Meccanismi di High Availability per infrastrutture di cloud computing basate su tecnologia VMware

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Meccanismi di High Availability per infrastrutture di cloud computing basate su tecnologia VMware"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Sistemi Operativi Meccanismi di High Availability per infrastrutture di cloud computing basate su tecnologia VMware Anno Accademico 2013/2014 Candidato: Gioacchino Lonardo matr.n46/000122

2

3 Indice Introduzione v 1 Panoramica su VMware vsphere Cloud Computing VMware vsphere Funzionalità, servizi e caratteristiche principali di VMware vsphere Componenti di Elaborazione Componenti di Rete Strumenti di Automazione Sicurezza Gestione Storage High Availability in VMware vsphere High Availability L offerta di VMware vsphere vsphere Data Protection vsphere Fault Tolerance vsphere App HA Application Awareness API vsphere HA Architettura di vsphere HA Master/Slave ed elezioni Meccanismi di Heartbeat ii

4 Indice Admission Control vsphere Replication Architettura di vsphere Replication Configurazioni di vsphere Replication Seed Copy Recovery Point Objective Recupero di una virtual machine Confronto Un caso aziendale Gruppo Mediaset Conclusioni 29 Bibliografia 30 iii

5 Elenco delle figure 1.1 Funzionalità di vsphere vcenter Server Failover trasparente di Fault Tolerance Architettura vsphere HA Replica tra due siti Replica con un singolo vcenter Server Un datacenter replicato in due siti remoti Replica in un sito condiviso iv

6 Introduzione In passato e tradizionalmente si pensa che ad un computer sia accociato un corrispondente sistema operativo: possiamo dire che c è un rapporto 1:1 tra hardware e software. Tale approccio nel tempo ha mostrato inefficienza e delle problematiche, ad esempio si stima che i computer fisici siano impegnati mediamente al 5-15% delle loro capacità. Il fatto che un S.O. sia legato all hardware fisico comporta problemi per operazioni di aggiornamento, sostituzione e spostamento su un hardware diverso. Per risolvere queste e molte altre problematiche sono nate le tecnologie di virtualizzazione, che rendono possibile l astrazione delle risorse hardware fisiche e di creare più virtual machine su cui può essere installato un S.O. diverso. Questo permette di sfruttare in maniera più efficiente l hardware sia in termini di prestazioni che di consumi, di ridurre i costi dell infrastruttura fisica, semplifica gestione e manutenzione. Le tecnologie di virtualizzazione sono oggi applicate su larga scala, arrivando fino ai data center. In questo elaborato ci concentreremo sulla piattaforma di virtualizzazione VMware vsphere, una delle migliori soluzioni per la costruzione di infrastrutture cloud. Vedremo che questa piattaforma offre molte funzionalità, come quelle relative alla disponibilità (high availability), nel dettaglio analizzeremo vsphere HA e vsphere Replication. In fine, si riporta un caso di studio di un azienda italiana in cui è stata implementata una soluzione basata sulla suite vsphere. v

7 Capitolo 1 Panoramica su VMware vsphere In questo capitolo si descrive brevemente che cos è il cloud computing e si analizzano la piattaforma di virtualizzazione VMware vsphere e le sue funzionalità. 1.1 Cloud Computing Rappresenta una delle maggiori evoluzioni tecnologiche offerte dalla rete Internet [1]. Esso consiste nell insieme delle tecnologie che permettono agli utilizzatori finali connessi ad un sistema cloud di usufruire di servizi come archiviazione, elaborazione, applicazioni software, astraendo le complesse architetture sottostanti. Il termine cloud computing deriva proprio dal fatto che si usufruisce di un insieme risorse eterogenee e distribuite. Un architettura cloud può prevedere più server, anche in più data center, connessi tra di loro attraverso reti eterogenee. Il modello di business tipicamente è quello pay-per-use in cui l utente non compra il prodotto, ma lo utilizza in remoto, senza disporne fisicamente. Spesso si pensa al cloud come ad un servizio offerto da un Cloud Provider solo tramite Internet, dove l infrastruttura è di suà prorietà (public cloud). Ma in realtà un azienda può usufruire del cloud computing all interno del proprio data center con la costruzione di un private cloud, tramite ad esempio la piattaforma di virtualizzazione VMware vsphere. Esistono diversi modelli di fruizione del Cloud Computing, tra i principali abbiamo: 1

8 Capitolo 1. Panoramica su VMware vsphere SaaS (Software as a Service): sono forniti software installati su un server remoto, come ad esempio i servizi di Google Apps Premier; PaaS (Platform as a Service): viene fornita una piattaforma software in remoto; sono erogati quei servizi che permettono di distribuire, testare e sviluppare un applicazione, ad esempio Microsoft Azure; IaaS (Infrastructure as a service): in questo modello viene erogata l intera infrastruttura IT; la particolarità è che le risorse non sono assegnate a prescindere ma solo quando richieste. Un esempio famoso è Amazon Web Services. 1.2 VMware vsphere VMware vsphere è una suite di software, servizi e funzionalità dedicate al cloud computing con licenza proprietaria. Nel 2009 con vsphere 4 l azienda VMware Inc., leader mondiale per soluzioni di virtualizzazione che vanno dai desktop ai data center, ha presentato il primo S.O. Cloud del settore [3]. Questa piattaforma sfrutta i vantaggi della virtualizzazione per trasformare i datacenter in infrastrutture di cloud computing e consente di distribuire l IT (Information Technology) in maniera affidabile e flessibile, usando sia risorse interne che esterne garantendo rischi contenuti e massima sicurezza. VMware vsphere virtualizzando totalmente i server rende più semplice la gestione dell hardware sottostante, risorse di rete e storage. Le edizioni di VMware vsphere sono: Standard, Enterprise, Enterprise Plus. Esse forniscono vari pacchetti di funzionalità partendo da soluzioni di fascia entry level fino alla suite completa, con relativa differenza di prezzo della licenza. 1.3 Funzionalità, servizi e caratteristiche principali di VMware vsphere In prima istanza possiamo suddividere due gruppi di servizi: 2

9 Capitolo 1. Panoramica su VMware vsphere Infrastructure service: l insieme delle componenti che permettono di virtualizzare e quindi astrarre i server, risorse di rete e storage fisici; Applications service: l insieme delle funzionalità che garantiscono un livello di servizio per le applicazioni eseguite su VMware vsphere, indipendentemente dal tipo di applicazioni e S.O. utilizzati; Figura 1.1: Funzionalità di vsphere Di seguito si analizzano brevemente tutti i componenti di vsphere, divisi per funzionalità, come illustrato in figura 1.1. Componenti legati alla disponibilità saranno trattati approfonditamente nel prossimo capitolo Componenti di Elaborazione I componenti fondamentali per l elaborazione in un infrastruttura virtuale sono le virtual machine. Data la loro natura software permettono diversi vantaggi, come l allocazione dinamica di risorse virtuali e l indipendenza dall hardware fisico. vsphere ESXi: è l hypervisor su cui si basa la piattaforma vsphere. Questo hypervisor è di tipo bare-metal, cioè esegue direttamente sull hardware dell host così da controllare l hardware e gestire il S.O. guest, che si differenzia da quello hosted che 3

10 Capitolo 1. Panoramica su VMware vsphere esegue su un S.O. convenzionale. Questa caratteristica di poter essere installato direttamente sull hardware dei vari server consente di avere più VM (Virtual Machine) eseguibili simultaneamente su un server fisico. Tra i dettagli tecnici l aspetto più rilevante è che supporta CPU fisiche con architettura x86 a 64 bit e set di instruzioni LAHF e SAHF, questo non influenza il S.O. guest che può anche essere ad esempio a 32 bit. Le macchine virtuali richiedono le risorse attraverso il VMM (Virtual Machine Monitor), questo componente si interfaccia con VMkernel che gestendo l hardware fisico soddisfa le richieste. Il VMkernel nello specifico fornisce lo strato di virtualizzazione, gestendo lo scheduling della CPU e la memoria. ESXi è il successore di ESX, che essendo basato su Linux Red Hat, richiedeva maggiori risorse computazionali, di memoria e doveva essere frequentemente aggiornato. La parte relativa a Linux (Service Console) è stata tolta, rendendo ESXi molto leggero e più sicuro rispetto ad ESX, eliminando potenziali attacchi attraverso vulnerabilità dei comandi della console. Distributed Resources Scheduler (DRS): Questa piattaforma dà la possibilità di raggruppare gli host VMware ESXi in cluster di risorse, di conseguenza permette di bilanciare la capacità di elaborazione del cluster, ottimizzando prestazioni di host e macchine virtuali, migliora i livelli di servizio, permette la migrazione automatica di VM durante operazioni di manutenzione. Distributed Power Management (DPM): In un cluster vsphere ottimizza in modo automatico il consumo energetico analizzando la quantità di risorse richieste. Esso imposta la modalità standby per alcuni host e li riattiva quando la quantità di risorse richieste aumenta, per mantenere disponibili i servizi. vmotion: Garantisce una migrazione del tutto trasparente alla VM lasciando invariate connessioni di rete e stato di esecuzione, evitando downtime e interruzioni. Durante la transizione la VM è completamente utilizzabile e la sua integrità è garantita attraverso un meccanismo che sfrutta una memory bitmap, la quale tiene traccia delle pagine di memoria modificate. 4

11 Capitolo 1. Panoramica su VMware vsphere vsphere Big Data Extensions: E un componente che offre tutti i vantaggi della virtualizzazione per gli utenti Hadoop, in particolare la scalabilità attraverso la separazione delle risorse di storage e di calcolo. Supporta tutte le principali distribuzioni Hadoop e relativi progetti Apache Hadoop Componenti di Rete La virtualizzazione di rete consente di collegare virtual machine tra di loro e alla rete fisica, unendo i servizi VMkernel. Network I/O Control (NIOC): Gestisce i vari flussi di traffico (e.g. vmotion, iscsi, ecc.) che si contendono la rete fisica attraverso uno scheduler, in modo che un flusso di traffico non sia penalizzato da altri. Configurando regole e policy permette all amministratore di controllare e garantire determinate prestazioni di rete. Questo meccanismo consente di sfruttare tutti i vantaggi della tecnologia delle schede di rete 10 Gigabit Ethernet. Distributed Switch: Permette di gestire in maniera semplice il networking virtuale sui vari host fisici all interno del datacenter, aggregando le varie risorse di rete. Si può creare una rete virtuale dando l impressione alle virtual machine di essere collegate a switch fisici e di poter utilizzare tutti i relativi protocolli. Logicamente uno vsphere switch ha due sezioni: data plane (switching, filtraggio, assegnazione tag, ecc.) e management plane che serve per settare le funzioni offerte dal data plane. Per semplificare l operato dell amministratore i vari vsphere switch sono aggregati in un unico vsphere Distributed Switch, centralizzando il Management Plane Strumenti di Automazione Gli strumenti di automazione coinvolgono tutti i componenti della piattaforma vsphere, consentono di ridurre e semplificare l attività degli amministratori. Auto Deploy: Gestisce le immagini in modo centralizzato con il vantaggio di evitare l aggiornamento e l installazione di patch nei singoli host ESXi, tutto avviene operando su un profilo dell immagine condivisa. Garantisce la coerenza della configurazione 5

12 Capitolo 1. Panoramica su VMware vsphere dell host e dell immagine a seguito ad operazioni di riavvii, riconfigurazioni e reinstallazioni su un host vsphere. Si basa su PXE (Preboot Execution Environment), un tipo di boot che utilizza la rete ethernet, un server DHCP e il protocollo TFTP, senza bisogno di una memoria di massa. Host Profiles: I profili host permettono di memorizzare la configurazione di un host come impostazioni di rete, storage, sicurezza e possono essere creati utilizzando un host di riferimento come template. Questi potranno poi essere associati a diversi host o cluster vsphere. I vantaggi sono minor tempo per configurare, applicare modifiche, aggiornare firmware degli host e garanzia di coerenza tra il profilo host e la reale configurazione. Update Manager: Un componente relativo alla gestione centralizzata degli aggiornamenti degli host vsphere, ne automatizza alcuni aspetti e garantisce, monitorando lo stato degli host, la conformità. Riduce i rischi di queste operazioni creando ad esempio snapshot, che gli amministratori possono utilizzare per ripristinare la virtual machine. Interagendo con DRS evita il rischio di downtime e gestisce la migrazione automatica delle VM durante l installazione delle patch Sicurezza L utilizzo di un hypervisor di tipo bare-metal ed altre funzionalità rendono vsphere una delle piattaforme più sicure sul mercato. vshield Endpoint: Protegge le macchine virtuali e i loro host da virus, malware e altre minacce. Rende più efficienti le operazioni di scansione trasferendo le funzioni di AntiVirus ad una virtual machine ad alta sicurezza Gestione L intera piattaforma vsphere è gestibile in modo centralizzato, aumentando la semplicità e l efficienza dell attività di gestione. 6

13 Capitolo 1. Panoramica su VMware vsphere Figura 1.2: vcenter Server vcenter Server: Permette la gestione centralizzata degli host ESXi e le relative virtual machine (figura 1.2), si può affermare che sia il centro di comando di VMware vsphere. Le funzionalità e le caratteristiche principali di vcenter Server sono: Amministrazione dei servizi applicativi e di infrastruttura; Automazione delle attività operative quotidiane, anche attraverso un proactive management; Visibilità di ogni aspetto del virtual environment. Il vcenter Server può essere installato su un S.O. Windows Server, posizionato in una virtual machine o host fisico, oppure implementato tramite vcenter Server Appliance, cioè una VM preconfigurata basata su una distribuzione Linux (e.g SUSE Linux Enterprise Server). Dalla versione 5 è stata introdotta la modalità Link Mode che permette da una sola istanza di gestire l inventario di diversi vcenter Server per cui sono valide le credenziali Storage La virtualizzazione dello storage, in generale, ottimizza l uso dello storage fisico. VMware vsphere supporta diverse tecnologie di Storage come Direct Attached Storage, Fibre Channel, FCoE, iscsi, NAS. 7

14 Capitolo 1. Panoramica su VMware vsphere vsphere Storage DRS (Distributed Resource Scheduler): Ragguppando diversi host ESXi è possibile creare un cluster di risorse di storage. Questo consente di avere diversi vantaggi come la possibilità di scalare e gestire le risorse senza interruzioni e in base al livello di automazione definito di bilanciare il carico di lavoro. Profile-Driven Storage Basandosi sui livelli di servizio richiesti da una virtual machine indentifica lo storage appropriato, di conseguenza semplifica la selezione e la distribuzione dello storage più idoneo. Storage vmotion Mentre vmotion prevede lo spostamento di una VM da un Host all altro sempre su un datastore condiviso, Storage vmotion permette di spostare una virtual machine da uno storage all altro senza interruzioni di servizio e pianificazioni di manutenzioni dei server. Storage I/O Control In base a dei parametri legati alla qualità di servizio (SLA - Service Level Agreement), questo componente si comporta come uno scheduler del disco del datastore. Date delle regole permette di dare priorità a servizi che riguardano applicazioni più critiche. Virtual Machine File System È un file system cluster ottimizzato per le virtual machine. Permette a più host di leggere e scrivere contemporaneamente sullo storage, con la versione VMFS-5 su un singolo datastore possono essere connessi 64 host. Il Block-level distributed locking assicura che l immagine di una VM non sia utilizzata su più host ESXi; in caso di fallimento di un host il blocco è rilasciato per consentire il riavvio su un altro host. Storage Thin Provisioning Questa funzionalità permette l allocazione dinamica dei dati relativi alle VM all interno dello storage. L amministratore può scegliere di dare risorse di storage fisico in relazione ai dati della VM (Thin) e non occupare tutto lo spazio richiesto per la VM (Thick), i blocchi sono allocati on demand permettendo un uso più efficiente dello storage fisico. 8

15 Capitolo 1. Panoramica su VMware vsphere API di storage vsphere mette a disposizione una raccolta di API(Application Programming Interface) permettendo di migliorare prestazioni ed efficienza per Array Integration, Storage Awareness, Multipathing, Data Protection. Flash Read Cache Una nuova funzionalità di vsphere 5.5 che va incontro alla crescente diffusione di tecnologie di storage come gli SSD. Questo aggrega i vari dispositivi basati su tecnologia flash creando una Virtual Flash Resource, che riduce la latenza delle applicazioni. 9

16 Capitolo 2 High Availability in VMware vsphere 2.1 High Availability Nell information technology l high availability indica l erogazione di un servizio con elevata affidabilità e si riferisce a sistemi o componenti che operano senza interruzione. Uno dei parametri più importanti per questi sistemi è appunto il tempo di erogazione dei servizi. Un tipico obiettivo è il cosiddetto requisito dei cinque 9, cioè il sistema deve essere correttamente funzionante per il 99,999% del tempo. Si cerca di ottenere questo risultato eliminando i single point of failure, ridondando le componenti critiche o ancora attraverso la costruzione di un cluster. 2.2 L offerta di VMware vsphere L offerta di VMware vsphere per l high availability è tra le migliori sul mercato. I componenti dedicati alla disponibilità sono: vsphere Data Protection vsphere Fault Tolerance vsphere App HA vsphere High Availability 10

17 Capitolo 2. High Availability in VMware vsphere vsphere Replication Dopo una breve descrizione dei primi tre componenti, approfondiremo in particolare vsphere High Availability e vsphere Replication vsphere Data Protection Tradizionalmente i metodi di backup prevendono un server di backup collegato a storage come nastri o array di dischi, con agenti installati nel S.O. Questo modo di procedere per le virtual machine sarebbe molto poco efficiente. La tecnologia di virtualizzazione offre diversi vantaggi in questo ambito, come ad esempio non vi è la necessità di software agent sulle virtual machine e il ripristino è possibile su qualsiasi host. vsphere Data Protection (VDP) è una soluzione di backup su disco di dati persistenti, rivolta agli ambienti vsphere medio-piccoli ed è un componente importante per qualsiasi piano di business continuity. Si ha una virtual appliance integrata sia con vcenter Server che con vsphere APIs for Data Protection. Ogni istanza di vcenter Server può supportare fino a 10 VDP appliance. Una sola appliance può proteggere sino a 100 VM ed esegue contemporaneamente 8 operazioni di backup. La parte di storage dedicata al backup prende il nome di deduplication store. Utilizzando la tecnologia EMC Avamar il processo di deduplicazione riesce a determinare quali blocchi sono stati modificati, così da non salvare una seconda volta un blocco presente nel backup precedente. Per quanto riguarda il processo di ripristino, l amministratore può scegliere tra più punti di ripristino. Durante questo processo VDP può ripristinare l intera immagine o sfruttare il meccanismo offerto da Changed Block Tracking, che recupera solo i blocchi che sono cambiati. Insomma questo componente totalmente gestibile con il vcenter, attraverso il vsphere Web Client, consente di creare in maniera semplice e veloce snapshot per funzioni di backup e restore. 11

18 Capitolo 2. High Availability in VMware vsphere vsphere Fault Tolerance In sintesi Fault Tolerance (FT) elimina il downtime, il dataloss per tutte le applicazioni, senza il costo e la complessità di ridondanza di tipo hardware o clustering [10]. VMware utilizza le componenti vsphere vmotion, vsphere Storage vmotion e DRS per fornire High Availability. Tuttavia nel caso in cui si guasti un server ESXi non riesce ad evitare brevi periodi di disservizio. Anche se brevi (nell ordine di grandezza dei minuti) per alcune aziende, con applicazioni di tipo mission critical, potrebbero non essere tollerati e avere conseguenze molto costose. FT cerca quindi di eliminare completamente i periodi di disservizio, con un meccanismo che crea una copia clone di ogni virtual machine su un host ESXi, diverso da quello in cui esegue l originale, così da evitare disservizi nel caso in cui si guasti un host ESXi (vedi figura 2.1). Figura 2.1: Failover trasparente di Fault Tolerance La virtual machine clonata è continuamente sincronizzata con le modifiche e aggiornamenti che avvengono nell originale, ed è completamente isolata. Nella pratica si possono verificare diversi scenari come: Fallimento del nodo in cui è contenuta la VM originale, di conseguenza la VM clone viene subito attivata per sostituirla e crea una nuova VM clone per prevenire 12

19 Capitolo 2. High Availability in VMware vsphere ulteriori fallimenti degli host ESXi; Fallimento del nodo della VM clone, la VM originale crea un nuovo clone; Fallimento di entrambi, purtoppo si verificherà un disservizio vsphere App HA vsphere App HA è un componente che consente di definire l High Availability ad un livello application, cioè per le applicazioni che eseguono nella virtual machine. Le principali funzioni che svolge App HA sono: visualizzare la location e l attuale stato di availability delle applicazioni; Se un servizio non è più disponibile o è instabile, un amministatore può definire un rimedio, che può essere il riavvio del servizio o il reset della virtual machine attraverso vsphere HA. Allo stesso tempo App HA invia notifiche e avvisi quando ciò accade; Aiuta a ridurre i downtime non pianificati delle applicazioni; protegge diverse off the self application. I servizi supportati da App HA sono relativamente pochi ma in continuo aumento, per conoscere i servizi e le ultime versioni supportate si può controllare la VMware Interoperability Matrix all indirizzo sim/interop_matrix.php Application Awareness API A giudicare dal sito relativo alla VMware Interoperability Matrix, App HA supporta solo servizi forniti da VMware stessa. In questo sottoparagrafo si accenna la possibilità per un produttore di terze parti ( off-the-self application, ad esempio un DBMS) di avvalersi di questo servizio di HA tramite un API. Già con il rilascio di vsphere 4.1, VMware ha introdotto una application programming interface (API). Attraverso questa funzionalità si consente a vsphere HA di monitorare gli heartbeats generati da un Application Monitoring all interno del S.O. guest e 13

20 Capitolo 2. High Availability in VMware vsphere riavviare la virtual machine. L Application Awareness API (AAA) è supportata dai S.O. Windows e Linux. Per usufruire dei suoi servizi è necessario installare un package all interno del S.O. guest, che contiene le librerie per creare il proprio programma o script in Java, C, C++ o Perl [13]. I metodi offerti da AAA sono: VMGuestAppMonitor_Enable(): Permette il monitoraggio; VMGuestAppMonitor_MarkActive(): Marca l applicazione come attiva, si consiglia di chiamarla ogni 30 secondi; VMGuestAppMonitor_Disable(): Disattiva il monitoraggio; VMGuestAppMonitor_IsEnabled(): Restituisce lo stato del monitoraggio; VMGuestAppMonitor_GetAppStatus(): Ritorna lo stato corrente dell applicazione; VMGuestAppMonitor_Free(): libera il risultato della chiamata GetAppStatus(). Per quanto riguarda lo stato corrente dell applicazione può essere: verde, cioè l applicazione è sana e invia heartbeats regolarmente; se ci sono problemi, non arrivano heartbeats, lo stato sarà rosso e l agente di HA può resettare la VM; infine grigio, l applicazione deve essere di nuovo abilitata e seguita da MarkActive(), perchè il monitoraggio dell applicazione non è riuscita oppure si è avuta una migrazione (vmotion) della VM. Quindi vsphere HA in base alla policy settata si aspetta un heartbeat, ad esempio ogni 30 secondi. Se quest ultimo non è ricevuto lo stato passa da verde a rosso e la VM sarà riavviata. Osserviamo che Application Monitoring sfrutta VMware Tools Heartbeats, un meccanismo simile agli heartbeats di vsphere HA (che vedremo nel prossimo paragrafo), che però non sono inviati in rete ma restano all interno dell host. VMware ha aggiunto un ulteriore meccanismo, anche se VMware Tools Heartbeats è affidabile. Per evitare falsi positivi è monitorata l attività di I/O della VM, inoltre se 14

21 Capitolo 2. High Availability in VMware vsphere per 120 secondi (valore configurabile) non vengono ricevuti heartbeats e non c è attività di rete o disco, di default, la VM sarà resettata [14]. 2.3 vsphere HA La componente VMware High Availability operando in un cluster può svolgere le seguenti funzioni a diversi livelli : Blocco di un host: si riavviano automaticamente le virtual machine dell host fallito su un altro host funzionante; Blocco di un S.O. guest: si riavvia la virtual machine relativa; Blocco di un applicazione: sfruttando la nuova funzione App HA, le Application Awareness API o software di terze parti, con un agent di ascolto, è possibile riavviare la relativa virtual machine. Notiamo che spesso un riavvio potrebbe non risolvere il problema, sarà compito dell amministratore configurare vsphere HA per meglio aderire alle esigenze del caso di studio. vsphere HA sfrutta le funzionalità di vsphere DRS, ad esempio nel caso di fallimento di un host ESXi le relative VM saranno spostate, a questo punto l intervento di DRS bilancia e distribuisce nuovamente le risorse fisiche in maniera ottimale. Un aspetto importante è quello dell interazione con vcenter Server. Il vcenter Server è utilizzato da vsphere HA per la configurazione iniziale, successivamente il funzionamento di vsphere HA sarà indipendente da esso. Questo è un grande vantaggio poichè è possibile proteggere un istanza virtuale di vcenter Server, infatti se l host che ospita l istanza del vcenter dovesse fallire renderebbe quest ultimo inutilizzabile, in questo caso vsphere HA può spostare il vcenter su un altro host ESXi Architettura di vsphere HA Per mettere in piedi questi meccanismi dobbiamo abilitare all interno di un cluster il servizio di HA. Questo consiste nell abilitare un agente chiamato Fault Domain Manager (FDM) su ogni host ESXi del cluster, con la conseguenza che quell host 15

22 Capitolo 2. High Availability in VMware vsphere apparterrà ad un fault domain. L agente FDM di ogni host comunica con il vcenter e viceversa, per ricavare lo stato di protezione della VM (vedi figura 2.2). Rispetto all agente AAM (Automated Availability Management) delle versioni vsphere 4.1 e precedenti offre maggiori livelli di availability e minore complessità. Un miglioramento importante è l indipendenza di vsphere HA da componenti esterni come il DNS, adesso sono usati solo indirizzi IP, ciò lo rende più affidabile. Ci sono dei requisiti che un host deve possedere per appartenere ad un fault domain come non essere disconnesso dal vcenter Server e non essere né in maintainance mode, né in stand-by mode. All interno del fault domain abbiamo, dalla versione 5.0, un concetto di host di tipo Master/Slave e la relativa procedura di elezione del Master Master/Slave ed elezioni L host master è al centro di questo nuovo concetto di Master/Slave, poichè svolge i compiti più importanti. Le sue mansioni sono riavviare le virtual machine fallite, scambiare le informazioni sul suo stato con il vcenter e monitorare lo stato degli slave. La domanda che può subito sorgere è cosa succede se l host master fallisce? Per risolvere questo problema si ha a disposizione un meccanismo di elezione molto Figura 2.2: Architettura vsphere HA 16

23 Capitolo 2. High Availability in VMware vsphere semplice ma anche molto efficace. Le elezioni coinvolgono gli host slave del cluster (la comunicazione avviene tramite il protocollo UDP porta 8182), il processo promuove a master l host che ha il più alto numero di datastore collegati. A parità di datastore collegati sarà scelto quello con il MOID (Managed Object ID) più alto, un identificativo assegnato dal vcenter Server. La durata del processo di elezione è di circa 15 secondi e viene effettuato quando: il servizio di High Availability è abilitato; l host master fallisce per motivi legati all hardware o anche per problemi derivanti da riconfigurazioni di High Availability, maintainance mode, standby mode, ecc.; problemi di rete non rendono più possibile la comunicazione degli slave con il master. Quando l elezione del master termina, viene stabilita una singola connessione TCP (porta 8182) con il Master. Questo meccanismo funziona anche per cluster distribuiti geograficamente, ad esempio se un cluster è diviso in due siti e si ha un problema di comunicazione tra i due, ogni sito eleggerà il suo master che svolgerà in ogni partizione i suoi compiti Meccanismi di Heartbeat I meccanismi di Heartbeat usati dalle versioni vsphere 5.0 e superiori sono due: il primo può essere definito come un network heartbeats, il secondo un datastore heartbeats. Il primo ad essere usato è il network heartbeats. Per informare gli slave della sua presenza, il master invia periodicamente degli heartbeat sulle management network configurate. La comunicazione tra gli host e il master avviene su una sola management network, ma è possibile configurarne una di riserva. Un host slave deve dare segni di vita sulle management network, quando ciò non accade è possibile che l host sia fallito, ad esempio a causa di un crash, ma è anche possibile che sia semplicemente isolato a livello rete. In quest ultimo caso riavviare la VM potrebbe essere inutile, per tale motivo viene utilizzato il secondo meccanismo di 17

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Lo storage di prossima generazione

Lo storage di prossima generazione Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: info@juku.it web: http://www.juku.it Indice Note legali 3 Juku 1 Perchè Juku 1 Chi

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Hosting Web: Migrazione verso un'infrastruttura Cloud

Hosting Web: Migrazione verso un'infrastruttura Cloud Università degli Studi di Padova Corso di Laurea Triennale in Ingegneria Informatica Hosting Web: Migrazione verso un'infrastruttura Cloud Laureando: Paolo Battistello Relatore: Carlo Fantozzi A.A. 2012/2013

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli