Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN."

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Integrazione di un sistema di storage iscsi della EqualLogic nel Data Center SCoPE Relatore Candidato Prof. G. Russo Marco Liberti Dr. S. Pardi matr. 566/ Anno accademico 7/

2 INDICE GENERALE PREMESSA.... Introduzione...5. Il progetto SCoPE...5. Obiettivi Area geografica.... L architettura generale di un sito GRID L architettura del sito GRID SCoPE.... Il problema dello storage nel Grid Computing...3. Lo storage nei DataCenter...3. Il protocollo iscsi....3 Lo Storage nel Grid Computing.... Esempi di Grid Storage Elements....5 Chi usa lo storage sulla Grid? La tecnologia iscsi applicata a SCoPE Il quadro generale L unità EqualLogic PS5 e la sua architettura Le funzionalità...3. Piano dei test Il quadro generale Programmazione piano dei test Le prove di scrittura e lettura sequenziale Le prove di scrittura e lettura random Ambiente di test Prove e risultati Il quadro generale Test su Volume di TetaByte con RAID Test su Volume di TetaByte con RAID Test su Volume di TetaByte con RAID Test in locale su server R Test su Volume di TetaByte con RAID-5 con due client Confronto max, min, medi, write/read report: RAID Confronto max, min, medi: R, RAID-5, RAID-5 per utenti...5

3 6. Conclusioni Prestazioni complessive della SAN EqualLogic Esperienza acquisita Bibliografia.... Appendici... Appendice : L interfaccia SATA... Appendice : Le configurazioni RAID...6

4 PREMESSA La presente tesi documenta l'attività di tirocinio dello scrivente, effettuata presso l'università Federico II nell'ambito del progetto SCoPE. Mi sono trovato nella favorevole condizione di iniziare il tirocinio con il Data Center SCoPE ormai realizzato nell'apposito locale tra le palazzine di Fisica e di Biologia nel complesso di Monte S. Angelo, ma non ancora utilizzato, per cui ho potuto utilizzare numerose apparecchiature informatiche di fascia alta, che nel loro complesso formano un Data Center con notevoli capacità e potenzialità. Nel Data Center sono presenti apparecchiature di rete di ultima generazione: oltre all'ormai classico gigabit, vi è una rete GbE ed una rete Infiniband; lato server vi sono circa 3 blade e circa 5 server tradizionali ; lato storage vi sono sia dischi DAS (Directly Attached Storage) locali, sia sistemi NAS (Network Attached Storage), sia sistemi SAN (Storage Area Network), con dischi di tutti i tipi, come UltraATA, SCSI, SAS, SATA II, FC. Grazie alla rete veloce e dedicata, al Data Center SCoPE è connesso un laboratorio, posto nella palazzina di Fisica, dove sono installati altri server, altre apparecchiature di rete ed altro storage, identici a quelli presenti nel Data Center, dedicate soprattutto alle sperimentazioni. Nel periodo del tirocinio ho sistematicamente operato sia nel Data Center che nel laboratorio, e soprattutto nel laboratorio ho potuto mettere direttamente mano sulle attrezzature sopra descritte, provvedendo alla loro configurazione, alla installazione del software di test, al tuning dei sistemi e dei collegamenti di rete. L'attività si è concentrata sulle misure delle prestazioni di un nuovo sistema di storage, funzionante con il protocollo iscsi, e disponibile agli utenti di SCoPE per attività General Purpose, sia in modalità interattiva, sia in modalità batch. Ho avuto modo quindi di fare notevole pratica su queste apparecchiature, acquisendo conoscenze ma anche esperienze, e contribuendo a caratterizzare il Data Center e le sue apparecchiature, ai fini del loro utilizzo per le elaborazioni scientifiche multidisciplinari alle quali è destinato. Liberti Marco 566/ Pagina di 3

5 . Introduzione. Il progetto SCoPE La presente tesi si inserisce nell ambito del progetto SCoPE dell Università Federico II; l acronimo SCoPE sta per Sistema Cooperativo Distribuito ad alte Prestazioni per Elaborazioni Scientifiche Multidisciplinari []. Obiettivo finale del progetto è la realizzazione di un Sistema di Calcolo ad Alte Prestazioni, orientato ad applicazioni scientifiche multidisciplinari, che operi anche secondo il paradigma GRID [], dedicato alla modellistica computazionale ed alla gestione di grandi banche dati per ricerche nelle aree applicative di interesse del progetto. In particolare, il progetto intende sviluppare simulazioni computazionali, creare software innovativo ed originale relativo alle applicazioni in tali settori e realizzare una piattaforma di supercalcolo che integri in una modalità di accesso unica le differenti risorse (librerie, unità di calcolo, banche dati, etc.) già disponibili o in via di acquisizione, al fine di fornire un significativo avanzamento della conoscenza nei vari settori. Le funzionalità della piattaforma saranno inoltre predisposte per essere integrate in sistemi nazionali e internazionali operanti in rete, pertanto è stata individuata un area specifica middleware [3] preposta all integrazione delle suddette risorse, nonché specifiche applicazioni nelle aree delle: Scienze del Microcosmo e del Macrocosmo Scienze della Vita Scienze dei Materiali e dell Ambiente La strategia classica di sviluppo del software per applicazioni scientifiche, tende a realizzare obiettivi come: riuso modularità portabilità robustezza, estendibilità efficienza Liberti Marco 566/ Pagina 5 di 3

6 basandosi sull'uso delle librerie software viste in termini di "building block". Attualmente, alla luce dell'evoluzione nell'ambito delle esigenze applicative e delle architetture hardware e software, è necessario ripensare alle strategie di sviluppo di software. La sfida tecnologica è proprio quella di articolare i codici applicativi in modo che tengano conto sia dei requisiti propri dell applicazione, sia di quelli della piattaforma di calcolo. In tal senso, al fine di consentire una precisa e significativa articolazione dei codici applicativi, è fondamentale lo sviluppo di scientific computing environments (SCE) la cui struttura gerarchica a livelli e modulare riflette la necessità di una significativa cooperazione ed integrazione bidirezionale delle varie competenze multidisciplinari e dal livello dell applicazione al livello del software di sistema, consentendo quindi la progettazione del codice secondo le esigenze specifiche. Il DataCenter realizzato nell ambito del progetto è mostrato qui di seguito. Liberti Marco 566/ Pagina 6 di 3

7 . Obiettivi In sintesi, gli obiettivi generali del progetto consistono nel realizzare un ambiente di simulazione computazionale di applicazioni scientifiche multidisciplinari, attraverso la progettazione e integrazione di algoritmi innovativi in ambienti di calcolo avanzato: fornire alla comunità, attraverso un intensa fase sperimentale, nuovi input per l avanzamento della conoscenza attraverso lo sviluppo di ambienti specifici di PSE [] facilmente accessibili da parte della comunità scientifica per essere integrati nelle applicazioni di interesse del progetto per realizzare SCE. Il software sarà sviluppato secondo una metodologia per cui moduli paralleli per ambienti a memoria distribuita e/o a memoria condivisa realizzati con strumenti standard e di provata affidabilità, verranno completamente integrati come componenti dell'ambiente complessivo garantendone il massimo grado di riusabilità e di interoperabilità. Nella figura sottostante è rappresentato, mediante uno schema esemplificativo, il sistema che si intende creare con in cima le applicazioni scientifiche sopra citate. Liberti Marco 566/ Pagina 7 di 3

8 In tale schema invece, sono riportati i passi temporali che sono stati effettuati per arrivare ad un unico e definitovo obiettivo finale:.3 Area geografica Da un punto di vista tecnologico, la piattaforma sarà un'espansione della già esistente griglia CAMPUS-GRID presso Monte Sant Angelo potenziata dai laboratori di calcolo di Medicina ed Ingegneria, interconnessi tra di loro tramite la rete in fibra ottica ad Gbit/sec vita dell Università, ad una dando GRID METROPOLITANA. L accesso alla GRID, aperto ad un ampia comunità scientifica nazionale ed internazionale, avverrà tramite i servizi offerti dal CSI [5], che garantiranno l autenticazione degli anche utenti e meccanismi di gestione risorse. Liberti Marco 566/ Pagina di 3

9 . L architettura generale di un sito GRID L architettura generale di un sito GRID vede il middleware diviso in due aree, quella dei servizi core e quella dei servizi collective [6]. I servizi core (presenti in ciascun sito Grid) sono tipicamente i seguenti: repository pacchetti del middleware servizi di computing (WN, CE) servizi di storage (SE) user interface (UI) I servizi collective, presenti in almeno un sito Grid, sono tipicamente i seguenti: servizi di autenticazione/autorizzazione servizi di allocazione dei job (RB) servizi informativi (II) cataloghi di file / repliche user interface (UI) I seguenti servizi non fanno parte dell'infrastruttura Grid, ma sono necessari/utili per il deployment e per la gestione: Certification Authority servizi di monitoring servizi di accounting ticketing system service availability monitoring Una tipica installazione Grid è quindi, schematicamente, quella di seguito illustrata. Liberti Marco 566/ Pagina 9 di 3

10 Le caratteristiche principali dei servizi Core sono: la loro presenza sulle risorse di calcolo di ciascun sito periferico, l'inserimento delle risorse locali nell'infrastruttura Grid in base ad apposite policy di utilizzo. Questi servizi richiedono management locale per le operazioni di: start-up aggiornamenti troubleshooting Un elemento essenziale dei servizi Core è il Computing Element [7] (CE), qui sintetizzato: interface Grid verso una farm fatta da nodi di calcolo (Worker Node-WN) [] gestisce i job di calcolo tramite un batch-queue system tramite il batch system è possibile partizionare l'insieme di risorse di calcolo (CPU) e definire delle policy di utilizzo da parte delle varie VO (CPU time, numero di job concorrenti) mediante la creazione di code batch ciascun Computing Element è fornito di certificato digitale (rilasciato dalla CA INFN) che attesta l'attendibilità delle transazioni servizi Globus [9]: globus-gatekeeper, globus-gridftp, GRIS batch system supportati: PBS, Torque, LSF. Altro elemento essenziale è il Worker Node [7] (WN), qui sintetizzato: host disponibile per l'esecuzione di job viene gestito/allocato da un Computing Element [] pochi pacchetti del middleware installati contiene l'execution environment del processo di calcolo (librerie di esperimento, toolkit, ecc.) Liberti Marco 566/ Pagina di 3

11 Per quanto riguarda gli Storage Element [] (SE), le sue caratteristiche sono: interfaccia Grid ad uno spazio di storage utilizzo del protocollo GridFTP per il trasferimento di file consente di gestire lo spazio di storage in modo da permetterne l'utilizzo da parte di varie VO ciascuno Storage Element è fornito di certificato digitale che attesta l'attendibilità delle transazioni servizi Globus: globus-gridftp, GRIS Le caratteristiche della User Interface (UI) sono: componente che permette agli utenti di accedere alle risorse Grid funzionalità di base sottomissione di job visualizzazione stato di un job cancellazione di un job recupero dell'output di un job l'utente accede alla UI tramite: collegamento remoto ad una UI di infrastruttura o di gruppo (SSH,...) un PC desktop o notebook configurato con i componenti della UI web (GENIUS) l'utente accede ad una UI tramite delle credenziali locali (es. username/password), tuttavia per poter accedere ai servizi Grid deve utilizzare il proprio certificato personale Liberti Marco 566/ Pagina di 3

12 .5 L architettura del sito GRID SCoPE srv Servizi collettivi e di Infrastruttura Grid srv rn e s fa h itc w S srv TIPO A 96 blade h c w S rn te b ia g Nodi di Calcolo Biprocessori ed SMP TIPO B blade d a fb In h itc w S TIER ATLAS srv Grid Storage Element Sistemi di Storage Liberti Marco 566/ SCSI SATA Pagina di 3

13 . Il problema dello storage nel Grid Computing. Lo storage nei DataCenter Sebbene il prezzo dell hardware per lo storage sia diminuito notevolmente, la grande esigenza di storage, soprattutto per prodotti multimediali, e il crescente costo di gestione dello storage, hanno finora fatto sì che lo storage costasse molto in termini complessivi, considerando cioè il TCO, Total Cost of Ownership []. Si stima nel 6% la crescita delle esigenze di storage, ma i costi di gestione crescono sette volte più velocemente. Nei DataCenter di medie dimensioni, le alternative per le esigenze di storage sono due: o usare inefficienti sistemi DAS, Direct-Attached Storage [], cioè connettere sempre più dischi direttamente ai server, quindi molti server ognuno con molti dischi direttamente collegati, oppure investire in tecnologie SAN, Storage Array Network, spesso complesse e proprietarie. Inoltre non vi è garanzia che l hardware di vario tipo funzioni in maniera unitaria, e la gestione dello storage rimane molto articolata e spesso complicata. Per gestione intendiamo le attività di assegnazione dei file ai vari tipi di dischi, le attività di backup, la distribuzione del carico, cioè dei file, sulle varie unità, l ottimizzazione dei tempi di risposta etc. È nata quindi l esigenza di un sistema di storage via rete, in grado di portare i benefici dello storage consolidato, come è la SAN che però è complessa da gestire, a tutta una serie di attività, sia commerciali che scientifiche. La risposta l ha data l IETF [3], l Internet Engineering Task Force, che ha definito lo standard iscsi, quale risposta alle necessità di interoperabilità nello storage via rete, il cosiddetto Networked Storage. In sostanza, con l iscsi si può utilizzare una infrastruttura di rete per creare una SAN basata sul protocollo IP, invece che su sistemi proprietari, e con prestazioni paragonabili a quelle del Fiber Channel []. Liberti Marco 566/ Pagina 3 di 3

14 . Il protocollo iscsi Il protocollo iscsi [5] è costruito su due dei più conosciuti protocolli, cioè il protocollo SCSI [] ed il protocollo Ethernet [7], che sono rispettivamente i protocolli dominanti per lo storage e per il networking. Utilizzando una normale rete IP, il protocollo iscsi trasporta dati a livello di blocco, cioè un blocco di dati così come faceva il protocollo SCSI per i dischi DAS, non un messaggio, tra un iscsi iniziator su un server ed un iscsi target su un dispositivo di storage. Il protocollo iscsi incapsula i comandi SCSI ed assembla i dati in pacchetti per il protocollo TCP/IP. I pacchetti sono inviati sulla rete ethernet (che tipicamente è una rete Gigabit Ethernet) usando una connessione punto-punto. All arrivo, il protocollo ri-traduce i dati nel protocollo SCSI, per cui le applicazioni vedono sempre un protocollo SCSI, che è quello classico per l accesso allo storage. La figura che segue illustra questo meccanismo: sul server (iscsi iniziator) l applicazione accede al protocollo SCSI, che accede al protocollo iscsi, che accede al protocollo TCP/IP, e viceversa sull unità di storage (iscsi target) che riceve i pacchetti TCP/IP, li passa al protocollo iscsi, che li passa al protocollo SCSI. Dal punto di vista della rete, è opportuno ricordare che vale sempre il meccanismo di inoltro dei dati proprio del TCP/IP, ed analogo a quello della pila ISO/OSI, che qui viene schematizzata. In sostanza, una volta trasformati i dati nel payload dei pacchetti TCP/IP, questi viaggiano come qualunque pacchetto TCP/IP. Liberti Marco 566/ Pagina di 3

15 La sicurezza è garantita dal sistema di autenticazione del protocollo iscsi e da eventuali VPN, Virtual Private Networks, che limitano l accesso sulla rete ad altre macchine. È utile comunque ricordare che, per motivi di efficienza, la rete fisica utilizzata per l iscsi dovrebbe essere totalmente distinta da quella che connette server e PC: in pratica, per fare un esempio semplice, se ho server e sistemi iscsi, devo avere uno switch che connette i server, ed uno switch ulteriore che connette una seconda interfaccia di rete sui server e le interfacce di rete, in genere più di una, delle unità iscsi. Cioè, la rete fisica del protocollo iscsi è normalmente una rete al Gigabit totalmente dedicata e separata dalla normale rete di comunicazione tra server, stazioni di lavoro, stampanti etc. Quando un iscsi iniziator si connette ad un iscsi target, lo storage è visto dal sistema operativo come un normale dispositivo SCSI, che può essere formattato come al solito. Il processo sopra descritto è infatti trasparente alle applicazioni, al file system, al sistema operativo. Consolidando lo storage di un DataCenter con una SAN (Storage Area network) basata sul protocollo iscsi, piattaforme differenti, come ad esempio Windows e Linux, possono condividere lo stesso storage, migliorando quindi l utilizzo dei dispositivi e l efficienza dello storage. Esistono oggi anche dispositivi (switch) multiprotocollo, che Liberti Marco 566/ Pagina 5 di 3

16 consentono di far coesistere storage iscsi e storage Fiber Channel. Per accedere allo storage iscsi, tutto ciò di cui un server ha bisogno è un iscsi iniziator; questo può essere un semplice driver iscsi ed una scheda di rete standard, oppure una scheda di rete con un TOE, TCP Offload Engine, che permette di ridurre il carico sulla CPU in quanto il protocollo TCP/IP è interamente gestito dalla scheda stessa. Esistono anche schede HBA, che gestiscono direttamente sia il protocollo iscsi sia il protocollo TCP. Sul lato target, i dispositivi di storage implementano, allo stesso modo, il protocollo iscsi come illustrato in precedenza. Con il Gigabit Ethernet, il protocollo iscsi e lo storage iscsi possono garantire risultati paragonabili a quelli di una SAN Fiber Channel; ma sono già in arrivo sistemi iscsi con interfacce a Gigabit al secondo, che renderanno probabilmente l iscsi anche superiore ai sistemi basati su Fiber Channel []. Lo schema che segue illustra sinteticamente le possibilità di accesso appena descritte, rappresentando in colore blu i processi che utilizzano la CPU del server, ed in colore rosso i processi che utilizzano una apposita CPU presente sulla scheda di rete. Liberti Marco 566/ Pagina di 3

17 Sinteticamente, i benefici dell iscsi sono: Semplicità di installazione Semplicità di gestione Scalabilità Alta disponibilità Utilizzo di infrastrutture note e consolidate Prestazioni paragonabili al Fiber Channel Interoperabilità tra sistemi operativi diversi Oggi tutti i sistemi operativi supportano iscsi iniziator, cioè possono accedere a dispositivi di storage iscsi in modo nativo. E le possibilità di accesso a questi dispositivi sono notevoli, come illustrato ad esempio nella figura che segue. Liberti Marco 566/ Pagina 7 di 3

18 .3 Lo Storage nel Grid Computing Nell ambito del Grid computing, l accesso ai dati non avviene però direttamente attraverso il protocollo iscsi, che è comunque un protocollo di basso livello, ma è mediato attraverso un apposito middleware che crea dei servizi disponibili sulla Grid, ed in particolare gli Storage Element (SE) []. Uno Storage Element è infatti un servizio che permette agli utenti della Grid di immagazzinare e gestire i file, così come permette di gestire lo spazio assegnato. È opportuno richiamare un po di termini usati in ambito Grid a proposito di storage. Uno Storage Element ha delle proprietà, come: Un Globally Unique Identifier che lo identifica univocamente Una implementation, cioè il software usato per il servizio (es.: StoRM, dcache, CASTOR) Una implementation-version, cioè la versione del software Un OnlineSizeTotal, cioè lo spazio totale disponibile su disco Un NearlineSizeTotal, cioè lo spazio totale disponibile su nastro o su supporto ottico Uno Storage Element ha degli Storage Component. Uno Storage Component identifica uno specifico storage con certe proprietà, che sono:. Retention Policies: CUSTODIAL or REPLICA or OUTPUT. Access Latency: NEARLINE or ONLINE (or OFFLINE. Access Protocols (esempi: rfio, dcap, file, etc.) Il concetto di Storage Component fu introdotto per descrivere il tipo di storage che è usato per offrire una determinate qualità di storage. Per esempio, uno Storage Component è un tape set or a pool di filesystems. Uno Storage Element può avere più di una Storage Area. Una Storage Area definisce una porzione dello spazio disponibile totale che può utilizzare differenti tipi di dispositivi di storage all interno di uno Storage Element. In linea di principio, è possibile una qualsiasi combinazione di Storage Component in una Storage Area. Per esempio, una Storage Area può includere certi nastri, e può includere lo spazio disco di diversi sistemi, come Fiber Channel, iscsi, DAS. Liberti Marco 566/ Pagina di 3

19 Comunque, due Storage Area possono anche condividere lo stesso Storage Component, con regole differenti di accesso. Una schematizzazione di Storage Element e di Storage Area è la seguente. Il meccanismo di accesso ai Grid Storage Element è plurimo, cioè è possibile accedere sia attraverso un job sottomesso sulla Grid, sia attraverso una funzione esplicita di data transfer, come il servizio GridFTP, sia attraverso una interfaccia di accesso per il management, come illustrato qui di seguito. Liberti Marco 566/ Pagina 9 di 3

20 . Esempi di Grid Storage Elements dcache dcache [] è un software sviluppato a DESY (Europa) e FNAL (USA). Esso è scritto in Java, e comunica con sistemi di gestione nastri (TSM, HPSS, Enstore... ) per mettere i dati sui sistemi Nearline, quando necessario. Esso usa dischi e SAN per aggregare la capacità in un unico File System virtuale, il cui namespace può essere montato su ogni macchina via NFS. È stato progettato per gestire migliaia di richieste al minuto, provenienti da fonti differenti. I protocolli di accesso sono: dcap, gsidcap, xroot, GridFTP, SRM. dcache ha anche una funzione di replica automatica dei file più utilizzati. Oggi dcache è usato presso INP3, NIKEF, NGDF, BNL, FNAL e molti altri. glite Disk Pool Manager Questo middleware, abbreviato glite DPM [], è stato sviluppato al CERN, ed è basato su SRM. La sua funzione principale era di gestire i nodi di analisi cosiddetti tier (T), senza dati su nastro e con nodi eterogenei di storage. Viene realizzato un pool con un unico namespace, a partire da tutti i disk server. Lo schema che segue ne illustra il funzionamento. Liberti Marco 566/ Pagina di 3

21 CASTOR CASTOR [9] sta per CERN Advanced STORage, ed è stato appunto sviluppato presso il CERN per immagazzinare i dati dell acceleratore LHC. Esso conserva i file su nastro, e ne gestisce lo staging su disco con un semplice namespace gestito tramite il RDBMS Oracle. I dati vengono raccolti dagli esperimenti e passati direttamente a CASTOR che li migra su nastro; il restore da nastro a disco è controllato da uno stager che usa lo schedulatore di code batch LSF, secondo il meccanismo illustrato di seguito. Oggi CASTOR è usato preso CERN, RAL, INFN, AGSC. Liberti Marco 566/ Pagina di 3

22 StoRM STORM [] è stato interamente realizzato dall INFN, ed agisce come un strato SRM thin Acts sopra ad un filesystem POSIX. La sua realizzazione è inoltre basata sulle caratteristiche di GPFS, così da offrire le funzionalità di SRM.. Si tratta di uno sviluppo interessante in quanto mette a disposizione un cluster filesystems per ottimizzare l accesso ai file da parte degli utenti. Scalla/xrootd (SLAC) Questo software [] è stato realizzato a SLAC per un accesso ai file ad alte prestazioni; le sue caratteristiche sono la scalabilità e l affidabilità. Non è basato su un database centrale, come molti altri, ma su nodi detti Redirector che chiedono ai disk server se un determinato file è sul quel server o meno. Non è presente SRM. Il diagramma che segue illustra la distribuzione dell utilizzo di tali software, nelle varie versioni, su circa mesi nel corso del : si è partiti da circa installazioni a gennaio, per arrivare ad un totale di circa 5 installazioni. Liberti Marco 566/ Pagina di 3

23 .5 Chi usa lo storage sulla Grid? La risposta a questa domanda è molto lunga, in quanto si va da applicazioni di fisica e chimica, a quelle di biomedicina, a quelle di astrofisica. Un esempio massiccio, già avviato, è quello dell esperimento Large Hadron Collider [3] al CERN, qui illustrato. Se per gli esperimenti al CERN mettiamo in un diagramma l event rate (in Hz, in ordinata) e l event size (in bytes, in ascissa) otteniamo lo schema qui di lato. I vecchi esperimenti, nella zona blu, riuscivano a mettere tutti i dati in un sol posto; con i nuovi esperimenti ciò non è possibile. Quindi gli esperimenti su LHC usano un approccio distribuito, sia per il calcolo che per i dati. Ciò permette di inserire nel ciclo risorse aggiuntive da tutto il mondo. Liberti Marco 566/ Pagina 3 di 3

24 Questi esperimenti rappresentano delle sfide per quanto riguarda sia il data storage che il data management. Ma di quanto dati si tratta? LHC farà collidere fasci di protoni, ed il crossing rate è di MHz. Verranno usati appositi trigger per identificare gli eventi interessanti e gettare via gli altri (vedi schema). Dove sono immagazzinati i dati di LHC? Ogni esperimento (ATLAS, CMS, ) ha le sue regole, ma in ogni caso i dati raw saranno al CERN e delle repliche saranno mandate ai vari laboratori nazionali, nel cosiddetto Tier-. Qui i dati sono riprocessati e divisi in dataset, e questi sono mandati ai vari istituti, nei cosiddetti Tier-. Presso SCoPE vi è infatti uno dei Tier- di ATLAS []. Qui i fisici processano i dataset per mezzo di job sulla Grid, ed inoltre generano grandi insiemi di simulazioni Monte Carlo. Liberti Marco 566/ Pagina di 3

25 3. La tecnologia iscsi applicata a SCoPE 3. Il quadro generale La tesi è stata sviluppata presso il laboratorio (Data Center) ScoPE, ed il sottoinsieme di macchine utilizzato direttamente dal sottoscritto è qui di seguito rappresentato schematicamente. Lo schema precedente mostra tutta la configurazione rappresentante l'intera parte di storage del progetto ScoPE. La parte relativa al sistema di storage tramite protocollo iscsi su EqualLogic è evidenziata dall'area azzurra. É costituita da: server modello DELL R switch di rete a Gigabit/sec, modello DELL 6 area di storage con EqualLogic da Terabyte ciascuno collegamenti Ethernet da Gb/s Più avanti verranno date maggiori delucidazioni. Liberti Marco 566/ Pagina 5 di 3

26 La configurazione dell EqualLogic PS5E presso il centro SCoPE è la seguente: Doppio storage controller, con un totsale di Gbyte di Storage Controllers memoria, con battery-backup in grado di mantenere i dati per 7 ore Hard Disk Sedici () dischi SATA hot-pluggable Capacità dei drive terabyte per disco, 7, RPM SATA II System Capacities TB using sixteen () TB SATA disk drives Volumi Snapshots Hosts Accessing PS Series Group Host Protocol Fino a, 5 per volume / fino ad un massimo di, Fino a 5 Qualunque iscsi initiator che segue lo standard Windows Server, Windows Server 3, Red Hat Operating Systems Enterprise Linux, SUSE Linux Enterprise, Linux, Supported Sun Solaris, UNIX, IBM AIX, HP-UX, Mac OS X, VMware ESX Server, Novell Netware RAID Support Liberti Marco 566/ Automatic RAID 5, RAID, e RAID 5 Pagina 6 di 3

27 GbE Network Interface Expansion Option Tre (3), in rame, connettori RJ5 Può essere combinato con altri EqualLogic PS, online Controller ridondati ed hot-swap, alimentatori ridondati ed Affidabilità hot-swap, ventole ridondate ed hot-swap, dischi ridondati ed hot-swap. Il controllo dell alimentatore è separato per ogni disco. Configurazione ed utilizzo automatico dei dischi spare Enclosure Monitoring System SMART Sostituzione automatica dei bad block Auto-Stat Disk Monitoring System (ADMS) to monitor health of data on disk drives CHAP authentication Security Access control for iscsi Access control for management interfaces including RADIUS support Notification Methods SNMP traps, , syslog Tensione di alimentazione AC: - VAC ±%, singola fase Frequenza: 7-63 Hz Power Fattore di potenza:.9 (minimum) Consumo elettrico: 5 VA, 53 PeakVA (Massimo operativo) Dissipazione di calore:,55 BTU per hour (massimo) Alimentatori: Dual W dc Liberti Marco 566/ Pagina 7 di 3

28 Intervallo di temperature: 5 to 35 C Temperatura per immagazzinamento: - to 6 C Altezza: da -7 m a 3, m (se in funzione) / da -35 a,9 m (se non in funzione) Umidità relative: to % non-condensing (se in funzione) / 5 to 95% non-condensing (se non in funzione) Environmental Shock: 5 g ms ½ sine (se in funzione) / 3 g ms ½ sine (se non in funzione) Vibration: Random. 5-5Hz (se in funzione) / Random. grms -Hz (se non in funzione) Acoustics: Sound Power Operating: <5. db C Altezza: 3 cm / 5. in / 3 unità EIA nel rack Physical Larghezza:.6 cm / 9. in / EC Rack Compliant Profondità: 55. cm Peso: 35 kg (massimo) Liberti Marco 566/ Pagina di 3

29 3. L unità EqualLogic PS5 e la sua architettura L unità EqualLogic presente presso SCoPE (ve ne sono ) è qui di seguito rappresentata. Liberti Marco 566/ Pagina 9 di 3

30 L unità Dell EqualLogic PS5E è una SAN (Storage Area Network) virtualizzata iscsi, che combina le caratteristiche di unità intelligente ed automatica con quelle di fault tolerance, fornendo inoltre funzioni semplificate di amministrazione, di installazione, e con prestazioni di alto livello, affidabilità e scalabilità. L unità monta dischi SATA (Serial Advanced Technology Attachment) per un totale di Terabyte di storage raw. L unità PS5E è progettata per consentire una rapida installazione, una gestione semplificata ed una facile espansione. L unità include funzionalità per la configurazione della SAN ed ha la capacità di determinare automaticamente la topologia della rete, di costruire automaticamente i RAID sets, e di eseguire verifiche sulle proprie condizioni, per verificare cioè che tutti i suoi componenti funzionano perfettamente. MODULAR DESIGNWITH ENTERPRISE RELIABILITY L architettura degli EqualLogic della serie PS è basata sulla modularità e sulla virtualizzazione, permettendo così di avere la quantità di storage che serve, evitando sia una sottoutilizzazione sia un uso troppo intensivo dei dischi o di un singolo array di dischi, cioè di una singola unità EqualLogic. Infatti, utilizzando del software specializzato e dedicato per la gestione dei dati, due o più unità EqualLogic della SAN sulla rete lavorano insieme per gestire i dati, per bilanciare il carico sui vari array, e possono essere espanse, con l aggiunta di altri array, se serve altro spazio. In sostanza, gli EqualLogic PS5E sono stati create proprio per i DataCenter, e sono ottimali in un ambiente Grid, che fa della virtualizzazione dello storage uno dei propri punti di forza. Il PS5E include inoltre capacità di fault tolerance, grazie ai component ridondati e sostituibili a sistema accesso, o come si dice hot-swap: doppio controller dei dischi, doppio sistema di ventole, doppio alimentatore, dischi hot spare. Il sistema di caching dei dischi, del tipo write-back, usa delle batterie per evitare perdita dei dati anche se l unità si spegne improvvisamente, ed inoltre la cache stessa è replicate sui due controller. Liberti Marco 566/ Pagina 3 di 3

31 Il PS5E ha le seguenti caratteristiche software: Auto-Replication Writeable Snapshots Automatic Load Balancing Auto-Snapshot Manager Auto-Stat Disk Monitoring System Multi-Path I/O PS Group Manager Pooled and Tiered Storage Snapshots and Auto-Replication Scheduler Home Smart Copy for Microsoft SQL Server and Windows File Systems Roles-based Administration Storage Virtualization Thin Provisioning Volume Consistency Sets Volume Cloning Volume Management Volume Snapshot Tutte queste funzioni sono standard nell EqualLogic PS5E. Liberti Marco 566/ Pagina 3 di 3

32 3.3 Le funzionalità Peer deployment è una tecnologia di configurazione delle SAN che può verificare la topologia della rete, costruire in automatico i RAID set, ed effettuare un check sullo stato di salute del sistema per verificare il corretto funzionamento di tutti i componenti. Peer control è lo strumento che permette la gestione dello storage virtualizzato con una singola pagina (view). Le unità della serie PS Series sono progettate per autogestirsi: il sistema controlla di continuo le risorse di storage resources ed automaticamente effettua il bilanciamento del carico (load balance) dei dati sui controller, sulle connessioni di rete e sui dischi, garantendo così prestazioni ottimali. La funzionalità Peer control rende automatiche funzioni vitali come la configurazione, il management, la gestione dei pool di storage, la distribuzione dei dati sui dischi, aiutando così a minimizzare la complessità delle funzioni di amministrazione del sistema. Peer provisioning è una funzionalità che consente di fornire risorse dinamicamente, a seconda delle richieste che vengono dagli iscsi initiator, cioè dai server che necessitano dei dati. Ciò è relativo non solo allo spazio disco, ma anche alla rete, alla sicurezza, alle prestazioni ed alla protezione dei dati. Al cambiare delle esigenze, la configurazione della SAN deve cambiare di conseguenza. Il Peer provisioning è stato progettato per semplificare l espansione, mentre il sistema è ancora in funzione ed online: è possibile ad esempio aggiungere un nuovo array, cioè una nuova unità EqualLogic, sulla rete e questa si connetterà automaticamente alla SAN esistente, creando un unico sistema e riequilibrando il carico dei dati. In questo modo l espansione è lineare, permettendo così agli amministratori di scalare non solo i dischi, ma anche i controller, le interface di rete, la memoria cache e di conseguenza le prestazioni della SAN. Il Peer provisioning consente quindi di acquistare lo storage on demand, cioè quando serve. Oltre alla funzionalità automatica, all amministratore di sistema è consentito effettuare modifiche ai parametri, per maggiore flessibilità, in funzione delle applicazioni. Un amministratore di sistema può anche allocare lo storage virtual ai volume logici fino Liberti Marco 566/ Pagina 3 di 3

33 a dei limiti prefissati, e separatamente allocare spazio fisico quando serve. Sia negli ambienti con server fisici, sia negli ambienti con server virtuali, è possible far ricorso a volume clonati, cioè repliche totali di volume logici, in modo un server possa avere accesso solo ad una copia dei dati. Peer protection è una funzionalità basata sul design robust che evita i cosiddetti single points of failure ed è progettata per garantire una disponibilità di sistema, in termini di tempo, superiore al percento. Questa funzionalità prevede anche di fare snapshot, cioè una fotografia dei dati in un certo momento, a disposizione dell applicazione, in modo da effettuare un veloce ripristino dei dati e delle configurazioni. Ad esempio, prima di modificare un applicazione, si fa uno snapshot, così è possibile ripristinare la siutuazione precedente alle modifiche, se necessario. Si tratta di una caratteristica molto utile per l amministratore di sistema, che garantisce la protezione dei dati. Peer integration è una funzionalità che si concretizza nella disponibilità di estesi software toolkit che facilitano l installazione, la gestione, la protezione di una SAN EqualLogic in ambiente Microsoft Windows. Questi toolkit rendono gli EqualLogic PS interoperabili e facile da gestire. La funzione di snapshot, in ambiente Windows, è estesa ulteriormente con il modulo Auto-Snapshot Manager. Modular design I moduli controller inseriti nell EqualLogic PS sono hot-swappable e sono dotati di processori high-performance dual-core 6-bit con un bus di I/O ad alta velocità del tipo HyperTransport, e con due canali gemelli a 6-bit, double data rate (DDR). Ciascun modulo è dotato di Gbyte di memoria veloce DRAM con battery backup. Ciascun disco è connesso con un suo canale seriale indipendente dagli altri, ed è fissato meccanicamente con uno chassis a smorzamento inerziale, che ne elimina (o almeno ne riduce notevolmente) le vibrazioni. Le cache sono anche replicate (mirror) sui controller. É possibile connettere dischi Serial Attached SCSI (SAS) e dischi Serial ATA (SATA) [vedi appendice ]. È possibile Liberti Marco 566/ Pagina 33 di 3

34 configurare le funzionalità RAID [vedi appendice ] in molti modi, tra cui RAID-5, RAID-, e RAID-5; utilizzo di dischi hot spare; ricostruzione automatica del RAID set danneggiato; algoritmi avanzati di striping; espansione on-line del RAID set; cambiamenti della geometria del RAID; algoritmi predittivi degli errori sui dischi e loro correzione. PSGroupManager Gli amministratori di sistema possono gestire le unità EqualLogic con una singola interfaccia, il PS Group Manager (vedi figura). Si tratta di una interfaccia Web based, quindi del tipo Graphical User Interface (GUI), che non richiede stazioni dedicate, potendo essere richiamata da qualunque browser, anche remotamente, per effettuare le operazioni di gestione. In aggiunta, è possible utilizzare una command-line interfa tramite Secure Shell (SSH) e tramite Telnet, ed è possibile utilizzare degli script. Le funzioni incorporate prevedono le notifiche tramite , un syslog, ed il monitoraggio tramite il protocollo Simple Network Management Protocol (SNMP). Liberti Marco 566/ Pagina 3 di 3

35 Le funzioni di gestione includono anche l utility Auto-Stat Disk Monitoring System (ADMS), che effettua la scansione dei dischi alla ricerca di errori fisici e li corregge. Liberti Marco 566/ Pagina 35 di 3

36 . Piano dei test. Il quadro generale Le misure delle prestazioni di un sistema informatico si fanno con i cosiddetti benchmark: dei software appositi, che misurano determinati parametri del sistema, in varie condizioni di lavoro. Nello specifico, i benchmark che ci interessano sono quelli che per le operazioni di Input/Output (I/O) sullo storage. Questo tipo di benchmark consiste in programmi che eseguono delle operazioni di scrittura e lettura nelle varie condizioni, cambiando la dimensione del file, la lunghezza del record, il tipo di accesso e così via. Nell'effettuare tali benchmark di I/O, bisogna fare molta attenzione ad alcuni parametri, che influiscono molto sui valori ottenuti, valori che tipicamente si misurano in numero Kbyte/sec per le varie operazioni. Questo perché le operazioni vengono eseguite da un programma che gira sotto un determinato sistema operativo su un determinato sistema, e le condizioni al contorno sono da studiare con attenzione. Infatti, va considerato che alle prestazioni complessive contribuiscono vari fattori, tra cui i principali sono: dimensione della cache della CPU dimensione della cache di I/O del sistema operativo dimensione della cache del controller di accesso dimensione della cache del disco Facciamo qualche esempio: oggi la cache L della CPU, una memoria molto veloce presente direttamente sul chip, è di almeno Mbyte, e spesso di Mbyte: se facciamo operazioni di scrittura e poi di lettura su un file di Mbyte, su un sistema dedicato e quindi non con altri utenti, è facile che le operazioni di lettura prendano i dati direttamente dalla cache L, quindi i tempi che ne verranno fuori saranno decisamente ridotti, in termini di prestazioni, rispetto a file più grandi della dimensione della cache L. Lo stesso concetto va applicato a tutte le altre cache citate sopra. Nel caso nostro, il benchmark di I/O più diffuso è IOZone, per il quale valgono le seguenti regole: Per un buono studio degli effetti provocati dalle presenza del disco, il file deve essere almeno 3 volte superiore alle dimensioni del buffer cache. Liberti Marco 566/ Pagina 36 di 3

37 Per un buono studio degli effetti provocati dalle presenza del buffer cache, il file deve essere inferiore alle dimensioni del buffer cache e quest ultimo deve essere almeno di MB. È inoltre necessario che le dimensioni del file siano inferiori di 3 volte rispetto a quelle delle cache interne ed esterne della CPU. Altri requisiti:. Il benchmark non deve essere modificato;. Il sistema deve essere stabile;. Programmazione piano dei test Tutti i test effettuati, si basano su file che vanno dalle dimensioni di GB a 6GB e con record da MB a MB. I risultati sono stati riportati tutti in forma tabellare e grafica e divisi per tipo di test. Il piano di test programmato è stato suddiviso nei seguenti test: Test Test su un volume di TeraByte con raid-5 Test su un volume di TeraByte con raid- Test su un volume di TeraByte con raid-5 Test in locale su un server R Test su Volume di TetaByte con RAID-5 con due client Descrizione Il test vuole studiare le prestazioni del sistema con raid-5 Il test vuole studiare le prestazioni del sistema con raid- Il test vuole studiare le prestazioni del sistema con raid-5 Il test vuole studiare le prestazioni del sistema con raid-5 Il test vuole studiare le prestazioni del sistema nel caso di multiutenti che lavorano sullo stesso volume, con raid-5 In definitiva, viene proposto un ulteriore e definitivo grafico, che mette a confronto le prestazioni del sistema nel caso del test, test5 e test6, per mostrare come effettivamente la tecnologia iscsi riesca a mantenere buone prestazioni di storage. Di seguito vengono suddivisi i test(le prove eseguite da IOZone), usualmente previsti per quanto riguarda l I/O sullo storage, in due categorie: scrittura e lettura sequenziale e random, effettuati in maniera asincrona. Liberti Marco 566/ Pagina 37 di 3

38 . Le prove di scrittura e lettura sequenziale Write: Questo test misura le prestazioni nella scrittura di un nuovo file. Ciò vuol dire non solo la scrittura dei dati, ma anche delle informazioni sulla posizione del file, sulla usa dimensione e sugli altri parametri del file system, cioè anche i cosiddetti metadati. L operazione di write è chiaramente più lenta, nel complesso, della successive, che è di re-write dello stesso file. Re-write: Questo test misura le prestazioni nella scrittura di un file che già esiste. Questo vuol dire che i metadati non vengono riscritti, o che solo pochi di essi lo sono. Chiaramente l operazione è più veloce della precedente. Read: Questo test misura le prestazioni nella lettura di un file che già esiste. Re-Read: Questo test misura le prestazioni nella lettura di un file che già esiste e che è stato già letto di recente. Poichè il sistema operative bufferizza in una cache i dati letti, le prestazioni di questo test sono generalmente migliori del precedente. Backwards Read: Questo test misura le prestazioni nella lettura di un file non dall inizio alla fine, ma dalla fine all inizio. Il test serve in quanto esistono delle applicazioni che veramente leggono il file al contrario: un esempio è il NASTRAN, e si tratta di file di molti gigabyte. Fwrite: Questo test misura le prestazioni di scrittura di un file con la funzione di libreria fwrite(), che usa un buffer nello spazio di indirizzamento del programma utente. Sono scritti anche i metadati. Frewrite: Come il precedente, ma senza i metadati. Fread: Questo test misura le prestazioni di lettura di un file con la funzione di libreria fread(), che usa un buffer nello spazio di indirizzamento del programma utente. Freread: Come il precedente, ma con la possibilità di avere i dati nella cache del SO. Liberti Marco 566/ Pagina 3 di 3

39 .3 Le prove di scrittura e lettura random Random Read: Questo test misura le prestazioni nella lettura di un file non dall inizio alla fine, ma in punti random del file stesso. Le prestazioni dipendono da numerosi fattori, come la dimensione della cache, il numero dei dischi, i relativi tempi di latenza etc. Random Write: Questo test misura le prestazioni nella scrittura di un file non dall inizio alla fine, ma in punti random del file stesso. Le prestazioni dipendono, come per il test precedente, da numerosi fattori, come la dimensione della cache, il numero dei dischi, i relativi tempi di latenza etc. Random Mix: Questo test misura le prestazioni nella lettura e nella scrittdi un file non dall inizio alla fine, ma in punti random del file stesso. Le prestazioni dipendono da numerosi fattori, come la dimensione della cache, il numero dei dischi, i relativi tempi di latenza etc. Il test va eseguito con più processi che eseguono simultaneamente lo stesso test, alternativamente, cioè un test scrive, il successivo legge e così via. Si tratta quindi di un test di stress dello storage. Strided Read: Questo test misura le prestazioni di lettura di un file in modo cosiddetto strided, cioè una prima lettura, ad esempio di kbyte, poi un salto, ad esempio di Kbyte, poi di nuovo ciclicamente una lettura ed un salto. In genere, i sistemi operativi non ottimizzano affatto questa funzione. Record Rewrite: Questo test misura le prestazioni nella scrittura di una porzione (un record) del file in un suo punto intermedio, e poi nella riscrittura della stessa porzione. Se il record è piccolo ed entra nella cache della CPU, le prestazioni sono alte; se il record non entra nella cache della CPU, ma nella TLB (il Translation Lookaside Buffer, cioè un buffer (o, nelle implementazioni più sofisticate, una cache) nella CPU che contiene porzioni della page table, una struttura dati che traduce gli indirizzi di memoria virtuali in indirizzi reali) le prestazioni sono ancora buone. Se infine il record non entra né nella cache della CPU, né nella TLB, ma entra nella cache del sistema operativo, le prestazioni sono ancora accettabili, altrimenti queste degradano. Liberti Marco 566/ Pagina 39 di 3

40 . Ambiente di test Estrapolando dallo schema generale l'area di storage relativa al protocollo iscsi su per dispositivi di storage EqualLogic, andiamo a studiare l'area sottostante: Dallo schema si può notare che il percorso di storage parte dai server R, ciascuno dei quali esaudisce le richieste di I/O degli utenti, accedendo all'area di storage tramite uno switch di rete ad alte prestazioni (un DELL 6). Quest'area è rappresentata da EqualLogic messi in cascata che danno luogo ad uno spazio di storage totale di 3TB complessivi. Ciò ci fa capire che un qualsiasi dato può essere diviso tra i due EqualLogic, pur appartenendo ad un unico volume logico. L'accesso agli EqualLogic avviene tramite 6 collegamenti. In realtà per ogni EqualLogic: 3 collegamenti sono effettivamente funzionanti 3, quelli tratteggiati, sono semplicemente percorsi ridondanti, utili, quindi, in caso di danneggiamento dei percorsi principali, dando così, maggiore stabilità e sicurezza al sistema stesso. Liberti Marco 566/ Pagina di 3

41 5. Prove e risultati 5. Il quadro generale A conferma delle premesse fatte sopra, riguardo alle alte prestazioni che avrebbe raggiunto il sistema in determinate situazioni, ci sono le misurazioni successivamente mostrate, che sono il risultato di test di stress fatti dal benckmark IOZone. Si potrà notare, infatti, che tutti i test, fatta eccezione per il test di record re-write, presentano picchi elevatissimi delle prestazioni del sistema per file di dimensioni relativamente piccole, cioè dalle dimensioni di GB a quelle di GB indipendentemente dalla grandezza del pacchetto con cui si trasferisce. Tutto ciò, invece, cambia per file relativamente grandi, cioè da Gb a 6GB, in cui i valori si avvicinano maggiormente alle vere prestazioni del sistema. Questa netta differenza, è ancor più rilevante nei test di read, in cui il sistema raggiunge prestazioni ancor più elevate, per poi subire picchi violenti di prestazioni nel passaggio da file di GB a quelli di GB, dando vita ad un vero e proprio scalino di valori. È in questo punto che è il disco ad esser messo maggiormente sotto pressione, mostrando così la sua lentezza rispetto alla memoria RAM. In generale è in questa famiglia di test che è possibile notare che il sistema risente maggiormente della dimensione dei record di trasferimento, se pur mantenendo lo stesso ordine di grandezza, per file fino a GB, a differenza di quella dei test di write in cui i valori sono quasi sovrapposti. Tornando al test di record re-write, invece, si noterà che la macchina mantiene prestazioni più o meno costanti, per tutto il tempo del test indipendentemente dalla dimensione del file, ma con valori di pacchetto che vanno da Mb a MB. Molto più vario e addirittura incrementale, è il percorso prestazionale nel caso di pacchetti con dimensioni da MB a MB. Ricordando che il test di record re-write risente ancor di più del fatto di raggiungere buone prestazioni per file che possano entrare nella cache o in alternativa nella TLB, è ovvio che per pacchetti fino a MB, il sistema riesce ad elaborare i dati senza nessuno sforzo in particolare, sfruttando questi ultimi, ma che perda prestazioni per i pacchetti successivi. Tutte queste osservazioni sono parallelamente riportabili per il test, test, e test3. L'unica differenza sta nei valori prestazionali che raggiunge il sistema, che sono ovviamente più bassi per i test e test3 relativi a volumi che hanno rispettivamente una politica di raid- e raid-5 e più alti per quello del test, fatto su un volume con Liberti Marco 566/ Pagina di 3

42 politica di raid-5. Si sottolinea infatti, che per i primi due test, quando le prestazioni del sistema si vanno normalizzando, si avvicinano molto allo zero, specialmente nel caso delle letture. Ciò è dovuto al fatto che i raid- e raid-5 badano più alle prestazioni del sistema per quanto riguarda le operazioni di scrittura dei dati, mostrando una struttura logica di gestione dei dati complessa e su più livelli, portando così un gran dispendio di energie da parte del sistema, proprio nel caso si facciano richieste di lettura, per reperire tutti i dati. In particolare il raid- è utile quando ci sono accessi di scrittura di piccole quantità di dati e in maniera random, mentre il raid-5 per quei sistemi che richiedono la conservazione di grandi quantità di dati e a cui non si accede molto frequentemente. Tale affermazione è ulteriormente accentuata dal caso di letture effettuale con record di dimensioni da MB, in cui il sistema va enormemente sotto sforzo, presentando così sempre i valori più bassi e con un netto picco di peggioramento prestazionale già per file dalle dimensione di soli GB. Per quanto riguarda gli effetti che subiscono i test per le prestazioni del sistema, dovute alla presenza di cache e di altri buffer (TLB) ad alto livello, lo schema seguente mostra i passaggi effettivi dei dati, dando un'idea del perchè è possibile raggiungere valori così alti: In particolare, si vedrà che nei test, i valori per file fino a GB, risentono dell'effetto cache, quelli tra GB e GB, della TLB e i restanti invece, vanno a forzare maggiormente le reali prestazioni del dispositivo di storage vero e proprio. Tutto questo è molto più evidente nei test di lettura, in cui: il gradino più alto è relativo alla cache l'alzata è relativa alla TLB il gradino più basso è relativo strettamente al dispositivo storage. Di seguito, vengono mostrati grafici e tabelle dei test. Per quanto riguarda le tabelle, le dimensioni dei file (per riga) sono in GB, le dimensioni dei record (per colonna) in MB e i risultati in MB/s. I valori in blu sono i valori massimi, quelli in rosso i valori minimi. Liberti Marco 566/ Pagina di 3

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Lo storage di prossima generazione

Lo storage di prossima generazione Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: info@juku.it web: http://www.juku.it Indice Note legali 3 Juku 1 Perchè Juku 1 Chi

Dettagli

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10 PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO Pagina 1 di 10 INDICE: DESCRIZIONE NR. PAGINA 1. PREMESSA 3 2. OGGETTO DELL APPALTO 3 3.

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO

IMPIANTI OFF GRID E SISTEMI DI ACCUMULO IMPIANTI OFF GRID E SISTEMI DI ACCUMULO VIDEO SMA : I SISTEMI OFF GRID LE SOLUZIONI PER LA GESTIONE DELL ENERGIA Sistema per impianti off grid: La soluzione per impianti non connessi alla rete Sistema

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli