Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Scuola Politecnica e delle Scienze di Base Area Didattica scienze MM.FF.NN. Master di I Livello in Tecnologie per il CAlcolo Scientifico ad Alte Prestazioni - CASAP Tesi di Master Analisi delle problematiche relative all' I/O in ambienti virtualizzati Relatori Candidato Prof. Guido Russo Mauro Naviglio matr. Z Anno Accademico

2 Indice dei contenuti Introduzione Il problema dell' I/O in una infrastruttura GRID/CLOUD Lo storage condiviso Le macchine virtuali I/O in ambiente virtualizzato: VMware vsphere Uno standard per il benchmarking: IOZONE Prime misure con IOZONE...23 Conclusioni Bibliografia...34 Appendice...35 Iozone: installazione e manuale...35 Indice delle illustrazioni Illustrazione 1: Il Cloud di Amazon...6 Illustrazione 2: SAN - Storage Area Network...8 Illustrazione 3: NAS - Network Attached Storage...10 Illustrazione 4: NIOC - Network I/O Control...15 Illustrazione 5: Storage I/O Control...18 Illustrazione 6: La metrica VmObservedLatency...20 Illustrazione 7: GRAFICO: Write test IOzone su macchina Fisica...25 Illustrazione 8: GRAFICO: Write test IOzone su macchina Virtuale...26 Illustrazione 9: GRAFICO: Read test IOzone su macchina Fisica di 45

3 Illustrazione 10: GRAFICO: Read test IOzone su macchina Virtuale...28 Illustrazione 11: GRAFICO: Random Write Test IOzone su macchina Fisica...29 Illustrazione 12: GRAFICO: Random Write Test IOzone su macchina Virtuale...30 Illustrazione 13: GRAFICO: Random Read Test IOzone su macchina Fisica...31 Illustrazione 14: GRAFICO: Random Read Test IOzone su macchina Virtuale...31 Indice delle tabelle Tabella 1: WRITE Test IOzone: Scrittura su macchina Fisica...25 Tabella 2: WRITE Test IOzone: Scrittura su macchina Virtuale...25 Tabella 3: READ Test IOzone: Lettura su macchina Fisica...27 Tabella 4: READ Test IOzone: Lettura su macchina Virtuale...27 Tabella 5: RANDOM WRITE Test IOZONE: Scrittura Random su macchina Fisica Tabella 6: RANDOM WRITE Test IOzone: Scrittura Random su macchina Virtuale Tabella 7: RANDOM READ Test IOzone: Lettura Random su macchina Fisica...30 Tabella 8: RANDOM READ Test IOzone: Lettura Random su macchina Virtuale di 45

4 Introduzione Il seguente lavoro di tesi mira ad analizzare le problematiche relative ai moderni sistemi di cloud computing, nello specifico alle operazioni di i/o, attraverso una panoramica sugli ambienti virtualizzati e attraverso l'analisi di software dedicati. La tesi è articolata nei seguenti capitoli: Capitolo 1: Panoramica sul cloud computing, macchine virtuali e tecniche di virtualizzazione, analisi dei principali tipi di storage condiviso (SAN, NAS) e tecnologie di rete (fiber channel, iscsi), I/O in ambiente virtualizzato con uno sguardo particolare alle soluzioni tecnologiche fornite dalla suite VMware vsphere Capitolo 2: Uno sguardo al software di benchmark per filesystem IOzone, test di prova che mirano ad illustrarne il funzionamento Appendice: Manuale utente di IOzone e relativa procedura di installazione 4 di 45

5 1. Il problema dell' I/O in una infrastruttura GRID/CLOUD Le tecnologie di virtualizzazione hanno trasformato il data center moderno. Invece di installare applicazioni direttamente su una macchina fisica, sistemi operativi e relative applicazioni sono installate all'interno di immagini di macchine virtuali che a loro volta vengono eseguite dai server fisici che eseguono un hypervisor. La virtualizzazione delle applicazioni offre molti vantaggi, tra cui il consolidamento, ovvero l'esecuzione di più applicazioni su una singola macchina fisica, e la migrazione, ovvero lo spostamento di una macchina virtuale tra macchine fisiche diverse per motivi di bilanciamento del carico di lavoro o per aumentare la fault tolerance, il tutto in completa trasparenza al client della macchina virtuale. In questo ambiente, il data center diventa un pool di risorse di calcolo intercambiabili che può essere sfruttato per eseguire tante macchine virtuali quante se ne ha bisogno. Una volta che un data center è configurato per fornire risorse di calcolo generalpurpose, diventa possibile fornire queste risorse on-demand. A partire dal 2006, Amazon ha iniziato a dare la possibilità ai propri clienti di affittare le risorse dei propri data center attraverso il suo servizio Elastic Compute Cloud (EC2), quindi attraverso Internet. 5 di 45

6 Immagini di macchine virtuali possono essere aggiunte o rimosse su richiesta e tale proprietà è particolarmente utile per tutte quelle applicazioni che variano notevolmente in termini di requisiti delle risorse, sollevando così i clienti dalla spesa relativa alla costruzione di un data center in-house, stanziato per sostenere il carico massimo previsto. Nasce così il Cloud Computing (nuvola informatica) termine che sta ad indicare un insieme di tecnologie che permettono di memorizzare, archiviare ed elaborare dati utilizzando risorse hardware/software distribuite e virtualizzate in rete in un architettura tipica client-server. In questo modo gli utenti collegati ad un cloud provider possono svolgere tutte queste mansioni, accedendo alle applicazioni tramite un internet browser utilizzando un qualsiasi dispositivo che accede alla rete (PC, notebook, tablet, smartphones, ecc...). Non tutte le applicazioni, tuttavia, sono adatte per la distribuzione su cloud pubblici gestiti da produttori di terze parti. Ad esempio applicazioni di elaborazione di carte 6 di 45

7 di credito hanno problemi di sicurezza difficili da risolvere, e molte altre applicazioni aziendali possono richiedere livelli più elevati di prestazioni, qualità del servizio ed affidabilità che non sono garantiti da un servizio di cloud pubblico. Questo non è l'unico aspetto da considerare, esistono problematiche relative allo storage e quindi all' I/O in ambiente virtualizzato. 1.1 Lo storage condiviso In un ambiente non virtualizzato, i server si connettono direttamente allo storage, che può essere interno allo chassis del server oppure trovarsi in un array esterno. Il principale svantaggio deriva dal fatto che uno specifico server prevede di avere la proprietà completa del dispositivo fisico, con un'intera unità disco legata a un singolo server. La condivisione delle risorse di storage in un ambiente non virtualizzato richiede file system complessi oppure il passaggio dallo storage basato su blocchi al NAS (Network-Attached Storage) basato su file. Le opzioni offerte per immagazzinare i dati sono solitamente due: il Direct-Attached Storage (DAS) il network storage, che a sua volta si divide in due specifiche categorie: le Storage Area Network (SAN) e i Network-Attached Storage (NAS). Nella sua forma più tradizionale, il Direct-Attached Storage consiste in un disco fisico collegato direttamente ad un server. L' I/O tra computer e disco avviene per mezzo di comandi SCSI (Small Computer System Interface). Nella gran parte delle implementazioni Enterprise, lo storage è rappresentato da un blocco di dischi, un sottosistema disco con protezione RAID o uno storage array di fascia più elevata. Il DAS funziona bene in ambienti con uno o pochi server, ma in situazioni più 7 di 45

8 complesse vengono fuori tutti i limiti di questa soluzione di storage. Infatti, man mano che cresce il numero di server, la gestione dei dati di ogni singolo server risulta estremamente complessa. A sua volta diventa sempre meno efficiente il provisioning dello storage con la conseguenza che i singoli server tendono a essere sovradimensionati per poter gestire i cambiamenti in capacità o prestazioni dello storage richiesti dalle applicazioni e la scalabilità risulta essere limitata. Per questi motivi, l'approccio maggiormente utilizzato oggi nella gestione dei dati è lo storage in rete: SAN e NAS. In una SAN più server hanno accesso condiviso allo storage e sono connessi attraverso uno switch Fibre Channel ai sistemi di memorizzazione. Illustrazione 2: SAN - Storage Area Network I server e lo storage comunicano attraverso i protocolli della suite Fibre Channel, con i quali i comandi SCSI possono essere trasmessi su collegamenti seriali. Un sistema di storage deve permettere a più nodi di accedere ai suoi dischi interni: lo fa 8 di 45

9 presentando ai server un insieme di dischi virtuali chiamati Logical Unit Number (LUN). I sistemi di storage sono quindi più intelligenti e complessi di un semplice blocco di dischi con un controller RAID e la gestione delle risorse è incentrata sullo storage e non più sui server. Come accade per il DAS, comunque, ogni server fornisce i servizi di gestione dei dati alle proprie applicazioni attraverso un volume manager o un file system che vede le "sue" LUN come risorse fisiche. I dati non sono dunque condivisi, anche se l'accesso ai dischi lo è, perché ogni file system "conosce" solo le proprie LUN. Le SAN hanno molti vantaggi rispetto al DAS in quanto a estensibilità, affidabilità, disponibilità e prestazioni, ma il loro punto di forza è la centralizzazione della gestione, che porta a un TCO (Total Cost of Ownership) più basso. Anche le SAN Fibre Channel hanno comunque dei lati negativi. La maggior parte degli osservatori riconosce che la complessità degli ambienti Fibre Channel e l'alto costo delle schede e degli switch FC hanno limitato le installazioni a realtà monofornitore per applicazioni mission critical ad alte prestazioni, tipicamente gli ambienti di data center. La complessità viene soprattutto dal fatto che FC e una tecnologia per collegamenti seriali mirati, non per una rete: non ha funzioni native per il routing e il failover dei nodi, mentre sono limitate quelle per la gestione dell'indirizzamento. In una SAN queste funzioni devono essere configurate dall'operatore e gestite dall'host e, spesso, sono fonte di blocchi operativi. Un altro problema è che lo storage delle SAN, anche se opera in maniera trasparente con tutte le applicazioni e permette la condivisione delle risorse di storage, non permette lo sharing dei dati: alcune applicazioni richiedono quindi un approccio 9 di 45

10 differente. I dispositivi NAS sono stati originariamente progettati per la condivisione dei dati su LAN Ethernet, obiettivo raggiunto incorporando funzioni di file system nell'unita di storage. Illustrazione 3: NAS - Network Attached Storage In un ambiente NAS, i server sono collegati allo storage attraverso una rete Ethernet standard e per le loro richieste usano protocolli di accesso ai file come NFS e CIFS. Le chiamate dei client al file system locale sono indirizzate al NAS, il che permette la condivisione dei file. Se i client sono pc desktop il NAS fa in pratica del file serving "serverless", se sono sistemi server il NAS scarica loro dal peso della gestione dei dati. Queste funzioni integrate di gestione dei dati e l'uso di tecnologie standard di networking rendono i NAS l'approccio allo storage con il TCO più basso di tutti. L'avvento di Gigabit Ethernet e di NAS con caratteristiche Enterprise ha accelerato la loro diffusione nei data center per applicazioni di fascia alta, in modo particolare 10 di 45

11 quando la semplicità d'uso è un aspetto critico. I NAS non sono comunque indicati per tutte le applicazioni, perché alcune di esse sono progettate per vedere lo storage come un disco locale. In un tipico ambiente IT ci sono applicazioni che richiedono SAN e altre che richiedono NAS: il mercato sta iniziando a rispondere a questo fenomeno con sistemi unificati di storage in rete, detti anche Fabric-Attached Storage, che supportano protocolli sia SAN che NAS e sistemi di trasporto sia Fibre Channel che Ethernet. Una alternativa alla tecnologia Fiber Channel, è rappresentata dall'internet SCSI (iscsi), un protocollo per incapsulare comandi SCSI nei pacchetti TCP/IP e permettere il trasporto dei dati a blocchi su reti IP. iscsi può essere usato per realizzare reti di storage costituite da componenti infrastrutturali Ethernet standard. Per il lato server c'è bisogno di uno "iscsi initiator", che può essere implementato in software. In tal caso una scheda di rete Ethernet standard inserita nel server fornisce la connettività verso la rete di storage, in una soluzione che è giudicata perfettamente accettabile per i server con poco carico. In alternativa si può usare un initiator hardware: in tal caso un Host Bus Adapter iscsi inserito nel server permette di collegare quest'ultimo a una rete di storage nativa iscsi su Gigabit Ethernet. Una SAN iscsi usa switch e cablaggi standard Gigabit Ethernet, mentre lato storage si deve usare un sistema di memorizzazione iscsi nativo, che fornisce un "target" iscsi per gli initiator dei server. I principali vantaggi di iscsi rispetto alle SAN Fibre Channel sono un costo più 11 di 45

12 basso e una complessità minore. Usando Ethernet, i layer di trasporto possono essere gestiti utilizzando le applicazioni attuali di network management, mentre le funzioni di gestione di livello più alto del protocollo iscsi - i permessi, le informazioni sui device, le configurazioni e via dicendo - vanno sovrapposte o integrate a queste applicazioni. Gli HBA iscsi e gli switch Gigabit Ethernet hanno poi un costo per porta che è meno della meta degli equivalenti Fibre Channel. 1.2 Le macchine virtuali La virtualizzazione nasce con l'obiettivo di garantire maggior sicurezza alle macchine contenenti dati sensibili. Ma la virtualizzazione offre anche i seguenti vantaggi: Aumento della flessibilità attraverso la creazione di più server virtuali su un'unica macchina stabilendone le proprietà. Aumento delle prestazioni e della scalabilità delle applicazioni riducendo i costi software e i costi di gestione. Il principio di funzionamento è appunto quello di simulare una piattaforma hardware creando un'interfaccia esterna che nasconde tutta la parte sottostante permettendo l'accesso concorrente di risorse da parte di più istanze che lavorano contemporaneamente. Il software che consente di creare e gestire un ambiente simulato si chiama Virtual Machine Monitor (in sigla VMM) o anche Hypervisor che gira su macchine chiamate Host che operano per la gestione e l'esecuzione dei sistemi Guest. Gli Hypervisors si dividono in due tipologie: Hypervisor Native, eseguito direttamente sull'hardware host per il controllo 12 di 45

13 ed il monitoraggio dei sistemi guest. Il sistema operativo è collocato ad un solo livello al di sopra del hypervisor. Esempi: Xen, Vmware. Hypervisor Hosted, eseguiti all'interno di un sistema operativo con le risorse messe a disposizione da esso, collocando il sistema hypervisor al secondo livello ed i guest eseguiti al terzo livello, con questo sistema si ha un calo delle prestazioni. Esempi : Virtual PC & Virtual Server, Virtual Box. Esistono diverse metodologie di virtualizzazione che danno l'illusione di utilizzare un sistema operativo indipendente e non virtualizzato, esse sono : Full Virtualization, in questa tecnica di virtualizzazione i sistemi operativi guest girano senza alcuna modifica in macchine virtuali ospitate su host, senza essere a conoscenza che la loro piattaforma è virtualizzata. In questo modo le istruzioni possono essere eseguite direttamente sull'hardware garantendo prestazioni superiori. Para Virtualization, in questa tecnica di virtualizzazione l'hypervisor presenta un sistema operativo modificato per evitare chiamate di sistema mantenendo ugualmente la stessa architettura. I sistemi operativi guest sono consapevoli della virtualizzazione, con questa conoscenza i driver dei sistemi operativi guest e hypervisor interagiscono tra loro per consentire in modo efficiente la condivisione e l'accesso al dispositivo fisico. Emulation, in questa tecnica l'hypervisor simula l'intero hardware set permettendo al guest di essere eseguito senza alcuna modifica. I limiti di questa tecnica riguardano le prestazioni e le funzionalità in quanto gli emulatori presentano un architettura standard per tutti i sistemi operativi guest impedendo le funzionalità abituali come ad esempio l'implementazione in hardware. Operating System Level Virtualization, in questa tecnica non si utilizza l'hypervisor come in quelle precedenti, ma la virtualizzazione è creata 13 di 45

14 utilizzando copie del sistema operativo installato sull'host. I sistemi operativi guest creati saranno istanze del sistema operativo host con il proprio file system, la propria configurazione di rete e le proprie applicazioni. Il vantaggio di questa tecnica è il minor utilizzo della memoria fisica, essendo sistemi operativi guest, copie della macchina host utilizzeranno lo stesso kernel senza richiederne uno privato, al contempo è anche uno svantaggio rendendo impossibile eseguire sistemi operativi diversi sullo stesso host. 1.3 I/O in ambiente virtualizzato: VMware vsphere Il mercato offre diverse soluzioni per quanto riguarda la virtualizzazione. Tra queste analizzeremo VMware vsphere, la piattaforma di virtualizzazione leader a livello mondiale per la creazione di infrastrutture cloud, concentrandoci sui tools relativi all' I/O e allo storage che la suite vsphere mette a disposizione. Per configurare le regole e le policy a livello di macchina virtuale e assicurare sempre la disponibilità delle risorse I/O per le applicazioni business critical, Vsphere mette a disposizione il tool Network I/O Control (NIOC). NIOC esegue il monitoraggio della rete In caso di rilevamento di congestioni, trasferisce automaticamente le risorse alle applicazioni con priorità maggiore, come definito dalle regole aziendali. Oggi, numerosi data center virtualizzati passano all'utilizzo di schede di rete 10 Gigabit Ethernet (10GbE) invece di configurare più schede di rete da 1 GB. La tecnologia 10GbE fornisce larghezza di banda estesa affinché più flussi di traffico possano condividere lo stesso link fisico. Le schede 10GbE semplificano l'infrastruttura di rete e colmano le inefficienze delle 14 di 45

15 reti da 1 GB, come l'inadeguatezza della larghezza di banda e i livelli di utilizzo inferiori. Anche con questi vantaggi offerti dalla tecnologia 10GbE, è comunque necessario garantire ai flussi di traffico l'accesso a una larghezza di banda adeguata. NIOC soddisfa questi requisiti consentendo la coesistenza di diversi carichi di lavoro su un singolo pipe di rete per sfruttare al meglio tutti i vantaggi della tecnologia 10GbE. NIOC si basa su gruppi di risorse simili a quelli di CPU e memoria. Offre all'amministratore di VMware vsphere controlli sufficienti per consentire e assicurare prestazioni di rete prevedibili nel caso in cui più tipi di traffico si contendano le stesse risorse delle reti fisiche. NIOC è supportato solo con VMware vsphere Distributed Switch (VDS). Illustrazione 4: NIOC - Network I/O Control 15 di 45

16 NIOC offre agli amministratori le seguenti funzionalità: Isolamento: garantisce l'isolamento del traffico affinché un determinato flusso non possa mai prevalere sugli altri, evitando così interruzioni. Condivisioni: consente il partizionamento flessibile della capacità di rete per aiutare gli utenti a gestire i flussi che si contendono le stesse risorse. Limiti: è possibile applicare dei limiti in termini di larghezza di banda del traffico all'insieme VDS complessivo di dvuplink. Raggruppamento basato sul carico: utilizza in modo efficiente un insieme di dvuplink per la capacità di rete. Assegnazione di tag IEEE 802.1p: assegna tag ai pacchetti in uscita dall'host vsphere per la corretta gestione da parte delle risorse di rete fisiche. NIOC classifica il traffico in diversi gruppi di risorse predefiniti: VMware vsphere vmotion iscsi Accesso a FT Gestione NFS (Network File System) Traffico delle macchine virtuali Traffico di vsphere Replication Definiti dall'utente Per l'assegnazione delle priorità I/O per macchine virtuali in esecuzione su un gruppo di host VMware vsphere con accesso a un pool di storage condiviso viene utilizzato VMware vsphere Storage I/O Control. Consente inoltre di espandere i noti costrutti delle quote e dei limiti di CPU e memoria, per gestire l'utilizzo dello storage attraverso l'allocazione dinamica della 16 di 45

17 capacità di I/O in un cluster di host vsphere. Migliora la produttività degli amministratori riducendo la gestione attiva delle prestazioni. Storage I/O Control è in grado di attivare il monitoraggio della latenza dei dispositivi degli host relativa alla comunicazione degli host con il datastore stesso. Quando la latenza supera la soglia impostata, la funzionalità si attiva per limitare la congestione. A ogni macchina virtuale con accesso al datastore vengono quindi allocate risorse di I/O secondo le quote stabilite. È possibile utilizzare Storage I/O Control per configurare regole e policy in modo da specificare le priorità aziendali di ogni macchina virtuale. In presenza di una congestione I/O, Storage I/O Control alloca in modo dinamico alle macchine virtuali le risorse I/O disponibili secondo le regole stabilite, migliorando così i livelli di servizio di applicazioni critiche e offrendo la possibilità di virtualizzare più carichi di lavoro, incluse le applicazioni caratterizzate da un uso I/O intensivo. In sintesi: Definizione, visualizzazione e monitoraggio di quote e limiti delle risorse di storage. Definizione e applicazione di priorità di storage (per macchina virtuale) in un gruppo di host vsphere. Riduzione delle esigenze di volumi di storage dedicati a una singola applicazione, con conseguente aumento di flessibilità dell'infrastruttura. 17 di 45 e agilità

18 Illustrazione 5: Storage I/O Control La CPU tradizionale e le condivisioni di memoria gestiscono le risorse di un singolo host VMware ESXi. Ciò significa che le macchine virtuali competono tra loro per una quantità limitata di risorse di memoria e di CPU presenti all'interno di un singolo host. Le risorse di storage condivise in un'infrastruttura vsphere sono diverse perché vsphere deve gestire l'accesso allo storage a livello di più host anziché singolarmente. Se si raggiunge la soglia di latenza (in genere, la latenza I/O media è di 30 millisecondi) specificata per il datastore, Storage I/O Control sarà attivato per risolvere questo squilibrio limitando il numero di operazioni I/O che un host può generare per quel datastore specifico. 18 di 45

19 Storage I/O Control opera come uno "scheduler del disco del datastore" e monitora uno specifico datastore nel momento in cui viene abilitato sul datastore stesso, sommando le condivisioni dei dischi per ogni relativo file VMDK. Storage I/O Control calcolerà quindi gli slot I/O per ogni host ESXi sulla base della percentuale di condivisione che ogni macchina virtuale in esecuzione su quell'host specifico ha rispetto alle condivisioni totali per tutti gli host che accedono al datastore. Se si raggiunge la soglia di latenza (in genere, la latenza I/O media è di 30 millisecondi) specificata per il datastore, Storage I/O Control sarà attivato per risolvere questo squilibrio limitando il numero di operazioni I/O che un host può definire per quel datastore specifico. La soglia di latenza predefinita per Storage I/O Control è pari a 30 millisecondi. Non tutti i dispositivi di storage sono uguali, per cui questa impostazione corrisponde a un valore intermedio. Esistono dispositivi che raggiungono il loro punto di contesa naturale prima di altri, ad esempio gli SSD. Per tali dispositivi, l'utente dovrà ridurre la soglia. Tuttavia, stabilire manualmente la latenza corretta può essere difficile. Ciò significa che è necessario determinare le soglie di latenza per ogni dispositivo. Anziché utilizzare una soglia di latenza predefinita o selezionata dall'utente, Storage I/O Control di vsphere 5.5 può automaticamente stabilire la soglia migliore per un datastore specifico. La soglia di latenza viene definita in base al valore stabilito dall'iniettore I/O (un componente di Storage I/O Control). Nel momento in cui l'iniettore I/O calcola il throughput massimo, viene individuato il valore di throughput al 90% e viene misurata la latenza in quel punto per definire la soglia. Gli amministratori di vsphere possono modificare tale valore di throughput impostando un altro valore percentuale o possono continuare a inserire un valore in millisecondi. 19 di 45

20 La metrica utilizzata da Storage I/O Control è VmObservedLatency, la nuova metrica introdotta in vsphere 5.1 che sostituisce la metrica di latenza del datastore utilizzata nelle versioni precedenti. Misura il tempo che intercorre tra la ricezione da parte del VMkernel di I/O provenienti dalla macchina virtuale e la ricezione della risposta dal datastore. In passato, la latenza veniva misurata solo dopo che il modulo I/O aveva lasciato l'host ESXi. VmObservedLatency misura anche la latenza nell'host e sarà visibile in vsphere Client. Illustrazione 6: La metrica VmObservedLatency 20 di 45

21 2. Uno standard per il benchmarking: IOZONE IOzone è un software open-source gratuito che consente di eseguire un numero di test esaustivi sulle performance del file-system in relazione alle diverse esigenze che si potrebbero presentare. Fra i diversi strumenti analoghi ad IOzone, quest'ultimo risulta essere il più completo tanto da essere definito quasi uno standard in campo di benchmark I/O testing. IOzone permette di effettuare analisi su una vasta gamma di operazioni tipiche di un file-system, nello specifico: write, tale test misura le performance di scrittura di un nuovo file. Quando un nuovo file viene scritto necessitano di essere memorizzati non solo i dati ma anche le informazioni aggiuntive per tenere traccia di dove gli stessi siano locati sul supporto. Queste informazioni aggiuntive sono chiamate metadati e consistono di informazioni di directory, di spazio allocato e altri dati associabili al file ma che non fanno parte del suo contenuto. E' normale quindi che le performance di una write iniziale siano più basse di una re write proprio a causa di questo overhead. re write, questo test misura le performance di scrittura su di un file già esistente. Quando si scrive su un file pre esistente il lavoro richiesto è minore dal momento che i metadati sono già presenti. E' normale che le performance in tal caso migliorino rispetto al caso descritto in precedenza. read, questo test misura le performance di lettura di un file. re read, tale test misura le performance di lettura di un file recentemente letto. Solitamente le prestazioni sono migliori rispetto al caso precedente dal momento che spesso il sistema operativo mantiene una cache dei dati 21 di 45

22 recentemente letti. random read, questo test misura le performance di accesso casuale in lettura ad un file. Le performance in tal caso dipendono da svariati fattori come la dimensione della cache del sistema operativo, la latenza di seek etc. random write, questo test misura le performance di accesso casuale in scrittura ad un file. backwards read, questo test misura le performance nel leggere un file all indietro. Nonostante vi siano molti sistemi operativi che hanno delle caratteristiche speciali che consentono di leggere un file in avanti molto rapidamente, vi sono pochi sistemi operativi che riconoscono e migliorano le prestazioni di una lettura di un file all indietro. mmap, molti sistemi operativi supportano l uso della mmap() per mappare un file nello spazio indirizzi dell utente. Una volta eseguita la mappatura, una modifica di un dato in questa area di memoria si traduce in una modifica sul file. Questo è utile se l applicazione desidera utilizzare un file come segmenti di memoria. La coerenza tra i dati contenuti in memoria e quelli memorizzati sul disco può essere gestita in maniera sincrona o asincrona, lo scopo del benchmark è quindi quello di calcolare le performance di questo meccanismo. IOzone ha inoltre la possibilità di emettere i risultati in formato tabellare facilmente importabili all'interno di fogli elettronici e successivamente utilizzabili per creare grafici tridimensionali in grado di rendere immediatamente visibile i risultati ottenuti dai vari test. 22 di 45

23 2.1 Prime misure con IOZONE In questo paragrafo illustreremo il funzionamento del software di benchmark per filesystem IOzone. Effettueremo dei semplici test per capire come utilizzare questo software e che informazioni possono essere ricavate dal suo utilizzo. Nella pratica, i test effettuati mettono a confronto le prestazioni di: una macchina fisica scientific linux 6.3 (64-bit), dotata di processore Intel core I5-2450M 2.50 Ghz e 6 Gb di memoria Ram, una macchina virtuale scientific linux 6.3 (64-bit), che gira sulla macchina fisica e dotata di 1 Gb di Ram, allo scopo di mostrare le reali differenze tra l'utilizzo di una macchina fisica e di una macchina virtuale in caso di operazioni di I/O. Una volta installato il software (vedi Appendice IOzone: Installazione e Manuale), è sufficiente digitare da terminale il comando:./iozone seguito dalle opzioni che specificheranno nel dettaglio i tipi di test da effettuare, e per ogni test, la dimensione dei file e la dimensione dei record. I test effettuati, su macchina fisica e su macchina virtuale, e relative opzioni da aggiungere al comando, sono i seguenti: write (scrittura), -i 0 read (lettura), -i 0 random write (scrittura di un file in una posizione random), -i 2 random read (lettura di un file da una posizione random), -i 2 23 di 45

24 Nello specifico le dimensioni dei file scritti e letti sono le seguenti: 16 Mb, -s 16m 64 Mb, -s 64m 512 Mb, -s 512m 1 Gb, -s 1g 2 Gb, -s 2g mentre le dimensioni dei record, ovvero le dimensioni dei blocchi da scrivere o leggere, sono le seguenti: 64 Kb, -r 64k 512 Kb, -r 512k 8 Mb, -r 8m 16 Mb, -r 16m E' inoltre possibile memorizzare i risultati ottenuti dal test in un file excel, tramite l'opzione -b nomefile, al fine di mostrare i test in forma tabellare o realizzare dei grafici tridimensionali. In definitiva il comando completo da digitare al terminale è il seguente:./iozone -s 16m -s 64m -s 512m -s 1g -s 2g -r 64k -r 512k -r 8m -r 16m -i 0 -i 2 -b test.xls Di seguito sono riportati i risultati ottenuti dai test, sia in forma tabellare che in forma grafica. I grafici mostreranno in maniera evidente le performance delle due macchine nei casi di test effettuati. 24 di 45

25 Tabella 1: WRITE Test IOzone: Scrittura su macchina Fisica Tabella 2: WRITE Test IOzone: Scrittura su macchina Virtuale Illustrazione 7: GRAFICO: Write test IOzone su macchina Fisica 25 di 45

26 Illustrazione 8: GRAFICO: Write test IOzone su macchina Virtuale Dai grafici è possibile notare picchi di prestazioni per file di piccole dimensioni, soprattutto nei casi in cui la dimensione dei block è inferiore ad 1 Mb. La motivazione risiede nel lavoro svolto dalla cache della CPU e dal buffer della memoria, infatti la misura delle reali prestazioni di accesso al disco fisico si avrà all'aumentare delle dimensioni del file, con un conseguente calo delle prestazioni. (un accesso al disco è sicuramente più costoso di un accesso alla cache o alla memoria centrale) Nel caso specifico della macchina virtuale il calo delle prestazioni avviene già su file di 512 Mb. C'era da aspettarselo in quanto la macchina virtuale è dotata di memoria minore ed è soggetta alla inevitabile latenza dovuta all'infrastruttura di virtualizzazione 26 di 45

27 Tabella 3: READ Test IOzone: Lettura su macchina Fisica Tabella 4: READ Test IOzone: Lettura su macchina Virtuale Illustrazione 9: GRAFICO: Read test IOzone su macchina Fisica 27 di 45

28 Illustrazione 10: GRAFICO: Read test IOzone su macchina Virtuale Come per il test di scrittura, anche nel caso della lettura il tranfer-rate risulta essere maggiore nel caso di file di piccole dimensioni e va diminuendo all'aumentare della dimensione dei file letti I test che seguono saranno simili ai precedenti ma con scrittura/lettura in modalità Random. 28 di 45

29 Tabella 5: RANDOM WRITE Test IOZONE: Scrittura Random su macchina Fisica Tabella 6: RANDOM WRITE Test IOzone: Scrittura Random su macchina Virtuale Illustrazione 11: GRAFICO: Random Write Test IOzone su macchina Fisica 29 di 45

30 Illustrazione 12: GRAFICO: Random Write Test IOzone su macchina Virtuale Tabella 7: RANDOM READ Test IOzone: Lettura Random su macchina Fisica Tabella 8: RANDOM READ Test IOzone: Lettura Random su macchina Virtuale 30 di 45

31 Illustrazione 13: GRAFICO: Random Read Test IOzone su macchina Fisica Illustrazione 14: GRAFICO: Random Read Test IOzone su macchina Virtuale Per entrambi i test di lettura e scrittura random, le prestazioni risultano minori rispetto ai relativi test di scrittura e lettura con accessi sequenziali. Ciò è dovuto al tempo di posizionamento della testina del disco sulla traccia in cui verrà effettuata 31 di 45

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Perché se ho 4 GiB di RAM ne vedo di meno?

Perché se ho 4 GiB di RAM ne vedo di meno? Perché se ho 4 GiB di ne vedo di meno? di Matteo Italia (matteo@mitalia.net) Abstract In questo articolo mi propongo di spiegare perché utilizzando un sistema operativo a 32 bit su una macchina x86 con

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli