Piattaforme di Cloud Computing Open Source: la proposta Eucalyptus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piattaforme di Cloud Computing Open Source: la proposta Eucalyptus"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Piattaforme di Cloud Computing Open Source: la proposta Eucalyptus Anno Accademico 2011/12 Candidato: Pierluca Nardone matr. N

2

3 Indice Introduzione 4 1.Cloud Computing Cosa si intende per Cloud Computing? Modelli di Cloud Computing Tipologie di Cloud Esigenza di Cloud Computing Open Source Una piattaforma Open Source di Cloud Computing: Eucalyptus Perché Eucalyptus Architettura Node Controller Cluster Controller Walrus Cloud Controller Funzionalità Istance Control Implementazione e Gestione degli SLA Virtual Networking Esperimenti effettuati su Eucalyptus Istance Throughput Network Performance Utilizzo di Eucalyptus Eucalyptus Enterprise 33 Conclusioni 35 Bibliografia 36

4 Introduzione I sistemi Cloud Computing forniscono un accesso a grandi quantità di dati e risorse, attraverso una varietà di interfacce e una gestione delle risorse dei sistemi di programmazione. Questi sistemi offrono un nuovo target alla programmazione per gli sviluppatori di applicazioni scalabili e nel giro di pochi anni hanno ottenuto popolarità. Tuttavia, la maggior parte dei sistemi che utilizzano il Cloud Computing sono proprietari, facendo affidamento su infrastrutture invisibili oppure non esplicitamente progettati per essere modificati da sistemi open source. Eucalyptus si propone come una piattaforma di Cloud Computing che sfrutta le funzionalità di un cloud privato con l'obiettivo di renderla disponibile al servizio della comunità. Esso può essere modificato, contribuendo al suo sviluppo e alla sua sicurezza, oppure si può imparare a comprendere la sua struttura e alla sua organizzazione, grazie al fatto che è possibile scaricare semplicemente il proprio codice sorgente. Esso nasce inizialmente come progetto di ricerca del Dipartimento di Informatica presso l'università della California, Santa Barbara nell'autunno del 2007 per poi divenire una vera e propria piattaforma open source nel 2009, grazie ad una serie di miglioramenti che l'hanno portato ad un processo di commercializzazione del progetto. 4

5 5

6 Capitolo 1 Cloud Computing 1.1 Cosa si intende per Cloud Computing? Non esiste un'unica definizione per definire il concetto di Cloud Computing. Secondo Gartner ( fondatore dell'omonima azienda che si occupa di IT), per Cloud Computing si dovrebbe intendere come : «A style of computing where scalable and elastic IT capabilities ara provided as a service to multiple costumers using Internet technlogies», mentre secondo il NIST [1] (National Institute of Standard and Technology, U.S.A.) : «Cloud Computing is a model for enablig ubitquitos, convenient, on-demand network acces to shared pool a configurable computing resources that can be rapidly provisioned and released with minimal management effort or service provider interaction». In pratica è un servizio fornito su rete che ci permette di utilizzare risorse, sia hardware che software, contenute in una particolare struttura, alla quale vi si può accedere via Internet o tramite una rete locale. Tale struttura, definita proprio come un cloud (nuvola in inglese), gestisce una varietà di risorse, dati e servizi che vengono offerti grazie ad una serie di interfacce, con la consapevolezza che l'utente non può effettivamente percepire la posizione fisica di tutto il materiale utilizzato (macchine, reti, storage, sistemi operativi, ambienti di sviluppo, programmi applicativi etc.). Mettendo in comune risorse di calcolo e consentendo un accesso self-service, i cloud possono offrire i seguenti vantaggi : Self-Service Provisioning : ogni utente può richiedere delle risorse in base alle proprie esigenze, senza subire ritardi o complicazioni tipiche di un'acquisizione di una risorsa. Durante le operazioni di monitoraggio, di gestione e di espansione di un'infrastruttura cloud di base, viene supportata la personalizzazione e la valorizzazione delle esperienze dell'utente ; Scalabilità : vengono separate le esigenze degli utenti con i vincoli strutturali, quindi si può facilmente venire incontro ad un rapido aumento o diminuzione delle 6

7 richieste alle risorse ; Affidabilità e Fault-Tolerance : si possono raggiungere determinati livelli di affidabilità focalizzando l'attenzione sui punti critici dell'infrastruttura, ed inoltre è possibile rivalutare ed aggiornare tali livelli attraverso delle politiche che non coinvolgano in alcun modo gli utenti ; Ottimizzazione : viene massimizzato l'utilizzo e migliorata l'efficienza delle risorse strutturali, estendendo il ciclo di vita dell'infrastruttura ; Quality of Service (QoS) : viene rivalutata dinamicamente ogni singolo SLA (Service Level Agreement) associato ad utenti o gruppi di utenti, consentendo ad un'organizzazione o ad un'azienda di reagire ad eventuali cambiamenti senza coinvolgere l'utente e senza farlo mettere a conoscenza di esse ; API ben definite : l'utilizzo di una API standard ben definita evita il lock-in e garantisce l'interoperabilità con un numero elevato di tool e fornitori di servizi di cloud (provider) ; As-needed Availability : viene allineato il dispendio di risorse con l'utilizzo effettivo delle risorse, consentendo ad una azienda di pagare solo per ciò che è necessario. Figura 1. Cloud Computing Roles 7

8 1.2 Modelli di Cloud Computing Tra i tanti modelli esistenti di Cloud Computing è possibile definirne tre, che differiscono in base al livello di astrazione : Software as a Service (SaaS) : assicura l'accesso a collezioni di programmi applicativi software. I fornitori di servizi SaaS offrono agli utenti l'accesso agli applicativi specifici che vengono controllati ed eseguiti sulle infrastrutture di tali provider. Spesso tale modello viene definito anche Software on Demand. Attraverso un browser Web viene facilitata la comunicazione client/server e viene gestita la presentazione dei contenuti, mentre tutte le forme di elaborazioni vengono fatte eseguire da un data center composto dai server dedicati ad eseguire il software in questione. Quindi ogni utente può accedere alle proprie applicazioni indipendentemente dalla macchina che si sta utilizzando, e i dati, salvati su server remoti, vengono resi disponibili in qualsiasi momento. Platform as a Service (PaaS) : fornisce l'accesso ad un ambiente run-time scalabile, con strutture di calcolo e dati in esso incorporati. Gli utenti sono in grado di sviluppare ed eseguire le proprie applicazioni in esso tramite il fornitore dei servizi, che è responsabile del suo funzionamento. Il provider deve configurare appositamente l'hardware e il software necessari per l'esecuzione delle applicazioni, aggiornare la piattaforma e garantire la disponibilità delle risorse richieste dagli utenti. Essi possono disporre di risorse virtuali in quantità illimitata, poiché il provider configura il sistema in base al carico di lavoro corrente, ma non possono avere la possibilità né di sviluppare le applicazioni, né di effettuare operazioni di manutenzione su di esse. Infrastructure as a Service (IaaS) : fornisce l'accesso a collezioni di risorse hardware virtualizzate, comprese macchine, reti ed elementi di storage. Gli utenti possono assemblare dei cluster virtuali e sono i responsabili per l'installazione e la manutenzione dei propri software. Le risorse hardware vengono fornite in base alle richieste dell'utente, il quale ne avrà un completo controllo e una gestione autonoma. Oltre alle risorse necessarie per l'esecuzione di una macchina fisica 8

9 (SO, memoria, spazio su disco e connettività alla rete), vengono offerti anche dei servizi di supporto, come la gestione delle politiche di sicurezza e il monitoraggio. Le modalità con le quali vengono eseguite effettivamente le macchine virtuali vengono gestite dal provider, e non sono visibili all'utente finale, e ad esso gli verrà fornita sola un'istanza per poter accedere e usufruire ad una macchina virtuale. In pratica ogni provider IaaS mette a disposizione delle interfacce che consentono ad ogni utente di richiedere l'utilizzo delle istanze di cui ha bisogno, poi il sistema si occuperà di allocare le risorse, in un data center dedicato, e di effettuare tutte le operazioni necessarie per rendere la macchina virtuale accessibile tramite Internet. Figura 2. Modelli di astrazione di Cloud Computing 1.3 Tipologie di Cloud Sul mercato ci sono 3 tipologie di politiche di gestione delle strutture per il Cloud Computing. Esse sono le seguenti: On premise Cloud - Modello di Cloud privato alla quale gli utenti accedono alle risorse gestite da un'infrastruttura appartenente ad un'azienda. Nella gestione delle architetture, un Cloud privato è soggetto a misure di sicurezza fisica, elettronica e procedurale, attraverso meccanismi di firewall, e quindi offre un ottimo grado di protezione del codice e dei dati sensibili. 9

10 Public Cloud - Prevede l'accesso alle risorse di calcolo in maniera pubblica, cioè il provider consente ai client di rifornirsi di tutto il materiale desiderato servendosi di interfacce web. In questo caso il cloud offre un accesso a grandi pool di risorse scalabili a titolo temporaneo (rent), senza la necessità di investire capitali per delle infrastrutture data center. Hybrid Cloud - Non fa altro che combinare risorse provenienti da uno o più ambienti di cloud pubblici con quelli derivanti da uno o più cloud proprietari. 1.4 Esigenza di Cloud Computing Open Source Il Cloud Computing viene presentato come un fenomeno innovativo, con prospettive di crescita economica, ma vi sono tuttavia delle problematiche. La maggior parte delle piattaforme di Cloud Computing si fonda sull'impiego di tecnologie e strutture proprietarie, ed inoltre è necessario assicurare l'interoperabilità di dati e risorse tale, consentendo agli utenti la migrazione da un provider all'altro in modo efficace e a costi bassi: ma l'utilizzo di strutture private non consente di contribuire all'evoluzione e alla crescita della base software, dal momento che in tutte le diverse soluzioni presenti sul mercato (Amazon con Elastic Compute Cloud (EC2), Google con Google App Engine, Microsoft con Windows Azure, Salesforce con Force.com etc..) essa è parte integrante delle politiche di strategia, e dunque non è possibile pervenire al codice sorgente. Per questi motivi, la Commissione Europea [2] si è posto l'obiettivo di coinvolgere, in modo diretto ed effettivo, la comunità denominata Free/Libre and Open Source Software (FLOSS) nei processi di sviluppo delle tecnologie Cloud (con la consapevolezza che il 90% dei progetti avviati e portati a termine da esso saranno di utilizzo commerciale per imprese non europee). Quindi i servizi offerti dell'open Cloud Computing vengono definiti come servizi di Cloud Computing che facciano prevalentemente impiego di piattaforme e/o applicazioni FLOSS, nonché standard aperti ed interoperabili nell'elaborazione dei dati. Dunque, una questione sollevata intorno all'open cloud è legata alla standardizzazione, in cui si cerca di compattare le diverse interfacce tra cloud e sviluppatori in un'unica 10

11 Application Programming Interface (API), affinché la programmazione delle applicazioni miri ad un utilizzo massimo delle risorse, astraendo da essi il codice e altre informazioni aggiuntive e cercando di fare uso di un protocollo di comunicazione per rendere interoperabili elementi eterogenei di un cloud (server di elaborazione, switch, router, componenti di storage). L'Open Cloud Computing quindi potrebbe essere di fondamentale importanza in future infrastrutture delle amministrazioni pubbliche, senza dimenticare la sua forte valenza commerciale: da un lato vi sono modelli di business del tipo avdertising/free (nella quale i servizi vengono forniti gratuitamente a patto che l'utente consenta ad una eventuale visualizzazione di annunci pubblicitari) e dall'altro del tipo subscription/paid (i servizi vengono forniti dietro un pagamento periodico, mensile o annuale, in base al tempo dell'effettivo utilizzo delle risorse). I servizi di Open Cloud Computing presentano alcuni vantaggi dal punto di vista economico, sia per i provider, i quali possono risparmiare sui costi relativi all'acquisizione di diritti per l'utilizzo di applicazioni da fornire nel cloud in questione, che per gli utenti (azienda, amministratore o semplice utente privato), poiché tutto questo comporta una riduzione di tutte le spese ed i costi associati all'acquisto e all'uso di materiali e servizi ( Total Cost of Ownerhip, TCO). 11

12 Capitolo 2 Una piattaforma Open Source di Cloud Computing: Eucalyptus Eucalyptus [3] è una piattaforma di Cloud Computing di tipo IaaS costruito originariamente su un prodotto cloud open source e che supporta una struttura di un cloud on premise (divenendo un vero e proprio cloud ibrido). Utilizza infrastrutture già esistenti per creare servizi web scalabili e sicuri (elaborazioni, reti, sicurezza e storage) che è in grado di offrire IaaS. Si avvale di metodi di virtualizzazione software per creare pool di risorse, che sono scalabili dinamicamente in base alla quantità di carico di lavoro delle applicazioni. 2.1 Perchè Eucalyptus Eucalyptus presenta alcune caratteristiche che la rendono la più diffusa tra i cloud onpremise e sono i seguenti: Open Source: si possono apportare modifiche, contribuire al suo sviluppo, capire il suo interno, dal momento in cui è possibile pervenire al suo codice sorgente; Componibile: la struttura di Eucalyptus è modulare, le sue componenti hanno interfacce ben definite e quindi si possono ottenere strutture personalizzate; Flessibile: può essere installato su una configurazione minimale oppure su migliaia di cluster e registri, grazie al fatto che è possibile installare la piattaforma su di una infrastruttura già esistente; Hypervisor Agnostic: Eucalyptus è progettato per supportare facilmente gli hypervisor (conosciuti anche come VM manager). Attualmente è in grado di supportare i due hypervisor KVM e Xen, e nella versione Enterprise Edition supporta anche l'hypervisor proprietario VMWare. Tutte le caratteristiche appena descritte rendono Eucalyptus un vero e proprio Hybrid Cloud, che combina risorse tratte da molteplici cloud, sia privati che pubblici. Inoltre, esso 12

13 è compatibile con le API dei cloud più popolari e utilizzati sul mercato, e tra le varie concorrenti, quella che presenta più completezza ed efficienza è l'api derivante da Amazon Web Services (AWS). Il 22 marzo del 2012 AWS ed Eucalyptus hanno stipulato un accordo grazie alla quale i clienti possono trasferire in modo efficiente i carichi di lavoro tra i data center del cloud di Eucalyptus e quelli di AWS, utilizzando gli stessi strumenti di gestione e le stesse competenze di entrambi gli ambienti. Tale accordo prevede un sostegno da parte di AWS in modo da rendere compatibili le proprie API con chi utilizza Eucalyptus. Gli utenti possono dunque elaborare le proprie applicazioni nei data center esistenti che sono dunque compatibili con i più diffusi Web Services che Amazon mette a disposizione (comunemente proprietari), mentre le componenti open source di Eucalyptus comunicano tra loro attraverso servizi web che si servono di un livello di comunicazione attraverso un'interfaccia compatibile con Amazon. Figura 3. Interazione tra Eucalyptus e AWS 13

14 2.2 Architettura L'archittettura di Eucalyptus [4] è semplice, flessibile e modulare con una struttura di tipo gerarchica. In sostanza, il sistema da la possibilità agli utenti di inizializzare, controllare, accedere e terminare intere macchine virtuali, usando un'emulazione di Amazon Elastic Computing Cloud (EC2) e delle interfacce per le query. Generalmente, si sceglie di implementare ogni componente del sistema come un servizio web in modalita stand-alone. Questo comporta due vantaggi: 1) ogni servizio web mette a disposizione una API ben definita nel formato di un documento WSDL contenente le strutture dati input/output e le operazioni che esso può eseguire; 2) le caratteristiche dei web services esistenti possono essere considerate come politiche per la comunicazione sicura tra le varie componenti. Vi sono 4 componenti, ognuno con una propria interfaccia Web Service, che comprende la struttura del sistema Eucalyptus: Node Controller: controlla l'esecuzione, l'ispezione e la terminazione delle istanze delle macchine virtuali su l'host che esegue; Cluster Controller: raccoglie informazioni circa il piano di esecuzione della macchina virtuale su uno specifico node controller, ed inoltre gestisce l'istanza di rete virtuale; Storage Controller (Walrus): è un servizio di storage che prevede un meccanismo per la memorizzazione e per l'accesso, nella macchina virtuale, delle immagini e dati utente; Cloud Controller: è l'entry-point nel cloud per utenti ed amministratori. Interroga i gestori dei nodi per ottenere informazioni sulle risorse, prende decisioni per lo scheduling, ed esssi vengono lanciati in esecuzione a seconda delle richieste fatte dai cluster controllers. 14

15 Figura 4.Architettura di Eucalyptus Node Controller Un Node Controller (NC) esegue su ogni nodo che viene creato da un'istanza di macchina virtuale. Interroga e controlla il sistema software sui suoi nodi, rispondendo alle query di controllo richieste dal suo Cluster Controller. Esso prende le query per effettuare la ricerca delle risorse fisiche di un nodo, in modo da aver coscienza dello stato dell'istanza della macchina virtuale corrispondente ad esso. Dopodichè le informazioni ricevute vengono propagate verso il Cluster Controller, in risposta alle chiamate delle funzioni describeresources e describeinstances, ed esso controllerà le istanze della macchina virtuale su un nodo dalle richieste del NC runistances e terminalistances. Dopo aver verificato l'autorizzazione e dopo aver confermato la disponibilità delle risorse, il NC esegue la richiesta con il supporto dell'hypervisor. Per inizializzare un'istanza, il NC prende una copia di un nodo locale tra le istanze delle immagini dei file (kernel, sistema root, immagine disco RAM), oppure da un repository remoto di immagini o da una cache locale ; poi crea un nuovo end-point in una macchina virtuale di tipo overlay, e chiede all'hypervisor di lanciare l'istanza appena creata. Per terminare un'istanza, il NC si serve di nuovo dell'hypervisor per spegnere la macchina 15

16 virtuale, demolisce l'end-point della rete virtuale e, infine, ripulisce i file associati ad essi (il root file system non viene preservato dopo che le istanze sono terminate) Cluster Controller Un Cluster Controller (CC) esegue su un cluster front-end, o su qualunque macchina avente una connettività alla rete sia su i nodi NC in esecuzione che sulla macchina che esegue il Cloud Controller. Molte delle operazione del CC sono simili a quelle del NC. Esso ha tre funzioni primarie: 1) schedula le richieste che provengono da un'istanza in esecuzione per specificare i NC; 2) controlla le istanze della macchina virtuale overlay; 3) raccoglie e riporta informazioni circa il set dei NC. Quando riceve un set di istanze da eseguire, il CC contatta ogni componente NC attraverso un'operazione di describeresources ed invia la richiesta runistances al primo NC che possiede risorse libere e dunque disponibile ad ospitare l'istanza. Quando invece riceve una richiesta describeresources, riceve un elenco di caratteristiche che descrivono i requisiti di una risorsa richiesta da un'istanza, definendo uno specifico ''tipo'' di macchina virtuale. Dopodichè, il CC calcola quante istanze di uno specifico ''tipo" è in grado di eseguire simultaneamente della collezione di NC, e riporta tale valore al Cloud Controller Walrus Walrus è un servizio di memorizzazione dei dati che utilizza le tecnologie degli standard dei Web Services, ed è compatibile con l'interfaccia Simple Storage Service di Amazon (S3). Esso fornisce due tipi di funzionalità: 1) trasferimenti di flussi di dati da e verso il cloud, effettuati da gli utenti che hanno accesso ad Eucalyptus; 2) servizio di archiviazione per le immagini di macchine virtuali, grazie alla quale possono essere caricate su di esso filesystem root, immagini del kernel e disco RAM, elementi utili 16

17 per creare un'istanza di una macchina virtuale appartente ad un nodo ( l'accesso a tali risorse è possibile attraverso il nodo stesso). Gli utenti sfruttano gli strumenti messi a disposizione da S3 per inviare dati dentro e fuori Walrus, e il sistema condivide le credenziali tramite il database del Cloud Controller. Come avviene in S3, Walrus è un grado di supportare i trasferimenti di dati sia concorrenti che seriali. In supporto alla scalabilità, Walrus non prevede lock-in per le scritture su di un oggetto ma, tuttavia, gli utenti hanno la possibilità di salvare una copia coerente dell'oggetto nel caso di scritture sullo stessa risorsa : infatti, se viene rilevata una scrittura ad un oggetto, mentro vi è ancora in corso una scrittura precedente, viene invalidata quest'ultima. Walrus risponde con il checksum MD5 (Message Digest algorithm 5) dell'oggetto che viene memorizzato : una volta che la richiesta viene inoltrata, l'utente è stato autenticato come user di Eucalyptus e, una volta confrontate le liste di controllo d'accesso degli oggetti richiesti, le scritture e le letture vengono messi su di uno flusso dati HTTP. Walrus inoltre agisce come un servizio di gestione e memorizzazione di una macchina virtuale: le immagini del filesystem root, del kernel e della RAM vengono impacchettate e caricate attraverso l'utilizzo di tool dello standard EC2 previsti da Amazon: questi strumenti comprimono immagini, eseguono una crittografia di esse attraverso l'utilizzo delle credenziali dell'utente, e le dividono in tante parti che vengono poi descrittte in un file di descrizione delle immagini (denominato manifesto in EC2). Walrus infine ha il compito verificare e decifrare le immagini caricate dagli utenti: quando un NC richiede un'immagine da Walrus, esso invia una richiesta di download dell'immagine, autenticata tramite una serie interna di credenziali, poi le immagini vengono decifrate ed infine trasferite. Per un miglioramento delle prestazioni, dato che le immagini delle macchine virtuali sono spesso di grandi dimensioni, Walrus possiede una cache di immagini già decifrate, e l'invalidazione della cache viene eseguita dal momento in cui il manifesto delle immagini viene sovrascritto oppure tale operazione può essere eseguita periodicamente. 17

18 Walrus è stato progettato per essere modulare, in modo tale che i sottosistemi di autenticazione, di streaming e di storage possono essere personalizzati dagli sviluppatori in base alle loro esigenze Cloud Controller Il Cloud Controller (CLC) gestisce e mette a disposizione le risorse virtualizzate contenute in un cloud di Eucalyptus. Esso raggruppa una collezione di Web Services in tre tipi categorie, in base al loro ruolo : Resource Services : elaborano delle tecniche per le allocazioni delle risorse, consentono agli utenti di manipolare le proprietà delle macchine virtuali e delle reti, monitorano sia le componenti di sistema che le risorse virtuali. Data Services : governano dati persistenti di utente e di sistema e forniscono un ambiente configurabile in grado di formulare le proprietà di una richiesta di assegnazione alla risorsa ; Interface Services : presentano interfacce visibili agli utenti, gestiscono l'autenticazione e la traduzione del protocollo in uso, ed mette a disposizione tutti gli strumenti di gestione che il sistema è in grado di fornire. Il primo tipo di richieste, i Resource Services, hanno il compito di elaborare le richieste di controllo della macchina virtuale ed interagiscono con i CC per effettuare allocazione e deallocazione delle risorse fisiche. Viene mantenuta una rappresentazione di System's Resource State (SRS), attraverso la comunicazione con i CC in qualità di intermediari che interrogano lo stato del NC, e viene utilizzata per valutare la realizzabilità delle richieste utente, dunque rispettando gli SLA. SRS esegue in due fasi : all'arrivo delle richieste degli utenti, le informazioni nel SRS vengono invocate per prendere una decisione di controllo di ammissione, rispettando le aspettative del level service agreement specificato dall'utente; poi avviene la creazione della macchina virtuale, che consiste nella prenotazione di risorse nel SRS, a valle della richiesta per la creazione di macchine virtuali, seguita 18

19 dall'impegno delle risorse nel SRS in caso di successo o di un rollback in caso di errore SRS controlla lo stato di allocazione delle risorse ed è la fonte di authority per le modifiche delle proprietà delle richieste in esecuzione. Un'informazione SRS è fondamentale per il sistema delle regole, consentendo la formulazione di uno schema di SLA event-based. Un'applicazione SRS viene fatta lanciare dal suo evento corrispondente, ed una richiesta può essere modificata nel caso in cui fosse insoddisfacente. Mentre la rappresentazione del sistema non sempre riflette sulle risorse effettive, con un SRS la probabilità e la natura delle imprecisioni possono essere quantificate e considerate nella formulazione ed applicazione degli SLA. Inoltre, il controllo di ammissione e le metriche runtime di uno SLA lavorano a stretto contatto in modo da cooperare, garantendo alle risorse che non siano troppo soggette ad un pesante carico di lavoro e mantenendo una visione conservatrice circa la disponibilità delle risorse, riducendo così la possibilità di fallimenti. Il secondo gruppo, quello dei Data Services, gestisce la creazione, la modifica, l'interrogazione e la memorizzazione di un sistema stateful e di dati utenti. Gli utenti possono richiedere questi servizi per trovare informazioni sulle risorse disponibili (immagini e clusters) e manipolare parametri astratti, i quali sono applicabili ad una macchina virtuale. I Data Services interagiscono con i Resource Services per risolvere i riferimenti ai parametri utente (ad esempio, come le chiavi associate ad un'istanza della macchina virtuale). Tuttavia, tali servizi non sono dei parametri di configurazione statica : un utente ha la possibilità di essere abilitato a cambiare le regole di firewall che riguardano gli ingressi del traffico, e tali cambiamenti possono essere fatti offline e sono previsti come input ad una richiesta di allocazione alla risorsa, ma questi input possono essere manipolati mentre l'applicazione è in esecuzione. Dunque, i servizi che gestiscono il networking e i secutity group data persistence devono essere considerati come agenti di cambio per conto di una richiesta utente per poi modificare lo stato la collezione di macchine virtuali in esecuzione e la rete virtuale che la supporta. 19

20 Infine, gli Interface Services sono in grado di offrire un'interfaccia Web per utenti ed amministratori cloud, attraverso la quale i primi hanno la possibilità di iscriversi per accedere al cloud, scaricare le credenziali crittografiche, per un'interfaccia programmabile, ed interrogare il sistema circa le immagini di disco disponibili, mentre gli amministratori possono gestire gli account degli utenti, controllando la disponibilità delle componenti del sistema. La collezione di Interface Web Services annuncia gli entry point per le richieste utente attraverso l'utilizzo di una varietà di specifiche. Gli utenti generalmente si servono del protocollo EC2 SOAP oppure di quello EC2 Query per generare le richieste. Tali protocolli prevedono una varietà di tool conformi con le interfacce EC2 ed S3, in modo da operare senza apportare modifiche. L'obiettivo della progettazione delle chiavi, che viene raggiunto grazie agli Interface Services, è quello di isolare i tipi di dati di comunicazione interna dalle richieste di mapping, passando da protocolli disparati ad un protocollo system-internal indipendente. Di conseguenza, i servizi interni sono incoerenti con i dettagli delle interfacce che vengono utilizzate dagli utenti, ma sono capaci di simulare le funzionalità, la sintassi e la struttura delle primitive dell'interfaccia, conservando l'investimento esistente in strumenti e codice. 2.3 Funzionalità Web-based Cloud User Console - La console user di Eucalyptus offre un'interfaccia comprensibile agli utenti per il self-service provisioning e configura elaborazione, rete e risorse di storage. I team di sviluppo e test gestiscono in modo flessibile e sicuro le istanze virtuali utilizzando delle funzioni di gestione e di crittografia. Le istanze virtuali possono essere fermate e riprese attraverso l'utilizzo di funzionalità offerte da Elastic Block Storage (EBS). Disponibilità elevata per le componenti Cloud - Una failure nel sistema di un data center, purtroppo, è prevedibile ed inevitabile. In un cloud IaaS, le componenti vengono configurate come sistemi ridondanti elastici a molti tipi di failure. Viene effettuato un cambiamento di stato della macchina cloud alle normali condizioni di 20

21 elaborazione nella situazione in cui sarà presente una failure a livello hardware oppure software. Gestione Eterogenea degli Hypervisor - Costruisce e gestisce molti ambienti di hypervisor cluster in un cloud IaaS e gestisce gli ambienti virtuali già esistenti compatibili con AWS per i cloud ibridi di Eucalyptus. Un portale di gestione selfservice compatibile con Eucalyptus può gestire gli ambienti virtuali XEN, KVM e VMWare attraverso un vero e proprio pannello, ottenendo una maggiore efficienza e riduzione di costi. Gestione multipla di formati Machine Image - Esegue versioni diversificate di immagini di macchine virtuali Windows e Linux, grazie alla presenza di una libreria di denominata Eucalyptus Machine Images (EMIs). Dunque le Amazon Machine Images (AMIs) sono compatibili con i cloud Eucalyptus, e le VMware Images possono essere convertite per eseguire su cloud Eucalyptus, su Amazon AWS e su qualsiasi cloud pubblico compatibile con Amazon. Administrator Friendly Scriptable Architecture Rende flessibili, configurabili e copiabili gli ambienti di sviluppo aziendali, in modo da automatizzare le funzioni possibili in una piattaforma di gestione cloud. Le aziende, per gestire un cloud Eucalyptus, possono scegliere di integrare le API Web Services (con i loro sistemi di gestione di fornitura preferito) oppure di usufruire di un qualunque stack di gestione che sia compatibile con Amazon AWS. Tutte le funzionalità disponibili vengono messe a disposizione attraverso un'interfaccia di tipo friendly (amichevole) in modo da progettare un cloud che possa funzionare con gli strumenti di un sistema azienda preesistente. Gestione delle Risorse attraverso una Console - Il Dashboard di Eucalyptus fornisce agli amministratori cloud una console grafica per l'esecuzione di diverse attività di gestione di cloud, tra cui la gestione delle risorse virtuali e fisiche e la configurazione delle risorse cloud, provisioning, de-provisioning e il reporting. 21

22 2.4 Istance Control La creazione delle istanze della macchina virtuale in Eucalyptus viene gestita da un componente del CLC chiamato VMControl, che ha il compito di effettuare una semplice rappresentazione locale dello stato delle risorse di base, cioè il numero di istanze di ciascun CC che potrebbe potenzialmente creare. Quando bisogna effettuare la creazione di istanze, esso si coordina con gli servizi del CLC per risolvere i riferimenti alle richieste di immagini, coppie di chiavi, reti e gruppi di protezione. L'allocazione consiste quindi nel convalidare riferimenti a dei metadati, un'applicazione di un meccanismo che produce una 'pre-assegnazione', il che significa che per quanto sia interessata la componente VMControl, le risorse vengono localmente riservate. I messaggi vengono poi diffusi ai CC che vengono coinvolti per la ripartizione. Così ogni CC schedulerà una richiesta di istanza verso i suoi NC locali, ognuno dei quali creerà l'istanza della macchina virtuale stessa. 2.5 Implementazione e Gestione degli SLA I Service level agreements (SLAs) vengono implementati come estensioni al servizio di gestione dei messaggi ed è in grado di controllare, modificare e rifiutare un messaggio. In pratica, la VMControl controlla l'accesso alle risorse e applica, a livello di sistema o di utente, gli SLA. Le decisioni che egli prende richiedono dei dati sullo stato delle risorse, che vengono catturati attraverso un modello del sistema, ed anche informazioni riguardanti gli eventi di aggiornamento (una variazione al modello o informazioni su un guasto). Il VMControl si basa su un modello locale ai fini decisionali : per mantenere il modello in piedi, ogni CC viene passivamente interrogato in modo da ottenere lo stato della sua disponibilità per le istanze, le allocazioni, la rete virtuale e le immagini registrate. Le informazioni raccolte tramite polling sono trattate come ground truth e le richieste degli utenti vengono gestite con delle operazioni effettuate solo quando stanno operando sulle risorse. Tuttavia, il modello può diventare incoerente, e questa situazione si può verificare nel caso in cui il sistema sia costretto ad accettare un contratto di servizio che non può essere 22

23 soddisfatto in nessun modo, e ciò può accadere quando i messaggi vengono persi (ad esempio, a causa di partizione della rete) o viene modificato lo stato delle risorse (il periodo tra due eventi di polling può essere comunque pensato come una partizione della rete). Tuttavia, la perdita di messaggi può essere identificato ed inoltre può essere rilevato l'attimo in cui il modello è in uno stato non valido (dopo che il sistema recupera il messaggio e la ground truth può essere ispezionata). Di conseguenza, è possibile calcolare la probabilità che il modello sia corretto in un dato momento: basta implementare un semplice ma potente SLA iniziale che permette agli utenti di controllare l'alto livello di topologia di rete delle loro istanze. Mentre i provider in genere pensano a collezioni di macchine in termini di "cluster" o "pool", qui viene adottato il concetto più generale di "zone", attualmente utilizzato da Amazon EC2, ed indica un insieme logico di macchine che ha diverse componenti NC e un singolo componente CC. Eucalyptus consente agli utenti di specificare una configurazione delle zone al momento dell'esecuzione di un'istanza, e consente all'istanza di essere configurata per a risiedere all'interno di un singolo cluster o potenzialmente tra più cluster. Inoltre, Eucalyptus può adottare il concetto di zona con l'obiettivo di estendere il supporto ad ulteriori SLA, rispetto al trade-off esistente tra il numero delle risorse acquisite e la loro topologia relativa. Nell'implementazione, la configurazione di default delle zone in dotazione permette agli utenti di richiedere uno specifico cluster : quello più libero, ogni singolo cluster nel caso in cui nessun cluster non in grado di fornire il minimo richiesto, o più cluster. 2.6 Virtual Networking Uno degli obiettivi principali nella progettazione di una infrastruttura di Cloud Computing generalmente è quello della interconnessione tra le istanze delle VM. Una delle caratteristiche più interessanti di un sistema cloud deriva dal fatto che, sebbene le macchine fisiche sottostanti possono avere una topologia di rete complessa e restrittiva, può essere presentata all'utente una topologia di interconnessione che sia più semplice e 23

24 più configurabile attraverso il processo di virtualizzazione. Durante la progettazione di Eucalyptus, ci si è reso conto che la soluzione di rete di istanze VM deve affrontare la connettività, l'isolamento, e le prestazioni. Innanzitutto, le macchine virtuali che Eucalyptus controlla devono avere una connettività di rete tra di loro, ed almeno parzialmente ad Internet ( il termine parzialmente indica che almeno che un delle istanze VM, appartenente ad un set, debba essere esposta verso l'esterno, in modo che il proprietario di tale set di istanze possa accedere ed interagire ad esse). Poiché agli utenti è concesso un accesso alle loro macchine come super-computer per il provisioning alle macchine virtuali, essi possono sfruttare questo tipo di accesso per pervenire alle interfacce di rete sottostanti. Ma questa capacità può causare problemi di sicurezza, in quanto, senza alcun ostacolo, un'istanza utente della macchina virtuale può acquisire un indirizzo IP o un indirizzo MAC, e quindi causare interferenze nella rete del sistema, ed inoltre, se due istanze sono in esecuzione su una macchina fisica, un utente di una VM può avere la capacità di influenzare i pacchetti di rete appartenenti ad un altro utente. Così, in un cloud condiviso da diversi utenti, le macchine virtuali appartenenti ad un cloud devono essere in grado di comunicare tra loro, ma quelle appartenenti a locazioni separate devono essere isolate. Infine, uno dei primi motivi che le tecnologie di virtualizzazione stanno solo ora guadagnano popolarità è che l'overhead della virtualizzazione è diminuita significativamente dopo pochi anni, includendo il costo delle interfacce di rete virtualizzate. Ogni istanza controllata da Eucalyptus è formata due interfacce di rete virtuali: una "pubblica" e una privata. L'interfaccia pubblica ha il compito di gestire la comunicazione al di fuori di un dato insieme di istanze di macchine virtuali, o tra le istanze all'interno della stessa zona disponibile, come definiti dallo SLA ( ad esempio, in un ambiente che ha indirizzi IP pubblici disponibili, possono essere assegnati a delle istanze VM in fase di avvio, permettendo la comunicazione da e verso l'istanza). Negli ambienti in cui sono collegate le istanze ad una rete privata con un router che supporta la comunicazione esterna, attraverso la traduzione degli indirizzi di rete (NAT), l'interfaccia 24

25 pubblica può essere assegnata ad un indirizzo privato valido, dando accesso ai sistemi al di fuori della rete locale attraverso il NAT router abilitato. L' interfaccia privata dell'istanza, tuttavia, viene utilizzata solo per la comunicazione inter-vm nel caso in cui due istanze di macchine virtuali sono in esecuzione all'interno di distinte reti private (zone), ma hanno bisogno di comunicare l'uno con l'altro. All'interno di Eucalyptus, il Cluster Controller gestisce il set up ed effettua la rimozione delle interfacce di un'istanza della rete virtuale: esso può essere configurato per impostare l'interfaccia di rete pubblica in tre modi, corrispondenti ai tre ambienti comuni che supporta: 1) La prima configurazione istruisce Eucalyptus per effettuare un attach sull'interfaccia pubblica della VM direttamente ad un bridge software Ethernet collegato alla rete della macchina fisica reale, consentendo all'amministratore di gestire le richieste DHCP delle macchine virtuali allo stesso modo in cui si gestiscono le normali richieste DHCP di componenti non appartenti ad Eucalyptus; 2) La seconda consente ad un amministratore di definire tuple di indirizzi MAC e di indirizzi IP. In questo modo, ad ogni nuova istanza creata dal sistema viene assegnata una tupla MAC/IP disponibile, che verrà rilasciata quando tale istanza sarà terminata. In questo modo, le prestazioni della comunicazione inter-vm sono quasi native quando le VM sono in esecuzione sullo stesso cluster (qualsiasi riduzione delle prestazioni è imposto dalla implementazione dell'hypervisor sottostante), ma non è previsto un isolamento in una rete inter-vm.; 3) La terza gestisce e controlla completamente le reti VM, fornendo un isolamento dal traffico VM, la definizione di regole di ingresso (firewall configurabili) tra i set logici delle VM, e l'assegnazione dinamica di indirizzi IP pubblici per le macchine virtuali nella fase di inizializzazione o a run-time. In questo modo, gli utenti possono allegarsi alle macchine virtuali, in fase di avvio, verso una "rete" che prende il nome dato dall'utente arbitrariamente. Eucalyptus assegnerà ad ogni rete un unico tag per la rete locale virtuale (VLAN), come unica sottorete IP caratterizzata da una range specificato 25

26 dall'amministratore. Dunque ogni serie di macchine virtuali, all'interno di una determinata rete, viene isolata da macchine virtuali di una rete diversa tramite il subnetting IP. Il CC agisce come router tra le varie sottoreti VM, bloccando tutto il traffico IP tra le diverse reti di macchine virtuali. L'interfaccia privata è collegata attraverso un bridge di un sistema software Ethernet completamente virtuale denominata Virtual Distributed Ethernet (VDE), un'implementazione process-level del protocollo Ethernet. Una volta che una rete VDE viene creata, si possono realizzare delle connessioni a vere e proprie reti Ethernet, mediante un'interfaccia che fornisce una comunicazione a pacchetto Ethernet dal kernel di Linux per i processi in user-space. Quando viene fatto partire un sistema Eucalyptus, esso imposta una sovrapposizione di rete VDE, composto da uno switch VDE per CC e NC ed una componente per i numerosi processi della VDE. Se non ci sono firewall esistenti sulla rete fisica, la rete VDE sarà completamente collegata, cioè che ogni singolo nodo (visto come interruttore) è connesso a tutti gli altri nodi. In fase di esecuzione di un'istanza, il responsabile del controllo del NC in una macchina virtuale crea un nuovo bridge Ethernet, collegato allo switch VDE locale, e poi configura l'istanza per fissare la sua interfaccia privata per il nuovo bridge. Dal punto di vista delle prestazioni, tale soluzione presenta una velocità quasi nativa quando due macchine virtuali, appartenenti ad una data rete all'interno di un singolo cluster, comunicano uno con l'altro. Invece, quando macchine virtuali di reti diverse hanno bisogno di effettuare una comunicazione, la soluzione impone un hop extra attraverso il CC, che agisce come un router IP. In questo modo l'utente ha la possibilità di scegliere, in base alle sue specifiche esigenze applicative, tra prestazioni native senza restrizioni di comunicazione inter-vm, oppure subire un hop in più ed avere la possibilità di limitare la comunicazione inter-vm. Quando le macchine virtuali sono distribuiti in gruppi, viene fornito un meccanismo manuale per collegare il cluster di front-end tramite un tunnel. Qui, tutti i pacchetti Ethernet VLAN da un cluster vengono messi in un tunnel verso un altro cluster tramite una connessione TCP o UDP. La perfomance di comunicazione tra 26

27 macchine virtuali può essere determinata, principalmente, dalla velocità del collegamento WAN. Tuttavia, l'impatto sulle prestazioni di questo tunnel può essere notevole se il collegamento tra i cluster abbiano delle prestazioni sufficientemente elevate. 2.7 Esperimenti effettuati su Eucalyptus Il gruppo di ricerca che si è occupato della creazione ed evoluzione di Eucalyptus, ha effettuato alcuni esperimenti [5], con l'obiettivo di illustrare le sue caratteristiche prestazionali e di osservare le proprie funzionalità sotto un determinato numero di client. Gli utenti richiedono l'accesso verso l'eucalyptus Pubblic Cloud (EPC), il quale chiede le credenziali dal CLC attraverso la pagina web di iscrizione dell'utente. Le successive richieste di assegnazione cloud sono limitati a 4 istanze, che termineranno automaticamente dopo 6 ore. Inolre grazie ad un reverse firewall viene impedito alle istanze ospitate da EPC di effettuare connessioni di rete in indirizzi di rete esterni evitando da evitare "spam-bot" hosting involontarie. Solo una zona locale EPC è disponibile come SLA accessibile dall'esterno. Gli esperimenti che verranno descritti di seguito sono stati condotti con EPC, e ne viene misurata la performance in presenza di un carico di lavoro generato dai suoi utenti (dunque in modalità non dedicata) Instance Throughput Il primo esperimento è stato ideato per misurare le prestazioni delle operazioni di controllo di un'istanza di macchina virtuale. Dato che Eucalyptus ha un'interfaccia compatibile con l'ec2 di Amazon, si possono eseguire gli stessi esperimenti sia su Eucalyptus che su EC2. L'obiettivo principale che veniva posto era quello di verificare che le operazioni effettuate in EC2 siano le stesse compiute da Eucalyptus. Anche se in maniera meno rigorosa, tale confronto può fungere da un analisi volta ad indicare se l'implementazione è patologicamente inefficiente. Infatti, durante le prime fasi di progettazione di Eucalyptus vennero rilevati dei performance bug proprio attraverso il confronto con EC2. Poiché una 27

28 delle funzioni primarie di Eucalyptus è quella di controllare l'esecuzione delle istanze su un insieme di risorse, si pensò di mettere in atto un "instance throughput", un esperimento che consiste nella misurazione dei tempi che vanno dal momento in cui un utente desidera eseguire un insieme di istanze fino a quando le istanze vengono lanciate e rese disponibili per l'uso su rete. In particolare, viene calcolato il tempo che intercorre tra una richiesta di esecuzione delle istanze e quando si può dedurre che esse siano in fase di esecuzione. Per misurare lo stato di un'istanza, viene utilizzata una riga di comando della Amazon EC2 "EC2-describeinstances", in modo da interrogare il server cloud per ottenere informazioni sulle istanze di un utente e vengono stampati i risultati all'utente attraverso un terminale : ma prima di effettuare tale operazione, bisogna prendere in considerazione un timestamp e lanciare un'istanza o un insieme di istanze con il comando "EC2-runistance". Poi, viene effettuato ripetutamente il polling del server utilizzando appunto "EC2-describeistances" fino a quando l'istanza o l'insieme di istanze non parte e non entra nello stato di esecuzione, dopodiché viene preso un altro timestamp. La differenza tra due timestamp può costituire un'utile informazione per rappresentare il numero di secondi che passano tra una richiesta di creazione di un'istanza e quella successiva, e l'utente diventa consapevole del fatto che le istanze sono disponibili per l'uso. Ogni processo è caratterizzato da quattro variabili e i tempi vengono riportati nel giro di pochi secondi: 1) La prima variabile è il tipo di macchina virtuale, in cui vengono definiti il numero di core, la quantità della RAM e lo spazio su disco assegnato. 2) La seconda variabile è l'immagine stessa dell'istanza, la quale è controllabile caricando delle copie all'interno sia di EC2 che di EPC. 3) La terza rappresenta il numero di istanze contemporaneamente richiesti, che variano da uno a otto. 4) L'ultima variabile è, infine, il sistema cloud utilizzato: o Eucalyptus o Amazon EC2. 28

29 In Figura 5 vengono mostrati i risultati dell'esperimento dell'istance throughput, e rappresenta due grafici chei esaminano la grandezza e la varianza del tempo impiegato per la creazione di istanze in EC2 e in EPC. Ciascun punto rappresenta la percentuale di prove (asse Y) di creazione di istanze, nella quantità di tempo in secondi rappresentata dal punto corrispondente sull'asse X. In entrambe le situazioni (uno e otto prove contemporanee per la creazione di istanze), se i tempi di creazione si sovrappongono, tutti i quanti di tempo misurati in EPC sono inferiori a quelli di EC2. Ad esempio, nel caso di otto istanze, in EPC nel giro di circa 24 secondi vengono svolte il 98 % delle prove simultanee per la creazione delle istanze, mentre in EC2 solo il 75 %. Nel caso di un'istanza, la differenza è ancora più evidente, con il 98 % dei processi terminati in meno di 17 secondi in EPC contro il 32 % completato in EC2. Questo risultato indica che l'attuazione di Eucalyptus è relativamente efficiente: tuttavia, non indica che EPC ha una performance superiore ad EC2. EC2 sfrutta un ampio pool di risorse e, in quanto tale, dovrebbe quasi sicuramente comportare un sovraccarico misurabile delle prestazioni su una implementazione Eucalyptus, in esecuzione su un cluster di dimensioni più piccole. Allo stesso tempo, l'attuazione di EPC sembra confrontabile con quella di un sistema che viene emulato, indicando che la sua implementazione è relativamente performante. Tale supposizione viene ancor di più supportata dalla somiglianza esistente tra le due tipologie di servizi di Cloud Computing 29

30 dal punto di vista formale. Perciò per il momento non si è in grado di andare oltre questa osservazione, né trarre qualche conclusione o un'affermazione circa la somiglianza tra i due profili dal punto di vista delle prestazioni Network Performance Il secondo esperimento è volto a studiare le caratteristiche della rete e confrontarle con l'approccio di EC2. Poiché non si conosce la configurazione di rete e l'hardware impiegati da quest'ultimo, non è possibile confrontare i due sistemi in termini di dettaglio funzionale. Bisogna tener conto delle discrepanze piuttosto grandi in termini di perfomance esistenti in modo da essere interpretate come degli indicatori di una significativa differenza di approccio che si può percepire attuando un sistema Eucalyptus. L'esperimento è stato condotto tra due istanze lanciate contemporanemante, la prima che funge da server e l'altro come client. Entrambe vengono fatte partire da un'immagine disco di distribuzione Debian "etch" di Linux e in esso è stato installato uno strumento di misura delle prestazioni di rete "iperf". Oltre a "iperf", utilizzato per esperimenti in TCP e UDP, è stato anche utilizzato il ping per misurare la latenza round-trip (andata e ritorno) di un ICMP echo. Infine, vengono stabilite le condizioni del buffer TCP e la durata dell'esperimento in modo da saturare una interconnessione di rete dedicata nell'ordine del gigabit. 30

31 Per studiare in che modo la distanza fisica tra le macchine influisce sulle prestazioni della rete, l'esperimento è stato condotto sia tra le istanze all'interno di una zona disponibile che tra istanze situati in due zone diverse. Per EC2 ciò significa che il traffico di rete viaggia da una piattaforma Amazon all'altra. I risultati dell'esperimento sono presenti in Figura 6 : viene mostrato il throughput TCP e la latenza round-trip tra le due istanze, in EC2 e in EPC, all'interno di un'unica zona disponibile e tra zone diverse. Inoltre sono rappresentate la loro media aritmetica e gli intervalli di confidenza al 95%. All'interno di EC2, si osserva che la larghezza di banda all'interno di una zona singola supera la disponibilità in larghezza di banda tra le zone di un fattore circa 2, mentre all'interno di EPC il fattore è più vicino a 10. La ragione di questa differenza sta nel fatto che con la VDE la sovrapposizione di rete privata viene eseguita quasi interamente nello spazio utente. Un altro motivo per lo scarso rendimento della soluzione di rete privata può essere riconducibile dai risultati della latenza round-trip, che mostrano una varianza significativamente maggiore nel RTT per i pacchetti ICMP che viaggiano sulla rete VDE. Simile al risultato di banda, la latenza in alcuni casi risulta essere oltre 10 volte maggiore tra le zone di EPC all'interno di una singola zona, indicando nuovamente che la rete VDE impone un significativo degrado della performance di rete. In entrambi gli esperimenti, di larghezza di banda e latenza, Eucalyptus è in grado di fornire prestazioni native di rete quando non viene utilizzata alcuna VDE: grazie a questa scelta e grazie ad uno SLA in grado di specificare una ripartizione che non dovrebbe estendere troppi cluster, un utente è in grado di garantire che la sua struttura cloud avrà una velocità nativa di interconnessione al fronte di una possibile spesa in scalabilità. 2.8 Utilizzo di Eucalyptus Per installare la piattaforma Eucalyptus su un portatile che ho a disposizione, mi sono servito di una macchina virtuale, creata dal software VMWare, che opera con Ubuntu 12.04, un sistema operativo Linux scaricabile gratuitamente ed utile allo scopo. 31

32 Inizialmente, basta andare sul sito ufficiale di Eucalyptus ( nella sezione Download e seguire passo passo le istruzioni che vengono descritte nel manuale per l'installazione della piattaforma, nella versione dedicata al sistema operativo scelto. Di seguito vengono riportate le fasi principali: 1. Scaricare le chiavi pubbliche rilasciate da Eucalyptus ed aggiungerle alla lista di chiavi presenti nel sistema attraverso il comando: apt-key add c eucalyptus-release-key.pub 2. Creare il file denominato eucalyptus.list nella cartella etc/apt/sources.list.d e scrivere una riga di comando in esso in modo da scaricare i pacchetti di Eucalyptus (i comandi seguenti vengono eseguiti in modalità amministratore del sistema perché la directory non è accessibile agli utenti generici) : cd etc/apt/sources.list.d sudo touch eucalyptus.list sudo chmod a+rwx eucalyptus.list echo deb ubuntu precise main > eucalyptus.list 3. Eseguire la stessa procedura 2 per inserire euca2ools.list, per utilizzare sia Eucalyptus che EC2 4. Aggiornare la cartella attraverso la linea di comando: sudo apt-get update 5. Installare le componenti CLC, CC, SC e Walrus: sudo apt-get install eucalyptus-cloud eucalyptus-cc eucalyptus-sc eucalyptus-walrus 6. Infine, installare il pacchetto per il NC (andrebbe fatto su ogni macchina virtuale che si serve della piattaforma Eucalyptus creata): sudo apt-get install eucalyptus-nc. Dopo aver effettuato l'installazione, per poter usufruire di Eucalyptus, è necessario effettuare una configurazione della struttura cloud, in modo che possa essere in grado di gestire le immagini delle macchine virtuali che saranno contenute in esso. 32

33 Come si configura: 1. Assicurarsi che siano installati i pacchetti per il server front-end (CLC, CC, NC) 2. Digitare nella barra degli indirizzi di un qualunque browser in modo da eseguire un primo accesso ad Eucalyptus tramite interfaccia web, con un nome utente arbitrario e con la password provvisoria admin. 3. Effettuato il primo accesso, bisogna modificare la password, configurare un indirizzo di posta elettronica di riferimento ed infine impostare un URL di archiviazione. 4. Aggiungere un Cluster (se necessario più di uno): cliccare su Configuration e poi, sotto l'intestazione Clusters, fare clic su AddCluster. 5. Aggiungere nodi al nuovo Cluster creato attraverso l'istruzione: sudo euca_conf -addmade <host_del_nodo> (localhost se il CC risiede nella stessa macchina del CLC) 6. Ultima operazione è quella di ravviare Eucalyptus, in modo da confermare le modifiche apportate alla piattaforma: sudo /etc/init.d/eucalyptus-nc restart Dopo aver effettuato con successo la configurazione e fatto ripartire Eucalyptus, esso sarà finalmente in grado di ospitare le istanze di macchine virtuali al suo interno. Nonostante tale procedura sia stata eseguita con successo dal sottoscritto, avrei voluto realmente utilizzare Eucalyptus per scopi didattici ed illustrativi, ma ciò non è stato possibile poiché non avevo a disposizione altre macchine, ed inoltre le componenti costituenti la piattaforma di Cloud Computing, per poter essere utilizzate, richiedevano un SO a 64 bit, mentre quello utilizzato è a Eucalyptus Enterprise È la versione commerciale di Eucalyptus, basata su un prodotto Open Source con l'ausilio di alcune caratteristiche che consentono di implementare una o più piattaforme IaaS private. Eucalyptus Enterprise Edition è in grado di interfacciarsi con altri sistemi 33

34 commerciali, fornisce sistemi di autenticazione e di gestione delle tariffe, ed inoltre garantisce migliori prestazioni di I/O con il supporto per lo Storage Area Network. Tra gli hypervisor utilizzabili viene aggiunto il supporto a VMware e alla sua piattaforma vsphere. I clienti possono quindi sfruttare tutte le diverse tecnologie di virtualizzazione presenti nei loro data center, coordinandole tramite una singola piattaforma gestita da questa versione di Eucalyptus in maniera completamente trasparente all utente. È possibile eseguire sistemi guest sia in Linux che Windows (incluso il servizio di remote desktop, che non è supportato nella versione Open Source). Attraverso l integrazione con i sistemi di storage SAN (Storage Area Network), utilizzabile sia per le componenti di Walrus che per lo Storage delle EBS, consente di ottenere migliori prestazioni nell'i/o, e ciò è di fondamentale importanza per i tempi di risposta all'interno di un sistema. Inoltre è presente un sistema di gestione di gruppi e account utente personalizzabile, consentendo il controllo delle risorse di calcolo, storage e di rete assegnate a qualunque utente. Associato a questo servizio è presente un gestore di quote e di rendiconto, che si occupa di conteggiare le risorse assegnate da ciascun cluster agli utenti, e questa componente inoltre fornisce anche degli strumenti di analisi generale dello stato di un sistema. 34

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque?

HBase Data Model. in più : le colonne sono raccolte in gruppi di colonne detti Column Family; Cosa cambia dunque? NOSQL Data Model HBase si ispira a BigTable di Google e perciò rientra nella categoria dei column store; tuttavia da un punto di vista logico i dati sono ancora organizzati in forma di tabelle, in cui

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Scenario di Progettazione

Scenario di Progettazione Appunti del 3 Ottobre 2008 Prof. Mario Bochicchio SCENARIO DI PROGETTAZIONE Scenario di Progettazione Il Committente mette a disposizione delle risorse e propone dei documenti che solitamente rappresentano

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Indice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1

Indice generale. Gli autori...xiii. Prefazione...xv. Benvenuti nel cloud computing...1 Indice generale Gli autori...xiii Prefazione...xv Capitolo 1 Benvenuti nel cloud computing...1 Come evitare un successo disastroso... 2 Saperne di più sul cloud computing... 3 Cosa si intende per nuvola...

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli