walrus: sudo apt-get install eucalyptus-cloud eucalyptus-cc eucalyptus-sc eucalyptus-walrus 6. Infine, installare il pacchetto per il NC (andrebbe fatto su ogni macchina virtuale che si serve della piattaforma Eucalyptus creata): sudo apt-get install eucalyptus-nc. Dopo aver effettuato l'installazione, per poter usufruire di Eucalyptus, è necessario effettuare una configurazione della struttura cloud, in modo che possa essere in grado di gestire le immagini delle macchine virtuali che saranno contenute in esso. 32

33 Come si configura: 1. Assicurarsi che siano installati i pacchetti per il server front-end (CLC, CC, NC) 2. Digitare nella barra degli indirizzi di un qualunque browser https://frontend:8443, in modo da eseguire un primo accesso ad Eucalyptus tramite interfaccia web, con un nome utente arbitrario e con la password provvisoria admin. 3. Effettuato il primo accesso, bisogna modificare la password, configurare un indirizzo di posta elettronica di riferimento ed infine impostare un URL di archiviazione. 4. Aggiungere un Cluster (se necessario più di uno): cliccare su Configuration e poi, sotto l'intestazione Clusters, fare clic su AddCluster. 5. Aggiungere nodi al nuovo Cluster creato attraverso l'istruzione: sudo euca_conf -addmade <host_del_nodo> (localhost se il CC risiede nella stessa macchina del CLC) 6. Ultima operazione è quella di ravviare Eucalyptus, in modo da confermare le modifiche apportate alla piattaforma: sudo /etc/init.d/eucalyptus-nc restart Dopo aver effettuato con successo la configurazione e fatto ripartire Eucalyptus, esso sarà finalmente in grado di ospitare le istanze di macchine virtuali al suo interno. Nonostante tale procedura sia stata eseguita con successo dal sottoscritto, avrei voluto realmente utilizzare Eucalyptus per scopi didattici ed illustrativi, ma ciò non è stato possibile poiché non avevo a disposizione altre macchine, ed inoltre le componenti costituenti la piattaforma di Cloud Computing, per poter essere utilizzate, richiedevano un SO a 64 bit, mentre quello utilizzato è a Eucalyptus Enterprise È la versione commerciale di Eucalyptus, basata su un prodotto Open Source con l'ausilio di alcune caratteristiche che consentono di implementare una o più piattaforme IaaS private. Eucalyptus Enterprise Edition è in grado di interfacciarsi con altri sistemi 33

34 commerciali, fornisce sistemi di autenticazione e di gestione delle tariffe, ed inoltre garantisce migliori prestazioni di I/O con il supporto per lo Storage Area Network. Tra gli hypervisor utilizzabili viene aggiunto il supporto a VMware e alla sua piattaforma vsphere. I clienti possono quindi sfruttare tutte le diverse tecnologie di virtualizzazione presenti nei loro data center, coordinandole tramite una singola piattaforma gestita da questa versione di Eucalyptus in maniera completamente trasparente all utente. È possibile eseguire sistemi guest sia in Linux che Windows (incluso il servizio di remote desktop, che non è supportato nella versione Open Source). Attraverso l integrazione con i sistemi di storage SAN (Storage Area Network), utilizzabile sia per le componenti di Walrus che per lo Storage delle EBS, consente di ottenere migliori prestazioni nell'i/o, e ciò è di fondamentale importanza per i tempi di risposta all'interno di un sistema. Inoltre è presente un sistema di gestione di gruppi e account utente personalizzabile, consentendo il controllo delle risorse di calcolo, storage e di rete assegnate a qualunque utente. Associato a questo servizio è presente un gestore di quote e di rendiconto, che si occupa di conteggiare le risorse assegnate da ciascun cluster agli utenti, e questa componente inoltre fornisce anche degli strumenti di analisi generale dello stato di un sistema. 34

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Indice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1

Indice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1 Indice generale Gli autori...xiii Prefazione...xv Capitolo 1 Benvenuti nel cloud computing...1 Come evitare un successo disastroso... 2 Saperne di più sul cloud computing... 3 Cosa si intende per nuvola...

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon EC2 - Utilizzo del servizio Community - Cloud AWS su Google+ Web Services EC2 - Utilizzo del servizio Caratteristiche generali del servizio di EC2 per la creazione di risorse computazionali in cloud. Hangout 32 del 17.11.2014 Davide

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

2. Strutture dei Sistemi Operativi

2. Strutture dei Sistemi Operativi 1 2. Strutture dei Sistemi Operativi Quali servizi un generico sistema operativo mette a disposizione degli utenti, e dei programmi che gli utenti vogliono eseguire? interfaccia col sistema operativo stesso

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Sistemi Distribuiti. Libri di Testo

Sistemi Distribuiti. Libri di Testo Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Caratteristiche e funzionalità del cloud computing Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Sommario Premesse: definizioni Prima del cloud computing: evoluzione

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi. UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell'automazione Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 tesi di laurea Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 relatore Ch.mo prof. Roberto Canonico correlatore ing. Pasquale Di Gennaro candidato Roberto

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Azienda-Online. La gestione dell azienda ora vola sulla cloud!

Azienda-Online. La gestione dell azienda ora vola sulla cloud! Azienda-Online La gestione dell azienda ora vola sulla cloud! Riduzione dei costi di acquisto, gestione e manutenzione Aumento e velocizzazione della comunicazione in azienda Accessibilità al sistema di

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l.

MAGO CRESCO - SPI.2. Relazione finale sul Progetto MAGO. Consorzio Campano di Ricerca per l Informatica e l Automazione Industriale S.c.a.r.l. CRESCO - SPI.2 MAGO Relazione finale sul Progetto MAGO Relativo al contratto tra ENEA e CRIAI avente per oggetto: Analisi e Realizzazione di tool innovativi a supporto delle funzionalità GRID stipulato

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

22 Ottobre 2014. #CloudConferenceItalia

22 Ottobre 2014. #CloudConferenceItalia 22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it

Dettagli

Il protocollo FTP (1/3)

Il protocollo FTP (1/3) FTP Server e Client Il protocollo FTP (1/3) Il File Transfer Protocol (FTP) (protocollo di trasferimento file), è un Protocollo per la trasmissione di dati tra host basato su TCP. Un server FTP offre svariate

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli