Protezione del Kernel Tramite Macchine Virtuali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Protezione del Kernel Tramite Macchine Virtuali"

Transcript

1 Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre /44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

2 Sommario della Prima Parte La Virtualizzazione Definizione e Vantaggi Il Virtual Machine Monitor Caratteristiche Architettura Procedura d Installazione 2/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

3 Sommario della Seconda Parte Problemi Attacco e Evasione dei Controlli di Sicurezza -VMI Virtual Machine Introspection Valutazione e Conclusioni Valutazione della Sicurezza e delle Prestazioni Limiti Attuali e Sviluppi Futuri 3/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

4 La Virtualizzazione Parte I Introduzione a 4/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

5 La Virtualizzazione Definizione e Vantaggi La Virtualizzazione Un livello di astrazione. 1. Resource Virtualization. Memoria Virtuale. RAID, Storage Virtualization. Grid Computing. 2. Platform Virtualization. Emulazione/Simulazione A livello applicativo: Java VM. A livello di sistema operativo: FreeBSD Jails. A livello hardware : VMWare,. 5/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

6 La Virtualizzazione Definizione e Vantaggi Platform Virtualization Una metodologia per creare sulla stessa macchina fisica diversi ambienti di esecuzione virtuali. Fine anni 60. Le macchine virtuali emulano a software il comportamento della macchina reale sottostante. Possibilità di eseguire in concorrenza sulla stessa macchina fisica diverse istanze di sistemi operativi. 6/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

7 La Virtualizzazione Definizione e Vantaggi Macchine Virtuali 7/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

8 La Virtualizzazione Definizione e Vantaggi Benefici della Virtualizzazione 8/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

9 La Virtualizzazione Il Virtual Machine Monitor Il Gestore delle Macchine Virtuali Il gestore delle macchine virtuali (VMM = Virtual Machine Monitor) è il software che: 1. crea e gestisce le macchine virtuali, 2. media l accesso alle risorse fisiche, 3. garantisce l isolamento tra le MV, 4. grazie alla proprietà dell incapsulamento può: eseguire numerose MV simultaneamente; migrare MV in esecuzione tra diversi host. 9/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

10 La Virtualizzazione Il Virtual Machine Monitor Tipologie di Virtual Machine Monitor 10/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

11 La Virtualizzazione Il Virtual Machine Monitor Tipologie di Macchine Virtuali A livello utente: User-Mode Linux A livello kernel: Linux-VServer, FreeBSD Jail, OpenVZ. A livello hardware. Paravirtualization:, Denali. Full Virtualization: VMWare, QEMU. 11/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

12 La Virtualizzazione Il Virtual Machine Monitor Full Virtualization e Paravirtualization Full Virtualization: fornisce una replica esatta dell interfaccia sottostante. Paravirtualization: espone una interfaccia simile ma non identica a quella sottostante. Richiede che i sistemi operativi siano (in parte) modificati. 12/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

13 La Virtualizzazione Il Virtual Machine Monitor Intel VT e AMD-V Intel Virtualization Technology e AMD Virtualization hanno introdotto il supporto hardware/firmware alla virtualizzazione. 1. Lo sviluppo di un VMM è semplificato. 2. È possibile eseguire sistemi operativi non modificati. 3. Prestazioni più elevate. 13/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

14 La Virtualizzazione Caratteristiche è un software Open Source: licenza GNU GPL. Progetto dell Università di Cambridge. Supporta IA-32, x86-64, IA-64 e PowerPC. Sistemi operativi supportati: Linux; NetBSD; FreeBSD; Solaris; Windows (con VT). 14/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

15 La Virtualizzazione Caratteristiche Supporters 15/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

16 La Virtualizzazione Caratteristiche Vantaggi di Prestazioni paragonabili a soluzioni non virtualizzate ( 8% overhead). Migrazione di una macchina virtuale in tempo reale (Quake 3 server in 60 ms). Fino a 32 VCPU per macchina virtuale. Inclusa in molte distribuzioni Linux: Fedora, Debian, Ubuntu e opensuse. 16/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

17 La Virtualizzazione Architettura Architettura di 17/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

18 La Virtualizzazione Architettura Domini In una macchina virtuale è detta dominio. Hypervisor è il VMM: implementa i meccanismi; esporta un interfaccia di controllo al dominio 0. Il dominio 0 è un dominio privilegiato: definisce le politiche; crea, sospende, ripristina e migra i domini utente. I domini U ospitano le macchine virtuali utente. 18/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

19 La Virtualizzazione Architettura Livelli di Protezione della CPU utilizza il concetto di ring x86: livelli di privilegio. I domini devono invocare per le operazioni privilegiate. 19/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

20 La Virtualizzazione Architettura Hypercall I domini invocano tramite hypercall. Analogo delle system call in un sistema operativo. Tipologie di hypercall: 1. relative alla CPU: es., registrazione tabella interruzioni; 2. relative alla memoria: es., gestione tabella pagine; 3. relative all I/O: es., event channel (notifica interruzioni). 20/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

21 La Virtualizzazione Architettura Il Modello Split Device Driver un dominio driver controlla un dispositivo tramite il driver originale, e accetta richieste tramite un backend driver. gli altri domini utilizzano un frontend driver. 21/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

22 La Virtualizzazione Procedura d Installazione Passi per Creare un Dominio Utente 1. Installare e il kernel del dominio 0. Sorgenti o pacchetti. 2. Creare una partizione per il dominio utente. Partizione fisica/lvm/file. 3. Creare un file system per il dominio utente. Ad es.: debootstrap. 4. Creare il kernel per il dominio utente. 5. Creare il file di configurazione per il domu. 22/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

23 La Virtualizzazione Procedura d Installazione Esempio 23/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

24 La Virtualizzazione Procedura d Installazione Esempio 24/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

25 Problemi -VMI Valutazione e Conclusioni Parte II Protezione del Kernel Tramite Macchine Virtuali 25/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

26 Problemi -VMI Valutazione e Conclusioni Attacco e Evasione dei Controlli di Sicurezza I Rootkits Rootkits: collezione di programmi utilizzati da un attaccante per... nascondere processi o file, mantenere l accesso al sistema compromesso. A livello utente: ad es., modifica utilità di sistema (ps). A livello kernel: ad es., un modulo che modifica una chiamata di sistema. 26/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

27 Problemi -VMI Valutazione e Conclusioni Attacco e Evasione dei Controlli di Sicurezza Attacco e Evasione Un rootkit può disabilitare o eludere i controlli di sicurezza. 27/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

28 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Introspezione Visibilità: accesso allo stato di una MV da un livello inferiore. Robustezza: controlli effettuati da un altra MV. 28/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

29 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Problema Semantico L introspezione accede solo a dati di basso livello. Occorre una libreria di introspezione che: ricostruisca le stutture dati del kernel dai dati grezzi ; verifichi la loro consistenza. Assunzione: è affidabile. Interfaccia limitata. Dimensione ridotta. 29/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

30 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Macchina Virtuale d Introspezione Monitora le altre MV. -VMI è la libreria di introspezione L introspettore protegge l integrità del kernel. 30/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

31 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Macchina Virtuale Monitorata Esegue l host da monitorare. 31/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

32 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Controlli a Più Livelli L introspezione può essere la base di una chain of trust. 1. L introspezione protegge l integrità del kernel. 2. Il kernel è esteso con altre funzioni di sicurezza. Es., patch del kernel: SELinux, LIDS, grsecurity. 3. Host IDS sono eseguiti nella MV monitorata. 32/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

33 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Chain of Trust 33/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

34 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Strategia Generale dei Controlli 1. Mappare le pagine di memoria del kernel con le strutture dati critiche. 2. Cast dei dati di basso livello nelle strutture dati relative. Utilizzo header del kernel Linux. 3. Controlli di consistenza. 34/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

35 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 35/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

36 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 36/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

37 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 37/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

38 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 38/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

39 Problemi -VMI Valutazione e Conclusioni Virtual Machine Introspection Esempio: Lista dei Processi in Esecuzione 39/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

40 Problemi -VMI Valutazione e Conclusioni Valutazione della Sicurezza e delle Prestazioni Efficacia dei Controlli -VMI rileva: Modifiche al codice e a strutture dati critiche del kernel. Sezione text. Moduli non autorizzati o modificati. Tabelle interruzioni / chiamate di sistema. Modifiche a utilità di sistema: 1. Controllo processi in esecuzione con introspezione e ps. 2. Controllo file aperti tramite introspezione e lsof. Modalità promiscua nelle schede di rete. 40/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

41 Problemi -VMI Valutazione e Conclusioni Valutazione della Sicurezza e delle Prestazioni Overhead Introdotto dai Controlli di Consistenza Inferiore al 10% nel caso peggiore. 41/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

42 Problemi -VMI Valutazione e Conclusioni Limiti Attuali e Sviluppi Futuri Limiti Attuali del Prototipo Altre regioni critiche del kernel da proteggere. Es:. strutture dati Virtual File System. Modifiche illecite a strutture dati dinamiche (es., stack). Attacchi diretti al VMM. Attacchi al kernel temporizzati per evadere i controlli. 42/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

43 Problemi -VMI Valutazione e Conclusioni Limiti Attuali e Sviluppi Futuri Sviluppi Futuri Controllo processi a livello utente tramite introspezione. Controllo di invarianti dei processi/kernel calcolate con metodi statici. Tracciamento di un processo da un altra VM (es., ptrace). Verifica parametri / ordine delle chiamate di sistema. 43/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

44 Problemi -VMI Valutazione e Conclusioni Limiti Attuali e Sviluppi Futuri Domande? 44/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

Virtualizzazione e PlanetLab

Virtualizzazione e PlanetLab Virtualizzazione e PlanetLab Daniele Sgandurra Università di Pisa 29 Aprile 2008 Daniele Sgandurra (Università di Pisa) Virtualizzazione e PlanetLab 29 Aprile 2008 1 / 72 Sommario della Prima Parte 1 La

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria M. Boari, M. Balboni, Tecniche di virtualizzazione: teoria e pratica, Mondo Digitale, Marzo 2007. J. Daniels, Server virtualization architecture

Dettagli

Virtualizzazione e Macchine Virtuali

Virtualizzazione e Macchine Virtuali Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM Virtualizzazione con KVM Considerazioni Legge di Gordon Moore (co-fondatore di Intel): «Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi.» http://it.wikipedia.org/wiki/legge_di_moore

Dettagli

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO 2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento

Dettagli

Virtualizzazione di macchine Linux tramite XEN

Virtualizzazione di macchine Linux tramite XEN 26 Novembre 2005 Struttura Introduzione alla virtualizzazione Cos è la virtualizzazione La virtualizzazione è un processo di astrazione in cui alcune risorse a livello più basso vengono presentate in maniera

Dettagli

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE LUG - CREMONA Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE In informatica la virtualizzazione consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente

Dettagli

Virtualizzazione e Network management

Virtualizzazione e Network management Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

3. PRODOTTI PER LA VIRTUALIZZAZIONE

3. PRODOTTI PER LA VIRTUALIZZAZIONE 3. PRODOTTI PER LA VIRTUALIZZAZIONE In questo capitolo verranno descritti alcuni dei prodotti commerciali e dei progetti opensource più noti; in particolare verrà presa in considerazione la soluzione SUN

Dettagli

SVILUPPO DI AGENTI PER IL RILEVAMENTO DI INTRUSIONI TRAMITE INTROSPEZIONE

SVILUPPO DI AGENTI PER IL RILEVAMENTO DI INTRUSIONI TRAMITE INTROSPEZIONE SVILUPPO DI AGENTI PER IL RILEVAMENTO DI INTRUSIONI TRAMITE INTROSPEZIONE Fabio Campisi INDICE 1. Introduzione...3 2. Introspezione...6 2.1 Xen...8 2.2 Psyco-Virt...11 3. Lavoro svolto...16 3.1 Problemi

Dettagli

Virtualizzazione. Ciò si ottiene introducendo un livello di indirezione tra la vista logica e quella fisica delle risorse.

Virtualizzazione. Ciò si ottiene introducendo un livello di indirezione tra la vista logica e quella fisica delle risorse. Virtualizzazione Dato un sistema caratterizzato da un insieme di risorse (hardware e software), virtualizzare il sistema significa presentare all utilizzatore una visione delle risorse del sistema diversa

Dettagli

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. Virtual Machines Virtual BOX, Xen, KVM & C. Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è la virtualizzazione? In informatica la virtualizzazione x86 consiste nella creazione di una versione

Dettagli

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Analisi di prestazioni di applicazioni web in ambiente virtualizzato

Analisi di prestazioni di applicazioni web in ambiente virtualizzato tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Andrea Toigo in collaborazione con candidato Antonio Trapanese Matr. 534/1485 La virtualizzazione è un

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Linux Virtuale Linux Virtuale

Linux Virtuale Linux Virtuale Come si può virtualizzare sotto Linux Micky Del Favero micky@linux.it BLUG - Belluno Linux User Group Linux Day 2007 - Belluno 27 ottobre 2007 p. 1 Virtualizzazione, ovvero? Per virtualizzazione si intende

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Un sistema software distribuito è composto da un insieme di processi in esecuzione su più nodi del sistema Un algoritmo distribuito può

Dettagli

Sicurezza nei modelli peer-to-peer. F.Baiardi Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it

Sicurezza nei modelli peer-to-peer. F.Baiardi Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it Sicurezza nei modelli peer-to-peer Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it Credits Stefano Suin (unipi serra) Claudio Telmon Laura Ricci (di unipi) Paolo Mori (iit

Dettagli

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Tesi di laurea ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Anno Accademico 2010/2011 Relatore Ch.mo prof. Marcello Cinque Candidato Guido Borriello Matr. 528/1336

Dettagli

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Potenza Elaborativa, Sistemi Operativi e Virtualizzazione Roma, Febbraio 2011 Operating Systems & Middleware Operations Potenza Elaborativa e Sistemi Operativi La virtualizzazione Operating Systems & Middleware

Dettagli

Analisi dei rischi della system call chroot e un valido sostituto: le jail. Marco Trentini mt@datasked.com

Analisi dei rischi della system call chroot e un valido sostituto: le jail. Marco Trentini mt@datasked.com Analisi dei rischi della system call chroot e un valido sostituto: le jail Marco Trentini mt@datasked.com 19 febbraio 2012 Prefazione Questa relazione tratta un aspetto di sicurezza presente nei sistemi

Dettagli

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP La virtualizzazione ed i suoi aspetti di sicurezza Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP Presentazione della Monografia - CAP 1: La virtualizzazione: concetti di base - CAP 2: La virtualizzazione

Dettagli

Tecnologie di virtualizzazione per il consolidamento dei server

Tecnologie di virtualizzazione per il consolidamento dei server Tecnologie di virtualizzazione per il consolidamento dei server Simone Balboni Seminario del corso Sistemi Operativi Bologna, 2 marzo 2006 Virtualizzazione e consolidamento dei server un caso concreto:

Dettagli

Virtualizzazione e Privacy

Virtualizzazione e Privacy Virtualizzazione e Privacy Outline Virtualizzazione Paravirtualizzazione e Xen Virtualizzazione e anonimato (Mix Network) Virtualizzazione e privacy Isolamento servizi utente Virtual Service Domains Virtualizzazione

Dettagli

Processi nei Sistemi Distribuiti

Processi nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Processi nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Processi nei SD Un sistema software

Dettagli

Introduzione a Proxmox VE

Introduzione a Proxmox VE Introduzione a Proxmox VE Montebelluna, 23 febbraio 2011 Mirco Piccin Mirco Piccin Introduzione a Proxmox VE 23 feb 2011 - Montebelluna 1 Licenza d'utilizzo Copyright 2011, Mirco Piccin Questo documento

Dettagli

Macchine Virtuali in pratica

Macchine Virtuali in pratica Macchine Virtuali in pratica L o Autore Leonardo Paschino 1 Eseguire software non nativo Simulazione riscrittura, in tutto o in parte, delle routine del programma da simulare, in modo da renderlo comprensibile

Dettagli

Kernel-Based Virtual Machine

Kernel-Based Virtual Machine Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Sistemi Operativi Kernel-Based Virtual Machine Anno Accademico 2013/2014 Candidato: Luigi Gallo

Dettagli

Prima Esercitazione. Unix e GNU/Linux. GNU/Linux e linguaggio C. Stefano Monti smonti@deis.unibo.it

Prima Esercitazione. Unix e GNU/Linux. GNU/Linux e linguaggio C. Stefano Monti smonti@deis.unibo.it Prima Esercitazione GNU/Linux e linguaggio C Stefano Monti smonti@deis.unibo.it Unix e GNU/Linux Unix: sviluppato negli anni '60-'70 presso Bell Labs di AT&T, attualmente sotto il controllo del consorzio

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 3

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 3 Tecnologie per la Virtualizzazione Ernesto Damiani, Claudio A. Ardagna Lezione 3 1 Agenda Cpu Virtuali, Gestione della RAM Introduzione al VMFS La virtualizzazione dei Desktop La virtualizzazione dei Server

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi basati su kernel Sistemi con microkernel Sistemi con

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Strutture dei Sistemi Operativi. Componenti del sistema Servizi di un sistema operativo Struttura dei sistemi operativi

Strutture dei Sistemi Operativi. Componenti del sistema Servizi di un sistema operativo Struttura dei sistemi operativi Strutture dei Sistemi Operativi Componenti del sistema Servizi di un sistema operativo Struttura dei sistemi operativi Gestione dei processi Un processo è un programma in esecuzione Un processo ha bisogno

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio energetico

Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio energetico ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

XEN. Dott. Luca Tasquier. E-mail: luca.tasquier@unina2.it

XEN. Dott. Luca Tasquier. E-mail: luca.tasquier@unina2.it XEN Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it XEN Xen è un VMM Open Source rilasciato sotto licenza GPL per piattaforma x86 e compatibili (al momento è in corso il supporto alle famiglie dei

Dettagli

The Onion PC. Virtualizzazione strato dopo strato

The Onion PC. Virtualizzazione strato dopo strato The Onion PC Virtualizzazione strato dopo strato Cos'è un livello di astrazione? Cos'è un livello di astrazione? Nell'esecuzione di un programma un livello di astrazione rappresenta i gradi di libertà

Dettagli

GNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox

GNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox GNUraghe IL LUG DI ORISTANO Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... 02 Frightned Virtualizzazione: what's this?? 03 Definizione Wikipedia: Per virtualizzazione si intende

Dettagli

Unix e GNU/Linux Eugenio Magistretti emagistretti@deis.unibo.it Prima Esercitazione Fork Stefano Monti smonti@deis.unibo.it Unix: sviluppato negli anni '60-'70 presso Bell Labs di AT&T, attualmente sotto

Dettagli

Sistemi Operativi. Introduzione. C.d.L. in Informatica (laurea triennale) Anno Accademico 2009-2010. Dipartimento di Matematica e Informatica Catania

Sistemi Operativi. Introduzione. C.d.L. in Informatica (laurea triennale) Anno Accademico 2009-2010. Dipartimento di Matematica e Informatica Catania Sistemi Operativi C.d.L. in Informatica (laurea triennale) Anno Accademico 2009-2010 Dipartimento di Matematica e Informatica Catania Introduzione Prof. Mario Di Raimondo Sistemi Operativi 9 CFU (72 ore)

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

Sistemi Operativi. Introduzione. C.d.L. in Informatica (laurea triennale) Anno Accademico 2013-2014. Dipartimento di Matematica e Informatica Catania

Sistemi Operativi. Introduzione. C.d.L. in Informatica (laurea triennale) Anno Accademico 2013-2014. Dipartimento di Matematica e Informatica Catania Sistemi Operativi C.d.L. in Informatica (laurea triennale) Anno Accademico 2013-2014 Dipartimento di Matematica e Informatica Catania Introduzione Prof. Mario Di Raimondo Sistemi Operativi 9 CFU (72 ore)

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di

Dettagli

Esperienze a Perugia

Esperienze a Perugia Esperienze a Perugia Installazioni Dom0 Installazioni DomU Scientific Linux 3 domu Case study: Laboratorio didattico Test con Block Device remoti Test in corso 1 Basic tests Installazioni di Dom0 Abbiamo

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

LA VIRTUALIZZAZIONE E I SUOI ASPETTI DI SICUREZZA

LA VIRTUALIZZAZIONE E I SUOI ASPETTI DI SICUREZZA LA VIRTUALIZZAZIONE E I SUOI ASPETTI DI SICUREZZA Il testo è stato redatto da: Sergio Sagliocco SECURELAB CSP Innovazione nelle ICT Diego Feruglio CSI-Piemonte Gianluca Ramunno Politecnico di Torino Si

Dettagli

Strutture dei Sistemi Operativi

Strutture dei Sistemi Operativi Strutture dei Sistemi Operativi Componenti di sistema Servizi del sistema operativo Chiamate di sistema Programmi di sistema Struttura del sistema Macchine virtuali Progetto e implementazione di sistemi

Dettagli

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Dettagli

VirtualBox. Eseguire altri sistemi operativi dentro Linux. Stefano Sanfilippo. POuL. 28 ottobre 2013

VirtualBox. Eseguire altri sistemi operativi dentro Linux. Stefano Sanfilippo. POuL. 28 ottobre 2013 VirtualBox Eseguire altri sistemi operativi dentro Linux Stefano Sanfilippo POuL 28 ottobre 2013 Stefano Sanfilippo (POuL) VirtualBox 28 ottobre 2013 1 / 14 Icon Server Senza VirtualBox FAENZA Reset Power

Dettagli

Cloud Service Factory

Cloud Service Factory Cloud Service Factory Giuseppe Visaggio Dipartimento di Informatica- Università di Bari DAISY-Net visaggio@di.uniba.it DAISY-Net DRIVING ADVANCES OF ICT IN SOUTH ITALY Net S. c. a r. l. 1 Il Cloud Computing

Dettagli

Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O

Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Sommario L hardware di I/O Struttura Interazione tra computer e controllori

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale I Sistemi Operativi Installazione Ubuntu Linux su Macchina Virtuale Macchina Virtuale Cos è? Macchina virtuale (VM) Emula il comportamento di una macchina fisica SO e programmi possono essere eseguiti

Dettagli

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 2

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 2 Tecnologie per la Virtualizzazione Ernesto Damiani, Claudio A. Ardagna Lezione 2 1 Agenda Caratteristiche degli hypervisor più diffusi Tipi di Licenze e costi delle soluzioni virtualizzate La suite VMWare

Dettagli

L utilizzo di Macchine Virtuali per garantire servizi di rete in una infrastruttura IT

L utilizzo di Macchine Virtuali per garantire servizi di rete in una infrastruttura IT Master di II livello in Metodologie e tecnologie per lo sviluppo di infrastrutture digitali Dipartimento Interateneo di Fisica M. Merlin SSD: FIS/01 - FIS/07 - ING-INF/05 L utilizzo di Macchine Virtuali

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

LPIC-1 Junior Level Linux Certification

LPIC-1 Junior Level Linux Certification Corso 2012/2013 Introduzione a GNU/Linux Obiettivi Il percorso formativo ha l obiettivo di fornire ai partecipanti le competenze basilari necessarie per installare, configurare e gestire un server/workstation

Dettagli

Filiale di Trento: Via di Coltura, 11 38123 - Cadine - Trento Tel. 0461991122 Fax. 0461990944

Filiale di Trento: Via di Coltura, 11 38123 - Cadine - Trento Tel. 0461991122 Fax. 0461990944 Filiale di Verona: Via Polda, 1 37012 - Bussolengo - Verona Tel. 0456700066 Fax. 0456702024 Silverlake S.r.l Sede legale: Via Stazione, 119/r 30035 - Ballò di Mirano - Venezia Tel. 0415130720 Fax. 0415130746

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi Introduzione ai sistemi operativi Che cos è un S.O.? Shell Utente Utente 1 2 Utente N Window Compilatori Assembler Editor.. DB SOFTWARE APPLICATIVO System calls SISTEMA OPERATIVO HARDWARE Funzioni di un

Dettagli

Un confronto prestazionale tra tecnologie di virtualizzazione

Un confronto prestazionale tra tecnologie di virtualizzazione POLITECNICO DI MILANO Sede di Como Corso di Laurea in Ingegneria Informatica Dipartimento di Elettronica e Informazione Un confronto prestazionale tra tecnologie di virtualizzazione Relatore: Prof. Paolo

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

ANALISI DI CODICE KERNEL TRAMITE VIRTUALIZZAZIONE HARDWARE-ASSISTED

ANALISI DI CODICE KERNEL TRAMITE VIRTUALIZZAZIONE HARDWARE-ASSISTED CORSO DI LAUREA MAGISTRALE IN TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE ANALISI DI CODICE KERNEL TRAMITE VIRTUALIZZAZIONE HARDWARE-ASSISTED Relatore: Correlatore: Dott. Mattia MONGA Dott. Roberto

Dettagli

Valutazione della tecnologia di virtualizzazione OpenVZ

Valutazione della tecnologia di virtualizzazione OpenVZ Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Valutazione della tecnologia di virtualizzazione OpenVZ Anno Accademico 2010/11 Candidato: Naomi Crispano

Dettagli

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione Multisentry ASE-V (v. 1.0) - Guida rapida all installazione 2012 Multisentry Solutions S.r.l. 1 di 15 Sommario 1 Multisentry ASE-V... 3 2 A chi è rivolto il manuale... 3 3 Prerequisiti... 3 3.1 VMware...

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

server Red Hat Enterprise Linux 6:

server Red Hat Enterprise Linux 6: server Red Hat Enterprise Linux 6: FUNZIONI E VANTaGGI Red Hat Enterprise Linux 6 è la piattaforma ideale per trasformare le innovazioni tecnologiche presenti e future nei migliori vantaggi economici e

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Sistemi Operativi (modulo di Informatica II) Concetti base e architettura

Sistemi Operativi (modulo di Informatica II) Concetti base e architettura Sistemi Operativi (modulo di Informatica II) Concetti base e architettura Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Sommario Funzionamento di un calcolatore (cenni) Obiettivi e

Dettagli

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese

Introduzione al sistema operativo. Laboratorio Software 2008-2009 C. Brandolese Introduzione al sistema operativo Laboratorio Software 2008-2009 C. Brandolese Che cos è un sistema operativo Alcuni anni fa un sistema operativo era definito come: Il software necessario a controllare

Dettagli

Virtualizzazione vs. Cloud Computing

Virtualizzazione vs. Cloud Computing Virtualizzazione vs. Cloud Computing INFN CNAF Ancona 19/21 novembre 2013 Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 Italia.

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

Software HP Data Protector. Assicurare la Business Continuity negli ambienti virtualizzati

Software HP Data Protector. Assicurare la Business Continuity negli ambienti virtualizzati Software HP Data Protector Assicurare la Business Continuity negli ambienti virtualizzati Non sarebbe fantastico se l ambiente server virtuale si traducesse concretamente in una realtà migliore? Una realtà

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Sistemi Operativi (modulo di Informatica II) Architettura

Sistemi Operativi (modulo di Informatica II) Architettura Sistemi Operativi (modulo di Informatica II) Architettura Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Obiettivi di un sistema operativo Concetti di base sui sistemi operativi

Dettagli

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux,

I Server. Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, I Server Andrea Sommaruga: I server e le OSC (12:15-13:00) I Sistemi Operativi alternativi: Distribuzioni Linux, FreeBSD, ecc. Apache / Tomcat / Jakarta / Samba e l'accesso a Windows Antivirus, firewall,

Dettagli

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

SISTEMI OPERATIVI. Concetti base e architettura. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Concetti base e architettura. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Concetti base e architettura Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Funzionamento

Dettagli

Ambien6 di virtualizzazione

Ambien6 di virtualizzazione Ambien6 di virtualizzazione La Pia

Dettagli

Sistemi per la Virtualizzazione

Sistemi per la Virtualizzazione Sistemi per la Virtualizzazione Virtualizzazione Dato un sistema caratterizzato da un insieme di risorse (hardware e software), virtualizzare il sistema significa presentare all utilizzatore una visione

Dettagli

Sommario della lezione

Sommario della lezione Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 2 LEZIONE STRUTTURE DEI SISTEMI OPERATIVI CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione

Dettagli

Esperimenti di Cloud Computing in ENEA-GRID

Esperimenti di Cloud Computing in ENEA-GRID Conferenza GARR 2011 Bologna, 8-10 Novembre Esperimenti di Cloud Computing in ENEA-GRID Ing. Giovanni Ponti, Ph.D. ENEA C.R. Portici giovanni.ponti@enea.it Joint work with A. Secco, F. Ambrosino, G. Bracco,

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli