Scality, Simply Scaling Storage. White Paper

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scality, Simply Scaling Storage. White Paper"

Transcript

1 Scality, Simply Scaling Storage White Paper Versione in Italiano Giugno 2012

2 Sommario Introduzione Il nostro storage tra sfide e scommesse Cos'è l'object storage? Scality RING Organic Storage Filosofia Architettura e componentistica Prestazioni Protezione dei dati Modello di consistency Scalabilità Management e supporto Partners ed ecosistema Conclusione: Scality, una nuova visione dello storage Bibliografia Glossario Scality 1

3 Sommario Scality offre una soluzione affidabile ed economica che permette di gestire e archiviare dati non strutturati su scala petabyte. Scality RING si basa su una tecnologia brevettata di object storage che fornisce alta disponibilità, facilità operativa ed un controllo totale dei dati. Il RING è in grado di gestire miliardi di files evitando alcune complicazioni come limiti di volume o complesse procedure di backup. Il suo design organico crea un sistema scalabile dotato di un'intelligenza distribuita e praticamente priva di singoli punti di failure, il risultato è che RING Organic Storage è dotato di alta resilienza e si autorigenera, in tal modo gli upgrades tecnologici non richiedono alcuna migrazione di dati ne disservizi. Grazie alla sua struttura parallela Scality Ring offre le migliori performance nelle operazioni di lettura e scrittura. 1 Introduzione Scality elimina il bisogno di hardware specifico e richiede unicamente componenti facilmente reperibili sul mercato, offrendo dei meccanismi di protezione dati che non temono paragoni per affidabilità e qualità, e che garantiscono la più totale continuità di servizio alle piccole come alle più grandi imprese. Grazie ad un intelligente mix tecnologico di replication e di erasure coding è possible ottenere una disponibilità dei dati che supera i "dodici nove" ( %). RING Organic Storage usa un'architettura peer-to-peer dotata di ridondanza geografica distribuita e decentralizzata, dove i dati sono uniformemente diffusi tra tutti i server attivi che compongono l'archivio. Il sistema appare come un'aggregazione di più server indipendenti o parzialmente abbinati secondo un modello "shared nothing" unificato logicamente in un "anello" per offrire un'incomparabile mix di scalabilità lineare, efficenza di costi e protezione dei dati. Il Ring offre inoltre un'eccezionale tolleranza all'errore, proteggendo da tutte le interruzioni funzionali (dischi, servers, corruzione silente, network, rete elettrica), assicura alta disponibilità grazie ad un'allocazione intelligente su siti singoli e multipli. Questo risultato è ottenuto senza l'uso di un database centrale, il che sarebbe in conflitto con la filosofia Ring che mira ad eliminare tutti i singoli punti di failure. Essenza delle performance del Ring è una massiccia architettura parallela, che sa sfruttare pienamente i server più eterogenei facilizzando il transfer dei dati aggregati e fornendo alti livelli di operazioni IOPS. Il Ring è specialmente progettato per permettere la scalabilità lineare di migliaia di storage servers. Scality ha sviluppato un approccio unico per andare incontro alla crescita esponenziale della domanda di storage. Ring vi consente infatti di crescere in armonia con i bisogni del vostro business senza dovervi preoccupare di costosi e complessi cicli di hardware refresh. Paragonato ad altri sistemi di storage attualmente in commercio, il Ring taglia il costo totale di proprietà (TCO) del 50%. Ciò è reso possible grazie all'uso di commodity Scality 2

4 servers, all'enorme semplificazione delle operazioni e grazie alla flessibilità del suo modello di controllo dei costi. 2 Il nostro storage tra sfide e scommesse La crescita delle sfide legate alla gestione dei dati ha generato una priliferazione di risposte tecnologiche innovative, ma la natura di queste soluzioni ha carattere transitorio. In effetti questo fiorire di infrastrutture di storage di ogni tipo si presenta come un insieme molto vario di dispositivi array (SAN), file servers (NAS) e applicazioni di backup o archivio, ma l'emergere di questa complessità causa l'aumento dei costi dovuto ad un tasso di utilizzo relativamente basso, a integrazioni separate di management, SLA di difficile calcolo e all'inesistenza di validi percorsi di upgrade. Figura 1: Enterprise reality: isole di storage eterogenee per fornitori, modelli, tecnologie e versioni. La risposta naturale ai decision makers delle corporazioni è di ridurre la complessità gestionale concentrandosi unicamente su soluzioni standard o di comprovata efficacia e disponibilità. Tra queste soluzioni, optare per lo storage basato su SAN sembrava presentare la massima convenienza, specialmente quando si richiedono le più alte performance, ma la natura del SAN è storicamente legata ad una connettività su fibra ottica che è molto costosa, il che ha portato recentemente l'industria a cercare di rispondere con un'evoluzione interessante, ovvero presentando combinazioni di SAN e Ethernet con protocolli iscsi. Per alcuni decenni il sistema RAID è stato considerate come un semplice meccanismo per protezione dei dati su disco. Poi col proliferare dei gruppi di RAID si è rivelato necessario introdurre gruppi di dischi a doppia parità, come i RAID6 per evitare di esporsi alla perdita di dati. Nonostante questo livello di protezione offra un buon rapporto di salvaguardia del disco, una buona durata e basse probabilità di perdita di dati, se un guasto del disco si verifica il rischio di interruzione funzionale completa è troppo importante, specialmente per le configurazioni più estese. Scality 3

5 D'altra parte i vantaggi dell'impiego di un file system locale o basato in rete sono sensibili in termini di facilità di allocazione, creazione e classificazione di contenuti, ma presentano anche limiti concreti. Le caratteristiche del file system sono sensibili al peso dei files o alla dimensione massima del sistema, o ancora al numero di inode. Insomma, un vantaggio iniziale può trasformarsi in un problema; per esempio la ricerca di un oggetto o di una chiave d'accesso ad un file impone la navigazione della stessa directory. Questa navigazione sequenziale, sebbene rapida e sufficente per un numero limitato di oggetti, diventa presto "un laccio al collo" per i più grandi volumi di dati. Per ovviare a queste limitazioni ci si è serviti di clusters condivisi con due accessi concorrenti al sistema di file, ma questi metodi raggiungono rapidamente il loro limite perchè il modello di disco condiviso riesce a gestire solo qualche decina di nodi. Un approccio "shared nothing" con architettura distribuita e senza condivisione del disco, può invece spingere i limiti del degrado delle performance oltre la soglia imposta in precedenza, rendendo possibile aggregare migliaia fino a decine di migliaia di nodi. Considerando il mondo NAS, uno dei leader mondiali sul mercato offre una soluzione molto scalabile in termini di performance e ridondanza dei dati, con una capacità di diversi PB, ma i limiti del network le impongono di limitare l'offerta a circa 144 nodi. Scality 4

6 3 Cos'è l'object storage? I metodi di accesso tradizionali come il file sharing o i protocolli di blocchi hanno le loro specifiche proprietà, vantaggi e svantaggi. Ma oltre al SAN, NAS e NAS scalabile, una quarta soluzione fa il suo ingresso sulla scena industriale, l'object storage. Un oggetto è un'entità logica che raggruppa data e metadata, dove quest'ultima serve a catalogare e descrivere i dati stessi. Il punto chiave implica la creazione di protocolli di scambio per permettere l'interazione tra i clients e il server. L'industria ha già prodotto innumerevoli protocolli di questo genere, ma le migliori caratteristiche sono attualmente offerte dall'uso associato di keys e values ed è su questo sistema che Scality si basa. Questo approccio presenta numerosi vantaggi contemporaneamente: 1. Il protocollo è semplice da integrare e si rivela affidabile. 2. Le performances hanno una risposta lineare, spesso basata sul calcolo, e quindi prevedibile, senza l'obbligo di centralizzare i dati. 3. La scalabilità non è più limitata dai limiti fisici del sistema a file o a blocchi. 4. La garanzia dell'indipendenza del data location è l'integrazione della ridondanza di dati, grazie al meccanismo di copia multipla riesce a fornire una solidità ottimale. 5. A differenza di uno storage di tipo system file o a blocchi, incapace di gestire l'estensione geografica, l'object storage permette di adottare una topologia internet che favorisce le configurazioni più vaste. 6. La consistenza è semplificata e le restrizioni del block storage o del system file classico sono superate. Il concetto stesso dell'object storage risiede nel valore riconosciuto dall'esterno del sistema, come un percorso o il contenuto di un file del quale si calcola una singola chiave. La chiave conduce ai dati direttamente e senza la minima latenza che deriverebbe invece dalla moltiplicazione di inutili operazioni di accesso. Gli ultimo dieci anni hanno visto la nascita di uno storage system conosciuto come Content Adressable Storage (CAS), questi sistemi sono basati su valori key di oggetti archiviati che derivano direttamente dal loro contenuto (hashes). Gli algoritmi MD5 o SHA-1 sono scelti sia singolarmente che contemporaneamente per consentire l'identificazione unica di ogni oggetto. Intanto, da alcuni anni i CAS hanno fatto il loro ingresso nel mercato cambiando la natura dello storage di dati, e alcune offerte sono già evolute. Questi sistemi sono efficienti per un carico di lavoro moderato perchè ad oggetti uguali corrisponde una sola chiave, ma inevitabilmente tutti rivelano le loro debolezze appena gli si affida un file storing più globale. Più di recente è stato riconosciuto che l'implementazione di un object storage basato su key value, dove la chiave non sia generata dal sistema ma dall'applicazione, è molto più adatta al proliferare delle applicazioni. Amazon ha aperto la strada col servizio Amazon S3 nel Scality ha sviluppato la modernità di questo object storage su key-value e vi ha aggiunto spiccate qualità di performance, facendo del RING Organic storage la tecnologia ideale per un file storage scalabile adatto a qualsiasi uso. Scality 5

7 4 Scality RING Organic Storage 4.1 Filosofia Scality ha creato la soluzione RING Organic storage per adattare le sfide di business e l'it commerce alla crescita esponenziale dei dati; è oggi l'unica soluzione a offrire un tale comfort nel gestire la più grande mole di transazioni e nel conservare volumi di dati su scala petabyte e oltre. La filosofia Scality è basata su principi che fanno da solide fondamenta ad un'architettura ultra scalabile e dalle alte prestazioni, assemblabile con i componenti più convenienti sul mercato. La filosofia è quella di moltiplicare gli spazi logici di storage all'infinito grazie all'uso di commodity servers e dischi non specifici. Figura 2: scalabilità multidimensionale: solo capacità, solo performance o entrambe Scality punta a due insiemi di obbiettivi: 1. Efficienza IT a. Per offrire le migliori prestazioni, disponibilità e scalabilità proponiamo un approccio davvero innovativo. b. Capacità di fornire prestazioni con capacità indipendenti senza il minimo compromesso di disponibilità. 2. Un TCO ridotto (per raggiungere un ROI immediato). Scality 6

8 La figura 3 illustra l'analogia perfetta tra un array tradizionale con elementi comuni (controllers e unità di storage) ed i componenti di Scality RING come connettori e storage servers. Figura 3: L'architettura ad alti livelli di Scality RING Organic Storage confrontata allo storage tradizionale. Ecco come Scality soddisfa gli obbiettivi prefissati: Il load sharing è gestito da numerose unità elementary funzionanti in parallelo. (principio del Divide and Conquer ), Un approccio indipendente e decentralizzato guidato dalla rete peer-to-peer (principio del Divide and Deliver ) La distribuzione degli oggetti scritti su nodi multipli (principio del "Divide and Store"). A differenza dell'uso tipico della distribuzione statica dei dati, Scality non richiede alcun data sharding preliminare da parte dell'user o dell'amministratore dell'applicazione. Tutte le divisioni sono implicite, trasparenti e integrate nella nostra soluzione, senza alcun impatto sull'utente dell'applicazione. Scality 7

9 Figura 4: Esempio di deployment di Scality RING con 2 Tiers di storage, un sito DR e connettori multipli che fungono da layer d'accesso diretti dal Supervisor. 4.2 Architettura e componentistica Fin dal principio Scality ha basato il suo sviluppo sull'implementazione della ricerca universitaria fondata sulla distribuzione e sulla persistenza degli oggetti in una rete di sistemi elementari. La capacità di accedere rapidamente ad ogni oggetto distribuito è quindi un requisito primario. Il Chord protocol, un invenzione del MIT, è un sistema peer-to-peer di seconda generazione su cui fa leva Scality per collocare gli oggetti archiviati in uno spazio virtuale. Contrariamente ai sistemi P2P non strutturati di prima generazione, come Gnutella (dove le richieste sono distribuite a più produttori di storage) questo sistema P2P strutturato integra un vero routing della richiesta al nodo che possiede i dati richiesti. In seguito Scality ha pensato di sviluppare ed estendere chord oltre la distribuzione dei dati, aggiungendo componenti funzionali che raggiungono prestazioni enterprise-level con una migliore affidabilità, riducendo i tempi di accesso e garantendo la persistenza degli oggetti ed una migliore efficacia del self healing. Grazie a questi nuovi componenti siamo riusciti a sostituire un sistema di server keys con una rete di storage nodes meno Scality 8

10 fisici e più flessibili. I nostri server logici sono costituiti di oggetti attraverso un processo UNIX indipendente, responsabile di parti fisiche nell'address space del dispositivo. Con queste innovazioni Scality aggiunge un ingrediente essenziale che facilita enormemente la crescita dell'infrastruttura, e automatizza la redistribuzione delle object keys da un qualsiasi server che venga meno verso altri servers e nodi. Ogni nodo di storage possiede una chiave assegnatagli automaticamente dal sistema e agisce come un semplice archivio per le key/value. Scality crea una generazione di keys e un meccanismo di allocazione flessibile ed efficiente che equilibra le possibilità di errore con il numero di copie richieste e la topologia del Ring (racks, singolo o multisite). Le server keys attuano anche il concetto del class of storage per stare al passo con i bisogni delle applicazioni. Gli algoritmi di Scality, capaci di equilibrare il carico sanno distribuire uniformemente il keyspace nel gruppo di nodi disponibili. Questi algoritmi prevengono la collisione di dati replicati in condizioni operative ma proteggono anche da possibili disk failure dei server. Non meno importante è la loro capacità di associare la configurazione di più server, in modo da permettere l'aggiunta di nuove macchine con capacità particolari o di diverse caratteristiche di performance alle macchine già presenti all'origine. Scality ha integrato una tecnologia dispersa che garantisce la collocazione di ogni replica degli oggetti in un diverso processo nodale e in un diverso server fisico di storage, potenzialmente in diversi datacenters; questa garanzia non decade neanche in caso di disk o server failure. L'indipendenza dei nodi, dei server e delle chiavi è ciò che permette al sistema scality Ring di garantire una disponibilità di %, che gli da una statura Carrier Grade, e lo rende adatto ai contesti più esigenti. Scality ha concepito una filosofia completamente object-oriented per superare i limiti tradizionali e far fronte ad un data storage dell'ordine di petabytes e oltre. La rivoluzione introdotta da Scality richiede solo l'uso di computer economici, di tipo standard x86 come storage server di base, e questo va ben più lontano degli approcci tradizionali che si affidano su indici centralizzati, cataloghi o DBs di piccola entità quali inodes o blocchi di dati. Il cambio paradigmatico sta proprio qui: nell'offerta di uno storage di livello aziendale con server standard a differenza del metodo tradizionale ma con dischi che restano ultra scalabili. L'aggregazione di macchine standard e la loro unione logica a formare un anello coerente con la filosofia peer-to-peer rende possibile soddisfare la promessa di un sistema sempre in linea, sempre attivo e dalla scalabilità illimitata. Così costituito, questo sistema è davvero capace di crescere alla stessa velocità delle esigenze applicative legate ad internet. Il nucleo della soluzione Scality risiede nella sua esclusiva architettura distribuita e in un software dalle capacità di self-healing. Non essendoci centralizzazione delle richieste, nè catalogo di dati nè gerarchia di sistemi, la nozione di "master and slave" è definitivamente superata, l'approccio è in questo caso puramente simmetrico, perchè tutti i nodi hanno lo stesso ruolo è girano con lo stesso codice. Scality RING integra due sistemi supplementari: il supervisor, dal quale l'infrastruttura è di fatto gestita e i connectors che collegano il Ring agli utenti (spesso rappresentati dalle Scality 9

11 applicazioni o dai terminali dell'utente). Si parlerà più diffusamente del supervisor nel capitolo 4.7. I connettori assumono il ruolo della traslazione dei dati tra l'interfaccia standard e i modelli di oggetto che caratterizza il Ring. L'interfaccia può essere aperta e vastamente diffusa o altamente specializzata per usi business o bisogni verticali. Esistono diversi tipi di connettore: ad esempio distribuiti per ottenere il massimo della ridondanza e un layer d'accesso performante o abbinati all'applicazione stessa. L'infrastruttura storage di Scality Ring offre un'architettura dotata di scale-out da un connettore o da una postazione di storage. Figura 5: I diversi elementi che compongono l'infrastruttura Scality Ring All'interno del software sono presenti due livelli: lo Scality Core Framework che permette agli sviluppatori di prevedere modelli di scambio "event-based" asincroni, e lo Scality RING Core, uno strato superiore che esegue la logica distribuita e gestisce i keyspace, il processo di self-healing e una gerarchia di tutti gli spazi di storage. Figura 6: I due livelli funzionali dell'user mode in Scality RING Scality 10

12 Nel linguaggio introdotto da Scality il termine "nodo" è diverso da un sistema o un server fisico, diversi nodi possono infatti operare su un singolo server. Una delle configurazioni più raccomandate unisce 6 nodi in un server e la loro coesistenza è puramente logica, essendo fatta di semplici processi (nel senso Unix/Linux) che sono indipendenti l'uno dall'altro anche se operano nello stesso server. Questi elementi nodali di storage controllano la loro porzione del keyspace globale per localizzare i dati e soddisfare la richiesta di oggetti. I nodi operano nei server e si occupano di una porzione dell'anello globale di storage, dove ogni nodo gestisce una parte uguale del keyspace globale. La figura 7 illustra l'esempio di un anello di 12 nodi creato da quattro servers di storage, ognuno dei quali aziona a sua volta 3 nodi di storage. Si nota che ogni server è quindi responsabile di ¼ del keyspace. Il massimo della configurazione supportata è quindi di 6 nodi di storage per ogni storage server. Figura 7: Dai server fisici agli storage nodes organizzati in un anello logico (A0 D2 sono usati per illustrare che 2 nodi consecutivi non appartengono allo stesso server fisico) Chiavi dal peso di 20 bytes sono generate dai connettori, che le assegnano a diversi nodi, questi formano quindi un anello con un ruolo ben bilanciato grazie al fattore di dispersione presente nella stessa chiave. Figura 8: Formato di una chiave Scality a 160 bits, di cui 24 bits sono riservati al key di dispersione. Scality 11

13 Ogni nodo funziona come un semplice key/value store. La chiave non contiene informazioni di location ma l'algoritmo Chord si occupa costantemente di localizzare la chiave al suo nodo specifico. Inoltre la logica interna di ogni nodo determina la posizione appropriata dei dati object sul disco. I prefissi contenuti nelle keys sono sempre hashed o generati in random, portando ad una equilibrata distribuzione dei dati tra i nodi basata su solidi principi di hashing. Un altro punto essenziale della soluzione Scality è la nozione di decentralizzazione e di indipendenza dei nodi perchè essi non rimandano ad un'intelligenza centrale. Trattandosi di un'architettura peer-to-peer, ogni nodo può ricevere una richiesta per una chiave. Il percorso verso il giusto nodo segue l'equazione ½ log2(n), dove n sta per il numero di nodi nel Ring, e quando la topologia cambia una chiave è assegnata ad un nodo che si occupa di archiviare gli oggetti le cui chiavi sono immediatamente inferiori alla propria e superiori alle chiavi del nodo precedente. Al cuore dello stesso sistema, gli In/Out daemons, conosciuti come iod, sono responsabili della persistenza dei dati nel mezzo fisico. Il loro ruolo è quindi di scrivere i dati passati ai nodi sulla stessa macchina, monitorare lo storage ed assicurare la longevità. Ogni iod è locale in un dispositivo, gestendo lo spazio storage locale e comunicando solo con i nodi presenti nella stessa macchina. Non c'è quindi alcuno scambio tra il nodo di una macchina e lo iod di un'altra macchina. Diversi iod possono coesistere operando nella stessa macchina fisica. Una configurazione tipica porta uno iod per ogni disco, dove gli iod costituiscono il solo legame tra la residenza fisica di un data entry e lo strato di servizi rappresentato dai nodi e dai connettori. Il numero massimo di iods in un server è di 255, abbastanza da supportare un grosso carico locale. Lo storage fisico locale di un server consiste in partizioni regolari dal formato standard di sistema ext3. Ogni iod controlla il suo file system e i contenitori di dati che si trovano sopra di esso. Questi file containers sono, in concreto, unità elementari di storage del Ring che ricevono oggetti scritti diretti da iod a partire da richieste verso nodo generate da ogni connettore. Essi archiviano tre tipi di informazione: l'idex per reperire gli uggetti sul media, l'object metadata e gli stessi dati degli oggetti. La speciale architettura connector-ring-iod offre un abstraction layer totale per l'hardware e per il network, con i connettori che al di sopra agiscono come un entry gate verso il Ring. I nodi del Ring agiscono come server di storage e iod daemons producendo storage e occupandosi delle operazioni fisiche di I/O. Scality 12

14 Figura 9: I diversi elementi di un storage server La filosofia Scality è tutta centrata sul lancio di un'infrastruttura che non vuole compromessi tra le tre principali dimensioni dello storage: performance, disponibilità e scalabilità, e sa seguirne l'evoluzione in modo armonioso, accompagnando la crescita delle esigenze degli utenti come del service provider. 4.3 Prestazioni Le performance sono misurate sulla base di tre criteri: la latenza, la capacità di elaborazione e il numero di operazioni al secondo. La latenza è il tempo che intercoccorre tra la richiesta READ ed il primo byte di dati che si ottiene in risposta, è una funzione che determina la velocità del network, dello storage media e dei protocolli di storage distribuiti dal Ring. IOPS invece è il numero di operazioni prodotte al secondo, e può essere misurato come object IOPS (ovvero READ, WRITE e DELETE di oggetti interi) o del media fisico IOPS (blocchi del disco al secondo). A questo si associa il flusso di dati elaborati (throughput) della trasmissione in Gbit al secondo, comunemente chiamato bandwidth. La piattaforma di storage Scality Ring è concepita per adattarsi a diversi carichi di lavoro, spesso molto variabili, che possono includere piccole o grandi operazioni (svariati KB) con un alto tasso di transazioni al secondo, oppure grosse operazioni con un numero di transazioni relativamente basso. L'alto grado di parallelismo tra tutti i nodi, tra i servers e i connettori costituisce un forte differenziatore di performance della nostra piattaforma, così abbiamo applicato la filosofia "Divide and Conquer" attraverso una larga diffusione dei dati tra i vari storage nodes che operano su molteplici storage servers garantendo l'uso completo di ogni risorsa disponibile. Per trovare un file ovunque si trovi i sistemi di legacy storage devono esplorare i cataloghi centralizzati. Al contrario il Ring usa un algoritmo efficientemente distribuito basato su object keys, e confrontato all'aumento del carico di richiesta presenta una risposta sempre molto lineare. La latenza è perfettamente prevedibile, e il tempo di ricerca dei dati resta basso, anche con un un crescente numero di server o oggetti. Scality 13

15 La seconda generazione del protocollo Chord peer-to-peer non impone a tutti i nodi di conoscere la lista completa degli altri nodi (i peers della configurazione), le sue qualità principali consistono nella sua efficienza di routing. Nel Chord originale sviluppato dal MIT, ogni nodo ha bisogno di conoscere solo il suo successivo o precedente integrato nel Ring. In tal modo gli updates dei dati non esigono la sincronizzazione di una lista completa di tavole su ogni nodo e le informazioni restano comunque protette da ogni alterazione. Figura 10: Il metodo di lookup del connettore basato su un algoritmo Chord ad alta efficienza Servendosi dell'intelligenza del protocollo Chord il Ring offre una copertura completa delle ripartizioni di keyspace. Una richiesta iniziale viene indirizzata all'interno dell'anello Chord fino alla localizzazione del giusto nodo, il che provoca una serie di salti, ma le due informazioni chiave predecessore e successore- riducono la latenza con cui il protocollo localizza il giusto nodo. Appena il nodo voluto è reperito, il nodo che riceve la richiesta originale fornisce questa informazione direttamente in risposta al connettore. La figura 10 illustra una semplice richiesta di lookup fatta dal connettore, dove questo sollecita la chiave #33 ed il dispositivo conosce solo le chiavi 10 e 30. Il connettore raccoglie quindi la prima informazione e si connette a quel nodo, ovvero il 10. Successivamente vengono contattati i nodi 15, 25, 45 e 85; il protocollo determina che il nodo 25 collegato al nodo 35 rispondono alla richiesta della chiave 33, il nodo 25 rinvia quindi l'informazione al nodo 10 e successivamente al connettore. L'implementazione che Scality Ring fa del Chord ha modificato l'algoritmo originale nel modo seguente: Ogni nodo conosce il suo successore immediato e questa capacità dimezza esponenzialmente l'occorrenza di hops nello scambio di informazioni. Scality 14

16 Ne consegue che spesso un hop è necessario per trovare i dati; nel caso di un cambiamento della topologia il numero di hops segue l'equazione 1/2log2(n), dove n sta per il numero di nodi nel Ring. Questo porta ad un massimo di 4 hops per un anello di 100 nodi, e a non oltre 5 hops per un anello di 1000 nodi. Nel caso di un cambiamento come ad esempio un nuovo inserto o il failure di un nodo, un meccanismo proxy viene attivato per ristabilire l'equilibrio e garantire al Ring una topologia ottimale. Generalmente è raro quindi che la tavola di routing cambi anche dopo un inserimento, l'infrastruttura infatti non ha bisogno di interrompere, fermare o congelare il sistema quando vengono aggiunti nuovi storage servers. All'occorere di un failure il sistema lo tratta come la perdita di un cache, ed il processo di lookup ripristina la linea cache dopo averne determinato un nuovo route verso i dati. Scality permette un'impareggiabile topologia che favorisce l'inserimento e la rimozione di nodi nell'infrastruttura. Il Ring riesce quindi a soddisfare le queries anche quando il sistema cambia continuamente, e durante lo svolgersi delle normali operazioni la localizzazione del circuito connector-key-node è diretto, le performance sono ottimali. Scality RING si appoggia su numerose innovazioni tecnologiche, per esempio la capacità di integrare uno storage basato su Flash o le unità SSD nei server e i connettori che aiutano ad accrescere ulteriormente le prestazioni *. In modo simile, l'integrazione di carte network di 10 GbE ed oltre, o la configurazione di port multipli e CPU multicore ad alta frequenza possono procurare ulteriori e significativi miglioramenti. L'integrazione di questi nuovi elementi è possibile senza provocare disturbi o disequilibri al sistema, e sicuramente senza interruzioni di servizio. L'assenza di centralizzazione rimuove ogni potenziale "collo di bottiglia" in uno o più servers (come può invece verificarsi con un server che monopolizza l'accesso alle informazioni). Pertanto il sistema Scality evita i singoli punti di failure (SPOF) che potrebbero invece sconvolgere l'intero sistema. Le performance possono quindi estendersi oltre la definizione usuale abbinando la potenza del throughput ad una grande disponibilità del servizio., perchè Scality considera la più rapida capacità di recovery da un errore o un guasto come uno dei punti chiave del concetto di performance. * Consultare lo Scality Lab Report della ESG sulle performance di Scality RING con l'uso di storage SSD. Scality 15

17 Server Nodes Software Nodes 4kB get Objects/sec 4kB put Objects/sec ,573 26, ,882 33, ,410 39, , ,000 Figura 11: risultati di performance dove l'unità di misura è di oggetti al secondo Source ESG Auto-Tiering Scality include la propria tecnologia di storage tiering, incorporata nel Ring, detta Auto- Tiering. Il metodo garantisce il corretto allineamento tra il valore dei dati ed il costo dello storage in cui risiedono i dati, operando a livello di oggetti è quindi indipendente dalla struttura dati utilizzata dall'applicazione e può quindi essere applicato a molti diversi ambienti IT. Il Ring riceve criteri diversi che applica nel gestire lo spostamento dei dati e il motore di policy esegue autonomamente e automaticamente la migrazione degli oggetti all'interno di un singolo anello o tra gli anelli. L'object key continua a rimandare alla stessa posizione assicurando una perfetta fluidità per l'utente e per l'applicazione. È così possibile immaginare varie configurazioni, come ad esempio un consolidamento di storage attraverso un modello N-1, dove N è il numero dell' anello primario. Questi anelli N fanno migrare i dati verso un solo anello secondario e condividono la sua enorme capacità potenziale. Questa funzione fondamentale per i data center odierni consente di configurare, ad esempio, un primo Ring su SSD. Questo anello fornisce un rapido accesso ai dati e memorizza solo dal 10 al 20% dell'intero volume di dati. Ad esso è collegato un secondo anello, esposto a meno accessi, e con più capacità derivante dai dischi SATA, presentando un tempo di risposta più alto, ma ben adeguato alla funzionalità del sistema. La figura 4 illustra questa funzione di Auto-Tiering tra i 2 anelli all'interno dello stesso data center. Questa funzione opzionale raggiunge pienamente gli obiettivi di riduzione dei costi delle infrastrutture di storage e migliora sensibilmente il servizio di storage. 4.4 Protezione dei dati Scality RING fornisce diversi meccanismi per la protezione dei dati e dell'infrastruttura su cui si opera: replication e ARC, la nuova modalità per una configurazione dalla resilienza avanzata. Replication Scality offre un built-in in modalità di replica all'interno dell'anello capace di fornire un accesso ai dati senza eguali anche in caso di guasti. I dati vengono copiati in formato nativo senza alcuna trasformazione, questo procedimento offre un reale guadagno di prestazioni. Scality Replication crea copie multiple degli oggetti (chiamate repliche) tra i diversi nodi di storage, con la garanzia che ogni replica risiede su un server di Scality 16

18 archiviazione diverso grazie al fattore di dispersione espresso nella sua chiave (i primi 24 bit di ogni chiave). Il meccanismo sviluppato da Scality comporta garanzie di proiezione che determinano nodi di destinazione indipendenti per ulteriori copie di dati. Il numero massimo di repliche è 6, sebbene valori tipici siano 3 o 4. Inoltre, esiste un'opzione per abilitare la replica tra anelli multipli, sui siti stessi o su siti remoti con la flessibilità nella scelta della modalità: unidirezionale o multi-direzionale. Figura 12: Replication con 2 repliche Configurazione di resilienza avanzata Oltre alla replica, Scality ha sviluppato una configurazione avanzata di resilienza nota come ARC, la sua tecnologia di cancellazione dei codici basata su IDA (Information Dispersal Algorithm ) ben noti e sperimentati a lungo nelle telecomunicazioni. Il suo meccanismo di ricostruzione si basa sulla teoria di correzione degli errori Reed- Solomon3. ARC è una nuova funzionalità opzionale che opera all'interno dell'anello per proteggere i dati in modo intelligente contro i guasti di dischi, server o rack. Questa nuova modalità di configurazione riduce il numero di copie e evita doppie o triple informazioni simili. Pertanto questo meccanismo riduce notevolmente il CapEx di hardware nonché il relativo OpEx. Come breve descrizione di Scality ARC, proviamo a pensare ad n oggetti che devono essere memorizzati e protetti. Per semplificare la dimostrazione, si presume che essi siano tutti di dimensione 1MB. Diciamo che il fine è proteggersi contro dei failure che chiameremo k (scriviamo quindi ARC (n, k)). Scality ARC memorizzerà ciascuno degli n pezzi di contenuto individualmente, e in aggiunta conserverà k nuovi oggetti che chiamiamo checksum. Questi checksum sono combinazioni matematiche degli n oggetti originali, in tal modo che si possa ricostruire tutti gli n oggetti, nonostante la perdita di elementi k, siano essi oggetti o checksum. Con Scality ARC, ciascuno dei checksum k sarebbe di dimensione 1 MB, offrendo una protezione contro la perdita di k dischi o server, con un solo un extra k MB di memoria richiesta. Per illustrare i benefici e il meccanismo che sta dietro a questa teoria useremo il seguente esempio: Scality 17

19 Figura 13: La Configurazione di Resilienza Avanzata con il modello 16,4 Qui, con solo 4 MB di storage addizionale abbiamo protetto 16 MB contro la perdita di 4 dischi o server, ottenendo una spesa di 4/16=25%, sensibilmente più bassa del costo di replication che è del 200%, e per una protezione molto più efficace di quella offerta da un RAID 6. Da notare che il codice di erasure protegge contro la perdita di server oltre che di dischi, il che non è possibile con RAID. Applicare la tecnologia tradizionale di erasure code allo storage presenta un "penalty on read" il che significa che il lettore deve leggere numerosi elementi e poi estrarre i dati per ricevere l'informazione originale. Questo è lo svantaggio di un approccio di storage disperso, perchè introduce da 200 a 300 ms di latenza nel servire i dati. Per evitare questo eccesso di IOPS, Scality sceglie di archiviare i frammenti originali di dati con i frammenti checksum in modo indipendente. Scality implementa un modello (16,4), che fa riferimento ad ARC (16,4) e questo significa che la ridondanza copre un ulteriore 25% dello spazio dati. Se confrontiamo replication e ARC in termini di ottimizzazione dei costi per lo stesso livello di ridondanza, replication con 3 copie richiede 2 spazi supplementari di storage e ARC (16,4) ha bisogno solo del 25% in più di spazio, che rappresenta 8 volte meno storage o solo il 12.5% del caso di replicazione per lo storage dedicato alla protezione. Globalmente per lo spazio di protezione dei dati, l'integrazione di ARC rappresenta 2,4 volte meno storage della configurazione totale con la replicazione. Questo è ciò che Scality ha implementato e che raccomanda per le configurazioni su larga scala. Così ora è possibile ottenere un'affidabilità migliorata di volte che con RAID 6, senza più overhead del disco e niente più colli di bottiglia che limitino le performance. In confronto con una memoria dispersa, l'approccio Scality evita le limitazioni di lettura e continua ad offrire il miglior tempo di risposta con un'operazione di lettura diretta sui dati. Scality 18

20 Figura 14: Esempio di Scality RING ARC a confronto dei metodi di Replication dispersi Nella tavola seguente riassumeremo alcuni risultati con una configurazione di 1PB di storage usando RAID5, RAID6, il processo di Replication and lo Scality ARC. RAID 5 con 5 dischi di dati ed un disco parity mostra un ottimo overhead di storage ma una configurazione debole in quanto a longevità dei dati. Invece RAID 6 con 6 dischi dati e 2 dischi parity presenta altri vantaggi con un'interessante longevità ma una tolleranza assai limitata al disk failure. Questi limiti dimostrano che RAID 6 non è la scielta migliore per grandi configurazioni, specialmente per quelle che superano 1PB. Replication è una soluzione buona e affidabile ma il costo rappresentato dallo storage overhead può costituire uno svantaggio per certi account o certe configurazioni. Infine Scality ARC, con configurazione 16,4 aggiunge solo un 20% di storage overhead, con un rischio di perdita dati eccezionalmente basso ed un'alta longevità associata alla capacità di tollerare svariati failure nei nodi di storage. Figura 15: Confronto di Scality ARC le configurazioni RAID e Replication Scality 19

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

WD e il logo WD sono marchi registrati di Western Digital Technologies, Inc. negli Stati Uniti e in altri paesi; absolutely, WD Re, WD Se, WD Xe,

WD e il logo WD sono marchi registrati di Western Digital Technologies, Inc. negli Stati Uniti e in altri paesi; absolutely, WD Re, WD Se, WD Xe, WD e il logo WD sono marchi registrati di Western Digital Technologies, Inc. negli Stati Uniti e in altri paesi; absolutely, WD Re, WD Se, WD Xe, RAFF e StableTrac sono marchi di Western Digital Technologies,

Dettagli

Uno storage in evoluzione per le esigenze enterprise

Uno storage in evoluzione per le esigenze enterprise Storage 2013 Uno storage in evoluzione per le esigenze enterprise di Riccardo Florio La sfida dei Big Data L'incremento esponenziale del volume di dati è la cifra distintiva che ha guidato lo sviluppo

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Eliminazione dei tempi di fermo Punti di forza Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche di HA e DR

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Struttura del File-System! Implementazione del File System! Filesystem!

Struttura del File-System! Implementazione del File System! Filesystem! Struttura del File-System Implementazione del File System Struttura dei File Unità logica di memorizzazione Collezione di informazioni correlate File control block (inode) struttura dati per le informazioni

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

CINQUE MOTIVI PRINCIPALI PER CUI I CLIENTI UTILIZZANO EMC E VMWARE PER VIRTUALIZZARE GLI AMBIENTI ORACLE

CINQUE MOTIVI PRINCIPALI PER CUI I CLIENTI UTILIZZANO EMC E VMWARE PER VIRTUALIZZARE GLI AMBIENTI ORACLE CINQUE MOTIVI PRINCIPALI PER CUI I CLIENTI UTILIZZANO EMC E VMWARE PER VIRTUALIZZARE GLI AMBIENTI ORACLE Sfruttare EMC e VMware per migliorare il ritorno sugli investimenti per Oracle CONCETTI FONDAMENTALI

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Architettura completa di storage e protezione dei dati per VMware vsphere

Architettura completa di storage e protezione dei dati per VMware vsphere Architettura completa di storage e protezione dei dati per VMware vsphere Sommario esecutivo I vantaggi della virtualizzazione in termini di flessibilità e risparmio sui costi sono più che dimostrati.

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

FAMIGLIA EMC RECOVERPOINT

FAMIGLIA EMC RECOVERPOINT FAMIGLIA EMC RECOVERPOINT Soluzione efficiente ed economica per il disaster recovery e la protezione di dati in remoto e in locale Punti essenziali Massima protezione dei dati delle applicazioni e disaster

Dettagli

TRASFORMA L'INFRASTRUTTURA DI DATABASE

TRASFORMA L'INFRASTRUTTURA DI DATABASE TRASFORMA L'INFRASTRUTTURA DI DATABASE Database come Oracle e SQL Server richiedono una latenza costantemente bassa e prestazioni di I/O eccezionali per rispondere istantaneamente alle query/transazioni

Dettagli

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage

Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Soluzioni NAS di seconda generazione. Per soddisfare la domanda crescente di storage Sommario 1 Introduzione 2 Il ruolo tradizionale del NAS 3 Sfruttamento dei vantaggi del NAS 4 I limiti del NAS nelle

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis Copyright Acronis, Inc., 2000 2009 Sommario Riepilogo... 3 Cos è la deduplicazione?... 4 Deduplicazione a

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Le imprese intelligenti passano a IBM Scale Out Network Attached Storage (SONAS)

Le imprese intelligenti passano a IBM Scale Out Network Attached Storage (SONAS) IBM Systems and Technology Group (STG) System Le imprese intelligenti passano a IBM Scale Out Network Attached (SONAS) 2 Le imprese intelligenti passano a IBM Scale Out Network Attached (SONAS) Benvenuti

Dettagli

EMC CLOUDARRAY - GUIDA INTRODUTTIVA DEL PRODOTTO INTRODUZIONE

EMC CLOUDARRAY - GUIDA INTRODUTTIVA DEL PRODOTTO INTRODUZIONE EMC CLOUDARRAY - GUIDA INTRODUTTIVA DEL PRODOTTO INTRODUZIONE Le organizzazioni IT attualmente devono affrontare due problematiche relative al data storage dei dati critici: la crescita esponenziale dei

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Guida pratica per pianificare il disaster recovery in modo economico ed efficace

Guida pratica per pianificare il disaster recovery in modo economico ed efficace White paper www.novell.com Guida pratica per pianificare il disaster recovery in modo economico ed efficace Indice Misurazione del costo totale di gestione...3 Misurazione delle prestazioni...4 Valutazione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

IBM System Storage DS5020 Express

IBM System Storage DS5020 Express Gestione della crescita, della complessità e dei rischi grazie a un sistema storage scalabile ad elevate prestazioni IBM System Storage DS5020 Express Punti di forza Interfacce FC a 8 Gbps di nuova Storage

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Accensione di EMC Protection Storage ESSENTIALS Deduplica scalabile ad alta velocità Prestazioni fino a 58,7 TB/h Riduce i requisiti per il backup storage da 10 a 30 volte

Dettagli

STRATEGIES FOR ACHIEVING DEPENDABILITY IN PARALLEL FILE SYSTEMS

STRATEGIES FOR ACHIEVING DEPENDABILITY IN PARALLEL FILE SYSTEMS UNIVERSITA' DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica STRATEGIES FOR ACHIEVING DEPENDABILITY IN PARALLEL FILE SYSTEMS XIX Ciclo Tesi di Dottorato di

Dettagli

Virtualizzazione protetta per le PMI con il ReadyDATA 5200

Virtualizzazione protetta per le PMI con il ReadyDATA 5200 Virtualizzazione protetta per le PMI con il ReadyDATA 5200 White Paper Per la maggior parte delle PMI, l'installazione di una soluzione di virtualizzazione che fornisca scalabilità, affidabilità e protezione

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo

Di seguito ci accingiamo ad analizzare le possibili configurazioni di architettura: Server singolo La progettazione dell architettura si concentra sulla scelta dell hardware, dell infrastruttura di rete, e dei componenti software che andranno a costituire il sistema. Gli obbiettivi tecnologici che il

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

NoSQL http://nosql. nosql-database.org/ Corso di Laurea Specialistica in Ingegneria Informatica. Corso di Linguaggi e Tecnologie Web A. A.

NoSQL http://nosql. nosql-database.org/ Corso di Laurea Specialistica in Ingegneria Informatica. Corso di Linguaggi e Tecnologie Web A. A. Corso di Laurea Specialistica in Ingegneria Informatica Corso di Linguaggi e Tecnologie Web A. A. 2011-2012 NoSQL http://nosql nosql-database.org/ Eufemia TINELLI Cosa è NoSQL? 1998 il termine NoSQL è

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

ALCATEL-LUCENT. Strategie e architetture. Networking 2013

ALCATEL-LUCENT. Strategie e architetture. Networking 2013 ALCATEL-LUCENT Strategie e architetture Il portfolio per le infrastrutture di rete di Alcatel-Lucent copre esigenze di rete dalla PMI sino alla grande azienda e ambienti fissi e mobili e comprende piattaforme

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Sistemi Distribuiti. Libri di Testo

Sistemi Distribuiti. Libri di Testo Sistemi Distribuiti Rocco Aversa Tel. 0815010268 rocco.aversa@unina2.it it Ricevimento: Martedì 14:16 Giovedì 14:16 1 Libri di Testo Testo Principale A.S. Tanenbaum, M. van Steen, Distributed Systems (2

Dettagli

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione W H I T E PA P E R : Z I M B R A E L A C O N C O R R E N Z A Introduzione La posta elettronica è un'applicazione

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

NON C'È CLOUD SENZA STORAGE. CEPH - distributed object storage system

NON C'È CLOUD SENZA STORAGE. CEPH - distributed object storage system NON C'È CLOUD SENZA STORAGE CEPH - distributed object storage system Chi sono? Nome: Dimitri Bellini Biografia: Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud»

Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud» Risparmiare ed innovare attraverso le nuove soluzioni ICT e «cloud» CLOUD: Dietro le quinte Giovanni Zorzoni 1 Gli argomenti trattati Infrastrutture di Datacenter Connettività e importanza del service

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Soluzioni di alta disponibilità con MySQL

Soluzioni di alta disponibilità con MySQL Soluzioni di alta disponibilità con MySQL Michelangelo Uberti, Marketing Analyst MySQL Tech Tour Rome, 29 aprile 2015 direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 fax: +39

Dettagli

Presentazione della soluzione

Presentazione della soluzione Presentazione della soluzione Agenda Come nasce StorMagic? L Executive Team Il Problema La Soluzione Un esempio di istallazione c/o un cliente Domande? StorMagic Fondata nell Aprile 2006 Azienda privata

Dettagli

Diego GUENZI Rodolfo BORASO

Diego GUENZI Rodolfo BORASO Diego GUENZI Rodolfo BORASO NOSQL Movimento che promuove una classe non ben definita di strumenti di archiviazione di dati Un nuovo modo di vedere la persistenza Si differenziano dai RDBMS: Non utilizzano

Dettagli

"Registro Elettronico Nuvola" SETTEMBRE 2014. Case Study sul. di Madisoft

Registro Elettronico Nuvola SETTEMBRE 2014. Case Study sul. di Madisoft Seeweb srl Mail: info@seeweb.com Sito: www.seeweb.com Case Study sul "Registro Elettronico Nuvola" di Madisoft SETTEMBRE 2014 Uno scenario sull'infrastruttura in Cloud su cui è realizzata la scuola digitale.

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

P2P IN DATACENTERS: AMAZON DYNAMO

P2P IN DATACENTERS: AMAZON DYNAMO Lezione n.14 P2P IN DATACENTERS: AMAZON DYNAMO 17/4/2013 1 DHT: APPLICAZIONI DHT utilizzate in diverse applicazioni/sistemi commerciali rete KAD/ Trackerless Bittorrent recentemente le tecnologie P2P sono

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Appunti di Enterprise Digital Infrastructures

Appunti di Enterprise Digital Infrastructures Appunti di Enterprise Digital Infrastructures Matteo Gianello 30 settembre 2013 1 Indice 1 Hard Disk 3 1.1 Caratteristiche base....................... 3 1.1.1 Hard Disk: componenti e caratteristiche........

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Memorizzazione dei dati: Dischi e File

Memorizzazione dei dati: Dischi e File Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura

Dettagli

Software Defined Networks di Riccardo Florio

Software Defined Networks di Riccardo Florio Software Defined Networks di Riccardo Florio Dopo anni di innovazioni tecnologiche, che si sono orientate fondamentalmente verso l'incremento di prestazioni prima e di funzionalità successivamente, i trend

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise EMC Open Replicator per Symmetrix Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise Panoramica Prestazioni elevate: utilizza il potente

Dettagli

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014

Windows Server 2012 R2 overview. Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 Windows Server 2012 R2 overview Davide Veniali Technical Sales Venco Group Services Gruppo Venco S.p.A. 06/03/2014 L evoluzione della richiesta Trasformare l IT per rispondere alle richieste The Cloud

Dettagli

Solution overview PROTEZIONE VMWARE CON EMC NETWORKER 8.5. White paper

Solution overview PROTEZIONE VMWARE CON EMC NETWORKER 8.5. White paper White paper PROTEZIONE VMWARE CON EMC NETWORKER 8.5 Solution overview Abstract Questo white paper descrive l'integrazione di EMC NetWorker con VMware vcenter, illustrando l'architettura di EMC NetWorker

Dettagli