Una rassegna dei sistemi operativi per il Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una rassegna dei sistemi operativi per il Cloud Computing"

Transcript

1 1 Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo Prof. Fabio Panzieri Presentata da: Orgest Shehaj Sessione III Anno Accademico

2 Before you throw caution to the winds consider the disadvantage of Cloud Computing! 2

3 3 A me stesso, per tutte le ore di studio, per le numerose rinunce, per le notti insonni.

4 Indice 1 Introduzione 8 2 Il Cloud Computing Cenni Storici Modelli di Cloud Computing Infrastructure as a Service (IaaS) Platform as a Service (PaaS) Software as a Service (SaaS) Network as a Service (NaaS) Data as a Service (DaaS) Hardware as a Service (HaaS) Modelli di Distribuzione Public Cloud Private Cloud Hybrid Cloud Community Cloud Vantaggi Vantaggi Economici Vantaggi Tecnici Svantaggi Vendor Lock-in Il problema dell hold-up Collocazione dei Dati Tenere sotto controllo i propri dati Segregazione dei dati Compromissione dei server Conformità alle normative Recupero dei dati

5 INDICE Inattività Costi Casi reali Architettura del Cloud Virtualizzazione Virtual Machine Hypervisor Architettura di rete Architettura di scalabilità Componenti dei Cloud OS Virtual Machine Manager Network Manager Information Manager Image Manager Storage Manager Federation Manager Sheduler Service Manager Interfacce Autenticazione e autorizzazione Federazione Cloud bursting Cloud broker Interfaccia Utente Core Services Interfaccia esecutiva Aggregazione di Cloud: Architettura multi-livello: Analisi di Cloud OS esistenti OpenStack Releases Compute (Nova) Networking Storage Swift Glance

6 INDICE Dashboard Eucalyptus Node Controller (NC) Cluster Controller (CC) Storage Controller (Walrus) Cloud Controller (CLC) OpenNebula Le caratteristiche principali Xen CloudStack Caratteristiche principali Architettura Unikernels Configurazione e distribuzione Compattezza e ottimizzazione Conclusioni 55 6 Ringraziamenti 56

7 Elenco delle figure 2.1 Modelli di Cloud Modelli di Cloud Computing Cloud Coordinator Architettura del servizio di Cloud Broker OpenStack Cloud Operating System Struttura di Eucalyptus OpenNebula Linguaggi di programmazione

8 Capitolo 1 Introduzione Ogni ambito della Società moderna sta mutando verso la sua forma digitale. Questo cambiamento riguarda tutti i campi della vita quotidiana: dalla salute ai trasporti, dall informazione alla cultura, dai beni di prima necessità ai passatempi, e l elenco potrebbe continuare. Dagli inizi degli anni Duemila, in particolare, si è assistito ad un progressivo passaggio della fruizione dei principali media verso Internet: telefonia, reti televisive, giornali sono ora disponibili sul Web. Internet, dunque, è diventata una presenza fissa nella vita di tutti i giorni e svolge sempre più un ruolo cruciale nella comunicazione tra gli esseri umani. Un ruolo fondamentale in tutto ciò spetta al Cloud Computing. Infatti, uno dei temi più discussi ed interessanti nel mondo dell informatica al giorno d oggi è sicuramente il Cloud Computing. Nuove organizzazioni che offrono servizi di questo tipo stanno nascendo ovunque e molte aziende oggi desiderano imparare ad utilizzarli, migrando i loro centri di dati e le loro applicazioni nel Cloud. Ciò sta avvenendo anche grazie alla spinta sempre più forte che stanno imprimendo le grandi compagnie nella comunità informatica: Google, Amazon, Microsoft, Apple e tante altre ancora parlano sempre più frequentemente di Cloud Computing e si stanno a loro volta ristrutturando profondamente per poter offrire servizi Cloud adeguandosi così a questo grande cambiamento che sta avvenendo nel settore dell informatica. Inoltre, parte fondamentale del Cloud Computing sono i sistemi operativi che gestiscono le risorse sottostanti. I Cloud OS ci permettono di gestire in modo sicuro, efficiente e scalabile l infrastruttura che sta alla base del Cloud, essi gestis- 8

9 CAPITOLO 1. INTRODUZIONE 9 cono sia l architettura fisica che quella virtualizzata e forniscono ai vari clienti tutte le risorse virtuali che questi chiedono. Ai giorni nostri esistono diversi Cloud OS, molti utenti, sviluppatori, o amministratori di sistemi devono decidere quale tra questi adottare, perciò è necessario confrontare diversi Cloud OS per vedere quale sia la scelta migliore da adottare. L obbiettivo che ci poniamo con questa tesi è quello di esplorare il mondo del Cloud Computing, cercando di capire le principali caratteristiche architetturali e vedere in seguito i componenti fondamentali che si occupano di trasformare una infrastruttura informatica in un infrastruttura cloud, ovvero i Cloud Operating System. In questa tesi verrà inizialmente introdotta la storia del Cloud, per poi introdurre i vari modelli del Cloud e i suoi modelli implementativi, andando a valutare i vantaggi e gli svantaggi che il Cloud porta con sé. Successivamente si presentano i componenti fondamentali dell architettura del Cloud Computing e si introduce il concetto di federazione. In ultima analisi si illustrano i Cloud Operating System più diffusi in dettaglio, per poi andare a decidere quale tra i Cloud OS visti è il migliore.

10 Capitolo 2 Il Cloud Computing Il Cloud Computing permette a chi ne usufruisce di rilasciare ed accedere a servizi e distribuire applicazioni tramite un infrastruttura messa a disposizione da un organizzazione che si occupa di mantenerla e gestirla. Tale organizzazione è detta Cloud provider. Ciò che rende interessante l utilizzo di tali tecnologie da parte dei clienti può essere riassunto nelle seguenti caratteristiche: I clienti non si devono occupare della gestione dell infrastruttura fisica, poiché è il compito del Cloud Provider, infatti le installazioni, le configurazioni e le manutenzioni sono completamente gestite dal fornitore stesso. La scalabilità automatica e dinamica permette alle applicazioni di espandersi o di ridursi a seconda del carico a cui sono sottoposte. Pagamento pay-per-use, che permette agli utenti di pagare solo le risorse che utilizzano. 10

11 CAPITOLO 2. IL CLOUD COMPUTING Cenni Storici Il termine Cloud risale all inizio degli anni novanta, nel campo delle telecomunicazioni, per identificare la nuvola di circuiti elettrici che servono alla permutazione del traffico, audio o dati, in modo da dare all utente finale la necessità di conoscere solo i dispositivi terminali della comunicazione, i telefoni. La storia del Cloud Computing inizia verso gli anni novanta, con la creazione del Word Wide Web. Verso la fine degli anni novanta, per l inarrestabile crescita del numero di utenti di Internet iniziano a diffondersi i primi servizi on-demand sulla rete, dando vita così al Software as a Service (SaaS). Dal 2000 in poi i giganti del IT mondiale hanno iniziato a comprendere l importanza di questa tendenza. Microsoft ha spinto soprattutto nella direzione di potenziare i propri servizi web, IBM ha concentrato le proprie risorse nella stesura dell Autonomic Computing Manifesto, un testo che descrive le tecniche principali per l auto gestione dei sistemi IT in presenza di prodotti eterogenei fra loro e successivamente gli altri a catena si sono interessati allo sviluppo del cloud. Nel 2005 Amazon lancia Amazon Web Services (AWS), con l adeguamento dei propri datacenter a nuovi principi architetturali che, oltre a portare efficienza in termini di elaborazione e consumo energetico, permettono l accesso alle strutture da parte di utenti esterni, con lo scopo di utilizzare al massimo le prestazioni computazionali. Microsoft e Google iniziano a porre le basi per il successivo declino di Client come Outlook con lo sviluppo di Hotmail (Microsoft), e Eudora con l arrivo di Gmail (Google), i servizi di posta diventano sempre più Software-as-a-service. Dal 2008, l interesse per il Cloud Computing è in costante aumento. 2.2 Modelli di Cloud Computing In questa sezione vedremo come il mondo del Cloud computing si è evoluto nel tempo. I cloud provider tipicamente organizzano i servizi da loro forniti classificandoli in tre categorie principali:

12 CAPITOLO 2. IL CLOUD COMPUTING 12 Figura 2.1: Modelli di Cloud Infrastructure as a Service (Iaas), Platform as a Service (PaaS) e Software as a Service (SaaS). Queste tre classi di servizi spesso vengono strutturati secondo un architettura a livelli dove IaaS è il più fondamentale e i modelli più alti astragono dettagli dai modelli inferiori. I fornitori di Cloud Computing offrono i loro servizi in base ai diversi modelli fondamentali: Infrastructure as a Service (IaaS) Questo tipo di cloud è quasi un sinonimo di Grid Computing, ma con una caratteristica imprescindibile: le risorse vengono utilizzate su richiesta o domanda al momento in cui una piattaforma ne ha bisogno, non vengono assegnate a prescindere dal loro utilizzo effettivo, infatti, l infrastructure as a Service dà la possibilità ai clienti di affittare capacità di CPU, network, storage e altre risorse che l utente gestisce in seguito.

13 CAPITOLO 2. IL CLOUD COMPUTING 13 IaaS è il modello di servizio basilare di un infrastruttura di Cloud Computing, esso si occupa di fornire server, memorie di massa ed infrastrutture di rete virtualizzando l hardware reale, secondo il paradigma IaaS una o più macchine fisiche forniscono risorse computazionali all infrastruttura del Cloud, formando un pool di macchine virtualizzate, il cliente ha il controllo sulle risorse create virtualmente ma non ha il controllo sull infrastruttura di base del cloud, quello spetta al provider. In genere il fornitore di Cloud, mette a disposizione le risorse utilizzando un middleware che si occuperà di gestirle e orchestrarle, mentre l utilizzatore tramite delle interfacce, usufruirà delle risorse di cui necessita, creando la propria infrastruttura. Per esempio: Google Compute Engine, BT, Telstra, T-Systems (ITaaS) Platform as a Service (PaaS) Il modello di servizio Platform as a Service si posiziona ad un livello più alto di IaaS, sfruttando le astrazioni che quest ultimo modello mette a disposizione, e rende invisibile all utilizzatore tutto quello che si trova al livello più basso. Il servizio PaaS consiste nella virtualizzazione di una piattaforma completa nella quale l utente potrà realizzare ed eseguire le proprie applicazioni, usufruendo dei strumenti di sviluppo o dei servizi di storage offerti dal provider. Il vantaggio di questo servizio è la possibilità di semplificare il processo di sviluppo delle applicazioni, l utente infatti non deve preoccuparsi di richiedere risorse aggiuntive o meno, a seconda della popolarità dell applicazione. Sarà compito infatti dei servizi a livello più basso scalare l infrastruttura a seconda delle effettive risorse che necessita la piattaforma in esecuzione. Per esempio: Google App Engine, Amazon EC2, Force.com Software as a Service (SaaS) SaaS è un metodo di distribuzione del software che fornisce l accesso al software e le sue funzioni in remoto come un servizio Web-based. Il modello Software as a Service astrae ulteriormente tutto quello che si trova sotto il livello dell applicazione: il fornitore del servizio offre un piccolo client che permette di accedere all applicazione, in genere accessibile da un web browser. L utilizzatore accederà all applicazione senza sapere che piattaforma, sistema operativo o librerie sono necessarie per l esecuzione del software, né dovrà tener conto delle risorse computazionali necessarie per far funzionare l applicazione, in

14 CAPITOLO 2. IL CLOUD COMPUTING 14 quanto spetterà ai livelli sottostanti gestire e allocare le piattaforme e le risorse necessarie alla sua corretta esecuzione. In questo modo, sarà così possibile accedere alla propria applicazione da qualunque client capace di comunicare con la piattaforma di Cloud Computing. Per esempio: Yahoo! , Google Apps, SalesForce.com, Oracle on Demand Network as a Service (NaaS) Servizi di Naas includono VPN flessibile ed estesa, e larghezza di banda su richiesta, include anche la fornitura di un servizio di rete virtuale da parte dei proprietari delle infrastrutture di rete a terzi Data as a Service (DaaS) DaaS è collegato al fatto che gli utenti possono accedere ai dati in remoto in molteplici formati e da diversi terminali, in seguito possono operare sui dati come se questi ultimi fossero sul loro hard disk. Un tipico esempio è Amazon simple storage service (Amazon S3) il quale mette a disposizione degli utenti una semplice interfaccia web, la quale può essere usata per memorizzare o ricevere ogni tipo di dati, in qualunque momento Hardware as a Service (HaaS) Il HaaS è un modello pay-as-you-go per accedere all hardware che i provider mettono a disposizione. Con questo servizio l utente invia i suoi dati e un programma per processare questi dati, al venditore del servizio, il quale elabora i dati con computer messi a disposizione per fare ciò e restituisce i dati processati all utente iniziale. Hardware as a Service è flessibile, scalabile è maneggevole per soddisfare i bisogni degli utenti. Un esempio è il progetto IBM blue cloud.

15 CAPITOLO 2. IL CLOUD COMPUTING 15 Figura 2.2: Modelli di Cloud Computing 2.3 Modelli di Distribuzione Vengono identificate quattro modelli di distribuzione del Cloud, tali categorie sono: Public Cloud Private Cloud Community Cloud

16 CAPITOLO 2. IL CLOUD COMPUTING 16 Hybrid Cloud Public Cloud Si tratta del tipo più comune di Cloud dove il servizio è allestito e gestito totalmente dal fornitore di servizi di cloud computing. In una Public Cloud tipicamente un organizzazione si occupa di implementare, gestire e mantenere tutta l infrastruttura, dai componenti hardware, come server e dispositivi di rete, a quelli software, come load balancer, monitor e software per la virtualizzazione. Tale organizzazione poi, sulla base dei propri piani tariffari, tipicamente payper-use, affitta le proprie risorse ad altre organizzazioni o utenti Private Cloud Questo particolare tipo di Cloud viene utilizzato quando specifici requisiti legati alla privacy o restrizioni derivanti dall ambito legislativo rendono impossibile o sconsigliabile l uso di una Public Cloud. In questo caso l infrastruttura Cloud non viene condivisa, ma è realizzata all interno di un unica organizzazione. Il cloud provider, se presente, si occupa dell installazione e mantenimento del Cloud sui dispositivi appartenenti all organizzazione committente. I servizi offerti dal Cloud sono quindi accessibili solo da quest ultima, garantendo il massimo livello di sicurezza e privacy Hybrid Cloud Una forma combinata di public cloud e private cloud, in cui i dati critici risiedono nel cloud privato, all interno dell azienda, mentre il resto dei dati vengono memorizzati nel cloud pubblico. I cloud ibridi forniscono vantaggi sulla scalabilità, affidabilità, rapida implementazione e il risparmio di un public cloud unito alla sicurezza di un private cloud. Per utilizzare al meglio questo modello è necessaria un attenta analisi di quali servizi debbano appartenere al private e quali al modello pubblico.

17 CAPITOLO 2. IL CLOUD COMPUTING Community Cloud In questa implementazione di Cloud Computing, un intera infrastruttura viene fornita ad una comunità formata da diverse organizzazioni che condividono obbiettivi o progetti, potendo utilizzare ognuno le risorse a disposizioni del cloud a seconda delle necessità. In questa implementazione la gestione dell infrastruttura può essere delegata ad una o più delle organizzazioni o un terzo che si fa carico della manutenzione. 2.4 Vantaggi Parliamo dei vantaggi e degli svantaggi che un utente finale (privato o azienda) potrebbe riscontrare abbracciando il paradigma cloud Vantaggi Economici 1 Abbassamento del TCO 1 : risparmio sull acquisto, installazione, manutenzione e dismissione di hardware e software. Non è necessario possedere computer di fascia alta per far girare le applicazioni cloud : si ritorna al concetto di thin client, dove il computer non è altro che un terminale evoluto dal quale poter accedere ai servizi cloud online (i programmi girano nell infrastruttura cloud ed anche i dati sono archiviati online). Lato software, invece di acquistare costose licenze lifetime con eventuali costi di supporto/aggiornamento annuali, si pagherà in base al reale utilizzo delle risorse (con aggiornamenti e supporto sempre disponibili). Più Flessibilità: Nel caso in cui servano maggiori o minori risorse è possibile effettuare un adeguamento contrattuale, cosa impossibile o limitata in caso di infrastruttura di proprietà. Niente personale specializzato: Non è necessario assumere personale specializzato che si occupi della gestione dell infrastruttura, poiché è il provider stesso che si occupa di tutto ciò. Accelerazione del Time-to-market. Total Cost of Ownership

18 CAPITOLO 2. IL CLOUD COMPUTING Vantaggi Tecnici Maggiore scalabilità: nel caso in cui servano maggiori risorse (per picchi o quant altro) il sistema di gestione e monitoring del cloud ha la possibilità di allocare le risorse necessarie a fronte delle nuove richieste. Dati ed applicazioni accessibili in mobilità: tutti i documenti sono sempre consultabili online, basta avere una connessione ad internet per poter continuare a lavorare, come se si stesse seduti alla scrivania del proprio ufficio, all ultima versione dei propri documenti (document versioning). Maggiore sicurezza: tutti i dati sono centralizzati e sottostanno alle policy di sicurezza centralizzate, pertanto si annulla la possibilità di una fuga di dati dovuta alla sottrazione fisica di materiale informatico nell azienda. Possibilità di beneficiare di piani di disaster recovery: se l azienda, scelta per la fornitura dei servizi cloud, lo prevede, è possibile mettersi al sicuro da eventuali problemi che potrebbero presentarsi nel data center. Indipendenza dalle periferiche: essendo programmi e documenti online, non si è legati all utilizzo di determinato hardware o determinate configurazione di rete. E possibile utilizzare smartphone, netbook, portatili o pc desktop, per leggere e/o modificare i propri documenti, senza preoccuparsi del formato in cui essi sono stati salvati. 2.5 Svantaggi Il Cloud Computing introduce alcuni problemi fondamentali nella sicurezza dei dati e della loro gestione. Ci sono molti svantaggi che riguardano soprattutto i potenziali rischi che provengono, da una parte dalla completa dipendenza da Internet, dall altra dalla sicurezza informatica e violazione della privacy a cui sono soggetti i dati memorizzati. Le tecnologie ed il relativo business model dietro ai servizi cloud non hanno ancora raggiunto la maturità, infatti i reparti di ricerca e sviluppo dei provider stanno ancora lavorando attivamente per dare ai clienti il livello di servizio e la qualità richiesta dai processi aziendali più critici. I servizi cloud, inoltre, poggiano su una infrastruttura hardware estremamente complessa: più un sistema è complesso, più diventa difficile comprenderne e gestirne i rischi nelle fasi di implementazione e di dispiegamento.

19 CAPITOLO 2. IL CLOUD COMPUTING 19 Ma l aspetto che suscita le maggiori perplessità è quello che afferisce alla riservatezza ed alla legalità, sopratutto in quelle circostanze in cui, oltre ai dati personali devono essere trattati dati sensibili Vendor Lock-in Il cloud è visto da molti come alternativa più accessibile in termini di costi rispetto ai tradizionali sistemi IT implementati in proprio. Tuttavia, ci sono molti aspetti negativi del Cloud Computing. Infatti molti potenziali clienti esitano a condividere i loro dati con i gestori del Cloud, tutto ciò perché i clienti hanno paura di perdere il controllo e la proprietà dei propri dati. Nei giorni nostri vediamo che il numero dei fornitori di Cloud Computing cresce sempre di più, in particolare i fornitori di Cloud Storage e di Servizi di Calcolo. Queste offerte legano gli utenti ad una particolare tecnologia, che non può essere né cambiata né sostituita senza costi aggiuntivi significativi. Questo è il caso per offerte PaaS, ad esempio Google App Engine, che sono strettamente legate con i servizi proprietari di Google, come gli account utenti Google e i servizi di posta elettronica. Tutto ciò porta con se il fatto che gli utenti che decidono di utilizzare questa tecnologia affidandosi al fornitore del servizio, in seguito sono legati e dipendono particolarmente dalle strategie di business e dalla serietà che il fornitore adotta Il problema dell hold-up Con il termine hold-up in economia ci si riferisce ad una situazione nella quale due parti stanno per effettuare una transazione che richiede investimenti specifici da una parte o dall altra. Il problema dell hold-up si verifica nel momento in cui una delle due parti rischia di perdere l investimento effettuato per quella specifica transazione per colpa di un comportamento opportunistico dell altra parte in seguito alla transazione. Vediamolo in uno scenario concreto: Se una società decide di investire in sviluppatori e applicazioni, i quali utilizzano Amazon Web Services. Questo particolare investimento potrebbe rivelarsi inutile se non può essere utilizzato da entrambi le parti, per esempio potrebbe essere impossibile utilizzare la stessa applicazione con Google App Engine.

20 CAPITOLO 2. IL CLOUD COMPUTING 20 Il problema è che non è possibile scrivere contratti completi, contratti che prevedono ogni caso possibile o sviluppo futuro, che potrebbe influenzare il business delle aziende stesse. Grazie ai contratti incompleti è possibile che si presentino situazioni che non siano state previste alla stesura del contratto, rendendo necessario la rinegoziazione del contratto. In questo caso una delle due parti potrebbe approfittarne ed adottare la situazione del Lock-in Collocazione dei Dati In generale, gli utenti del cloud non sono a conoscenza della posizione esatta del datacenter e non hanno alcun controllo sui meccanismi di accesso fisico a tali dati. I fornitori di servizi di cloud hanno datacenter in tutto il mondo. Tuttavia, in alcuni casi le applicazioni e i dati possono essere memorizzati in paesi che hanno una giurisdizione differente da quella dove si trova l utente finale. Ad esempio, se i dati utente vengono memorizzati in un certo paese allora i fornitori dei servizi saranno sottoposti ai requisiti di sicurezza e agli obblighi legali di quel paese. Essendo la collocazione fisica dell hardware e del software sconosciuta, se le Server Farms, dove sono memorizzati i dati personali e sensibili, appartengono ad aziende di residenza diversa da quella dell utente, in caso di violazione qualsiasi o fallimento, si potranno incontrare serie e fondate difficoltà a procedere legalmente Tenere sotto controllo i propri dati Indagare su un attività illegittima sui propri dati può essere impossibile negli ambienti cloud. I servizi cloud sono particolarmente difficili da tenere sotto controllo, perché i dati per più clienti possono essere co-localizzati e possono essere distribuiti su più datacenter. Gli utenti hanno poca conoscenza sulla topologia di rete del ambiente sottostante. E il provider del servizio può anche imporre restrizioni alla sicurezza di rete.

21 CAPITOLO 2. IL CLOUD COMPUTING Segregazione dei dati I dati nel Cloud si trovano tipicamente in ambienti dove vengono condivisi con altri dati di altri clienti, quindi vengono crittografati per impedire a chi non ha l autorizzazione di accedere a questi dati. La crittografia non può essere assunta come soluzione per segregare i dati. In alcune situazioni, i clienti non desiderano crittografare i dati perché ci può essere il caso in cui la crittografia potrebbe distruggere i dati Compromissione dei server Gli utenti non hanno la possibilità di acquisire i propri dati fisicamente dal provider, nel caso in cui i server siano compromessi, il provider ha la necessità di chiudere l attività fino ad ottenere il backup precedente dei dati, in questo arco di tempo i clienti non possono accedere in alcun modo ai propri dati ma devono aspettare che il provider ritorni disponibile Conformità alle normative I fornitori di servizi sono sottoposti a certificazioni di sicurezza. Se un provider di servizi cloud non aderisce a questi controlli di sicurezza, il cliente può trovarsi in seri guai, fino a perdere i propri dati nel caso peggiore Recupero dei dati I fornitori di servizi cloud devono garantire la sicurezza dei dati in caso di catastrofi provocate dall uomo o dalla natura. In generale, i dati vengono replicati su più datacenter. Tuttavia, l erogatore del servizio deve essere in grado di poter fare un completo e rapido restauro dei dati Inattività Il Cloud Computing rende sia il singolo utente che l azienda dipendete dalla connessione a internet. Ma che succede se la connessione ad internet viene a mancare?

22 CAPITOLO 2. IL CLOUD COMPUTING 22 Quando i server sono offline anche i suoi utenti sono offline, in questo caso l utente non può accedere in alcun modo ai propri dati. Ed anche i fornitori di servizi di cloud più affidabili subiscono interruzioni del genere di tanto in tanto Costi Costi indiretti (ad esempio il rispetto delle regolamentazioni/leggi oppure la gestione dei backup e dei piani di disaster recovery). C è il rischio che i costi dell infrastruttura aumentino imprevedibilmente in futuro (questo è uno svantaggio nel momento in cui la migrazione verso un altro provider non è affatto trasparente) Casi reali Ultimamente molti fornitori di Cloud Computing hanno subito delle interruzioni, ciò è servito da monito per dimostrare che ogni sistema è soggetto a interruzioni di servizio. Riportiamo in seguito alcuni esempi: Playstation Network Data di interruzione: 4/21/2011 Compagnia: Sony Lunghezza di interruzione: 25 giorni Utenti coinvolti: 75,000,000 Tra il 17 aprile e il 19 aprile, Sony Playstation e gli account Qriocity 2 sono stati compromessi da un accesso non autorizzato alla rete Playstation. Come risultato, Sony ha temporaneamente spento la rete Playstation e i Qriocity Services. Amazon Web Services Data di interruzione: 4/21/2011 Compagnia: Amazon.com Lunghezza di interruzione: 4 giorni Utenti coinvolti: Milioni 2 Servizio di musica online lanciato dalla Sony.

23 CAPITOLO 2. IL CLOUD COMPUTING 23 C erano due servizi coinvolti in questa interruzione, Amazon EC2 e Amazon RDS Service. La causa dell interruzione riguardava il mancato spazio di memorizzazione. Twitter Service Data di interruzione: 2/25/2011; 3/16/2011; 3/25/2011; 3/27/2011 Compagnia: Twitter Lunghezza di interruzione: da 1 a 4 ore Utenti coinvolti: Centinaia di migliaia Twitter stava facendo notevoli ritardi nella consegna dei messaggi. Il problema era un eccesso di capacità. Gmail and Google Apps Data di interruzione:2/27/2011 Compagnia: Google Lunghezza di interruzione: 2 giorni Utenti coinvolti: 120,000 Causato da alcuni utenti di Gmail e Google Apps che sperimentarono errori di accesso nelle caselle postali, tutto ciò è stato possibile grazie ad un bug introdotto dai sviluppatori in uno degli aggiornamenti precedenti fatti da Google. Netflix Streaming Service Data di interruzione: 3/22/2011 Compagnia: Netflix Lunghezza di interruzione: 4 a 8 ore Utenti coinvolti: 20,000,000 Netflix ha dichiarato che l interruzione era dovuta ad un problema tecnico raro, non rilasciando altri dettagli in merito. Intuit Service and Quickbooks Data di interruzione: 3/28/2011 Compagnia: Intuit Lunghezza di interruzione: 2 giorni - per alcuni utenti fino a 5 giorni Utenti coinvolti: Migliaia Il problema è stato causato da una modifica alla configurazione di rete.

24 Capitolo 3 Architettura del Cloud In questo capitolo vediamo gli aspetti più significativi e i componenti fondamentali che fanno parte dell architettura del Cloud. Figura 3.1: Cloud Coordinator 24

25 CAPITOLO 3. ARCHITETTURA DEL CLOUD Virtualizzazione Le tecnologie di virtualizzazione permettono di astrarre dai componenti reali fornendone una rappresentazione virtuale, la quale interagisce con le risorse reali in maniera il più possibile trasparente per gli utilizzatori. Analogamente ad un sistema operativo, il quale fornisce un astrazione dei componenti fisici di un computer garantendo all utente un accesso di più alto livello, la virtualizzazione permette a chi ne usufruisce di utilizzare risorse tramite un interfaccia nota, senza sapere quali risorse reali siano presenti dietro lo strato di virtualizzazione. Possono essere virtualizzate sia risorse hardware, come CPU, memoria volatile, memoria di massa o interi computer, sia risorse software, come i sistemi operativi. Le piattaforme orientate alla virtualizzazione formano il nucleo di tutto il sistema Cloud. I componenti fondamentali su qui si basa la virtualizzazione sono due: Virtual Machine Hypervisor Virtual Machine E la rappresentazione virtuale di un intero calcolatore, dotato di tutto l hardware necessario, e funziona da contenitore logico del sistema operativo ospite. La virtual machine può essere memorizzata come immagine del disco rigido del computer, più alcune metainformazioni, come le risorse possibili e le loro caratteristiche. E interessante notare per l ambito del Cloud Computing che una macchina virtuale può essere spostata da un server a un altro. Le macchine virtuali vengono solitamente definite tramite un insieme di parametri ed attributi, tra i quali, ad esempio, il kernel del sistema operativo da esse utilizzato, l immagine del loro disco rigido, la quantità di memoria volatile e la potenza di CPU assegnate Hypervisor Chiamato anche Virtual Machine Manager (VMM), è il componente che gestisce i sistemi operativi ospiti in esecuzione su un server fisico, e presenta loro un vista virtualizzata delle risorse hardware fisiche.

26 CAPITOLO 3. ARCHITETTURA DEL CLOUD 26 Gli Hypervisor possono essere classificati in due categorie: nativi o ospiti. Gli Hypervisor nativi, chiamati anche bar-metal hypervisor, vengono eseguiti direttamente sul hardware fisico, con i privilegi massimi. Essi hanno quindi accesso e controllo diretto alle risorse fisiche della macchina sottostante. Un esempio di Hypervisor è il Xen Hypervisor, un progetto open source usato da molti Cloud provider. Gli Hypervisor ospiti invece vengono eseguiti su un sistema operativo, che è a sua volta in esecuzione sul hardware fisico. Risultano chiaramente meno performanti di quelli nativi, ragione per cui non vengono usati nell ambito Cloud, ed hanno, in generale, scopi diversi. La loro principale utilità è legata al fatto che permettono di utilizzare contemporaneamente sia il sistema operativo ospite che quello ospitante. Non vengono usati quindi per garantire isolamento, scalabilità e multi-utenza di sistemi, quanto piuttosto per fornire funzionalità tipiche di sistemi operativi diversi al sistema operativo ospitante e per avere un maggiore controllo del sistema operativo ospitato. Come esempio di Hypervisor ospite abbiamo Oracle VirtualBox. 3.2 Architettura di rete Una tipica architettura fisica di rete di un sistema Cloud si compone di un vasto numero di calcolatori, componenti di memorizzazione di massa e dispositivi di rete, collegati tra loro in maniera strutturata, formando dei cluster in modo da supportare architetture di rete virtualizzate in grado di adattarsi. 3.3 Architettura di scalabilità Per poter garantire la scalabilità del sistema, la sua architettura deve essere costruita in modo da poter utilizzare più calcolatori in grado di condividere il carico di lavoro. Queste architetture, organizzate su più livelli, sono tipicamente costituiti da vari elementi, tra i quali si trovano i Load Balancer, che hanno il compito di spartire equamente il carico di lavoro tra i server, una server farm funzionante come memcache, ovvero una memoria volatile distribuita, implementata solitamente

27 CAPITOLO 3. ARCHITETTURA DEL CLOUD 27 come una tabella hash distribuita, e dei server incaricati di gestire la memorizzazione persistente dei dati, appoggiandosi ai dispositivi fisici ma fornendo una rappresentazione ed un modello dei dati differenti da quelli concretamente utilizzati e nascondendo ai propri client i dettagli legati a questioni come la tolleranza ai guasti e la replicazione. I dati costituiscono proprio il punto critico di tali architetture, poiché spesso rappresentano il collo di bottiglia delle applicazioni. Per risolvere questo problema, è possibile attuare politiche di partizionamento, caching e replicazione, in modo da distribuire i dati su più server, ripartendo in tal modo anche il carico di lavoro. Tuttavia questo fa sorgere la necessità di ulteriore traffico e computazione per riuscire a gestire la consistenza dei dati, mantenendo sincronizzate le varie copie. Inoltre è opportuno, per poter ridurre la latenza dovuta al tempo di accesso ai dati, mantenere tali dati vicini agli utenti che li utilizzano, soprattutto se si hanno dati molto statici e cambiano raramente. 3.4 Componenti dei Cloud OS La complessa infrastruttura virtualizzata che sta alla base del Cloud deve essere gestita in modo da offrire servizi sicuri, efficienti e scalabili. Tale compito può essere molto complesso. E quindi necessaria la presenza di un componente che si prenda carico della gestione dell infrastruttura, governandone la virtualizzazione, l allocazione delle risorse degli utenti ed applicando le corrette politiche che gli permettano di raggiungere i requisiti fondamentali di un sistema Cloud. Tale componente è il Cloud Operating System, o Cloud OS, ed ha come obiettivo principale quello di fornire l infrastruttura come un servizio (IaaS ), sia per gli utenti del Cloud che per i livelli superiori, come PaaS e SaaS. I componenti principali dei Cloud OS sono: Virtual Machine Manager La Virtual Machine Manager è responsabile dell intero ciclo di vita delle macchine virtuali e deve essere in grado di eseguire varie operazioni in base alle azioni degli utenti o alle loro politiche di scheduling. Tali operazioni comprendono l istanziazione, la migrazione, il sospendimento e la ripresa o lo spegnimento delle macchine virtuali.

28 CAPITOLO 3. ARCHITETTURA DEL CLOUD Network Manager Per poter sviluppare servizi ed applicazioni nel Cloud non c è bisogno solamente di macchine virtuali, ma occorre anche istanziare reti per interconnettere i vari componenti di un servizio, permettendo loro di comunicare, e per rendere il servizio accessibile anche da utenti esterni, se necessario. Il Network Manager deve quindi saper gestire reti private per le connessioni interne tra i componenti dei servizi ed indirizzi IP pubblici per i componenti di front-end accessibili tramite Internet. Poiché anche le reti fornite dal Network Manager sono virtuali, esso deve disporre di meccanismi e politiche che gli permettano di assegnare correttamente sia gli indirizzi MAC che quelli IP e deve anche riuscire a garantire l isolamento del traffico tra varie reti virtuali, anche se queste condividono la stessa infrastruttura di rete fisica Information Manager Responsabile del monitoraggio e della raccolta di informazioni riguardanti le macchine virtuali, i server fisici, ed altri componenti appartenenti sia alla struttura fisica che a quella virtuale. Il suo lavoro è essenziale per assicurarsi che tutti i componenti stiano funzionando correttamente e stiano fornendo buone prestazioni. Il controllo dei server fisici può essere effettuato installando determinati strumenti sui server stessi, che interagiscono con l Information Manager. Il controllo delle macchine virtuali invece può essere fatto sulla base delle informazioni fornite dall Hypervisor. L Information Manager può fornire vari sensori, ognuno dei quali è responsabile di fornire informazioni riguardo aspetti diversi del sistema, come ad esempio il carico di CPU, l uso della memoria volatile, il numero di processi in esecuzione, l uso della memoria persistente, il consumo di energia o di banda. Inoltre può permettere di creare sensori personalizzati in grado di monitorare metriche diverse Image Manager La gestione delle immagini delle macchine virtuali è molto importante.

29 CAPITOLO 3. ARCHITETTURA DEL CLOUD 29 Tali sistemi infatti devono essere in grado di gestire una grande quantità di immagini, appartenenti a vari utenti, con sistemi operativi differenti e diverse configurazioni. Tale gestione deve essere sicura ed efficiente, inoltre i Cloud OS devono anche possedere degli strumenti per gestire i repository di immagini. Le immagini di macchine virtuali tipicamente vengono determinate da un insieme di attributi, come il nome, la descrizione del contenuto, il livello di condivisione (privata, pubblica o condivisa a pochi), il proprietario e la sua locazione all interno del repository. Le funzionalità di base per gestire le immagini includono la creazione di una nuova immagine in un certo repository, la sua cancellazione, la clonazione di un immagine esistente, l aggiunta o il cambiamento di determinati attributi, la condivisione di un immagine da parte di un utente con altri utenti o la sua pubblicazione per permetterne l utilizzo da parte di tutti gli utenti Storage Manager La funzione principale dello Storage Manager è quella di fornire servizi e sistemi di memorizzazione persistente virtuali, secondo le specifiche tipiche del Cloud. Ciò significa che il sistema di storage deve essere rapidamente scalabile e deve saper crescere automaticamente in base alla necessità degli utilizzatori, deve avere grande disponibilità ed affidabilità per evitare perdite di dati in caso di errori o crash, deve garantire ottime performance per supportare grossi carichi di lavoro, ad esempio nel caso di applicazioni orientate ai dati o che ne fanno un uso intensivo, e deve essere semplice da gestire, permettendo agli utenti di astrarre dalla complessità dell infrastruttura di storage sottostante, che si può comporre anche di dispositivi diversi e tra loro eterogenei Federation Manager Il Federation Manager è il componente che abilita l accesso alle infrastrutture Cloud remote, sia che si tratti di infrastrutture private sia che si tratti di Public Cloud accessibili tramite le loro interfacce. Tale componente deve fornire i meccanismi che permettano di distribuire le risorse presso Cloud remote, gestirle durante l esecuzione, ritirarle o terminarle quando necessario, monitorarle secondo i parametri desiderati, autenticare gli utenti che vi accedono e creare immagini di macchine virtuali, le quali probabilmente avranno formati diversi.

30 CAPITOLO 3. ARCHITETTURA DEL CLOUD 30 In base alle capacità offerte dal Cloud remoto, che determinano il livello di interoperabilità raggiungibile nell interazione tra i due Cloud, può essere possibile fornire meccanismi anche più avanzati, come quelli per la migrazione di macchine virtuali attraverso le diverse infrastrutture, o quelli per la creazione di reti e sistemi di storage condivisi Sheduler In un infrastruttura Cloud esistono due livelli di scheduling: il primo, atto a stabilire, a livello fisico, quali macchine virtuali mandare in esecuzione e quali processori assegnare ad ogni macchina virtuale, viene gestito dallo scheduler dell Hypervisor, il secondo è di competenza dello scheduler del Cloud OS ed è responsabile di decidere su quali server fisici distribuire le macchine virtuali. Ciò viene fatto in base a vari criteri, ciascuno dei quali induce le proprie politiche di allocazione e migrazione delle macchine virtuali. I criteri sono: Riduzione del numero di server in uso, per minimizzare il dispendio energetico. Le nuove macchine virtuali dovrebbero essere allocate, quando possibile, presso server già attivi. Bilanciamento del carico di lavoro, per evitare la saturazione di alcuni server con conseguente crollo delle performance, in tal caso le macchine virtuali dovrebbero essere equamente distribuite in numero tra tutti i server disponibili. Bilanciamento dell uso della CPU, le macchine virtuali devono essere allocate presso i server con la più alta percentuale di CPU libera. Bilanciamento termico, per evitare il surriscaldamento dei server e ridurre la necessità di meccanismi di raffreddamento. Lo scheduler non è incaricato solamente di allocare i server fisici alle macchine virtuali nel momento della creazione o della loro accensione, ma deve costantemente monitorare la situazione per saper decidere quando è necessario migrare le macchine virtuali già in esecuzione.

31 CAPITOLO 3. ARCHITETTURA DEL CLOUD Service Manager Un Cloud OS deve essere in grado di gestire servizi virtualizzati, spesso costruiti su un architettura a più livelli e costituiti da più componenti legati tra loro da relazioni di dipendenza. I servizi vengono resi disponibili distribuendoli tipicamente su più macchine virtuali, le quali a loro volta ereditano o generano nuove relazioni di dipendenza, in base ai componenti o livelli che ospitano. Inoltre i servizi solitamente necessitano di appoggiarsi ad elementi di memorizzazione persistente e di comunicazione. Una delle funzionalità del Service Manager, la prima ad entrare in gioco a fronte della realizzazione di un nuovo servizio, è il controllo che viene effettuato sul servizio stesso per determinare se esso può essere accettato nel Cloud o se deve essere rifiutato, in base alle risorse che richiede, alle autorizzazioni di cui necessita ed alle disponibilità del Cloud. Una volta che un servizio è stato accettato, il Service Manager diventa responsabile del suo intero ciclo di vita, che include operazioni come il deployment, la sua sospensione o riattivazione e la sua cancellazione. Per poter effettuare il deployment del servizio il Service Manager deve interagire con lo scheduler in modo da poter determinare correttamente dove distribuire le macchine virtuali di cui tale servizio necessita. Un altra importante funzionalità del Service Manager è la gestione dell elasticità dei servizi. Il Service Manager per poter adempiere a questo compito incorpora solitamente vari meccanismi per innescare la scalabilità automatica dei servizi, i quali si basano su regole precise che determinano come scalare il servizio (verticalmente o orizzontalmente) e quando (in base al superamento di alcune soglie su determinate metriche imposte dall utente, o in maniera automatica) Interfacce Le funzionalità del Cloud OS possono essere rese pubbliche ed esposte agli utenti tramite determinate interfacce. Queste interfacce costituiscono ciò che l utente del Cloud percepisce effettivamente come Infrastructure as a Service, poichè determinano l insieme dei servizi di cui egli può disporre per interagire con l infrastruttura. Solitamente ogni Cloud provider fornisce le proprie API con strumenti diversi.

32 CAPITOLO 3. ARCHITETTURA DEL CLOUD 32 La modalità più diretta, ma anche più complessa, per richiedere i servizi del Cloud è tramite le richieste del protocollo HTTP, il quale è diventato ormai lo standard per l interazione secondo l architettura SOA. Tuttavia, per semplificare lo sviluppo di applicazioni e per fare in modo che le richieste vengano rappresentate in una modalità più ricca di significato per i linguaggi di programmazione, spesso vengono anche fornite della librerie specifiche per ogni linguaggio. Per permettere l invocazione dei servizi direttamente dagli utenti, piuttosto che dalle applicazioni, vengono anche forniti dei tool, sia grafici sia da linea di comando. Il problema tuttavia è che, nonostante alcune di queste interfacce siano talmente diffuse e ben progettate che stanno ormai diventando quasi degli standard de facto, come le API di Amazon Web Services, che vengono infatti supportate nativamente dal Cloud OS Eucalyptus, il livello di eterogeneità è ancora molto alto e ciò rende molto complessa l interoperabilità e la portabilità attraverso Cloud diverse Autenticazione e autorizzazione Come per ogni ambiente condiviso, anche per il Cloud è importante possedere dei meccanismi in grado di riconoscere ed autenticare gli utenti e gli amministratori, per poter anche fornire loro accesso alle risorse per le quali dispongono delle autorizzazioni necessarie. I componenti che si occupano dell autenticazione in particolare hanno come obbiettivo proprio quello di verificare e confermare l identità dell utente che cerca di accedere alle risorse del Cloud. I metodi che possono essere utilizzati per implementare queste funzionalità sono svariati e vanno dalla semplice verifica di una password, a protocolli molto più complessi, che oggi si stanno largamente diffondendo a causa dell importanza sempre maggiore che sta acquisendo la sicurezza nell ambito del Cloud ed, in generale, nei sistemi altamente distribuiti ed aperti. 3.5 Federazione Ci sono varie architetture istanziate sopratutto per ottenere la federazione tra Cloud. Tali architetture non sono ancora degli standard uniformemente riconosciuti, e si possono dividere in quattro categorie principali:

33 CAPITOLO 3. ARCHITETTURA DEL CLOUD Cloud bursting Viene istanziata quando c è la necessità di integrare ed espandere un infrastruttura esistente, tipicamente ma non necessariamente organizzata a sua volta come un Cloud, appoggiandosi ad un Cloud pubblico. Il livello di accoppiamento raggiunto in questo caso è debole, poiché il Cloud OS remoto interagisce con quello locale come se fosse un qualunque client. Quando si considera il CLoud Bursting, un organizzazione deve considerare soprattutto la sicurezza ed altre questioni legate alla possibilità di incompatibilità tra i diversi ambienti e la limitata disponibilità di strumenti di gestione Cloud broker In questo caso l architettura fa uso di un componente particolare che funge da mediatore, o broker appunto, il quale ha accesso a diversi Cloud pubblici. Nella sua implementazione più semplice, esso deve essere in grado di gestire le risorse degli utenti nei Cloud che essi desiderano. Broker più complessi sono anche in grado di applicare determinate politiche di scheduling, basate su criteri di ottimizzazione, ad esempio dei costi o delle prestazioni, decidendo su quali Cloud distribuire i servizi o eventualmente anche i singoli componenti. Oltre ad agire come intermediario per le trattative contrattuali, un broker potrebbe anche fornire al cliente servizi aggiuntivi, facilitando la duplicazione, la crittografia e il trasferimento dei dati del cliente al cloud e assistere con la gestione del ciclo di vita dei dati. L architettura del Cloud broker è mostrata in seguito:

34 CAPITOLO 3. ARCHITETTURA DEL CLOUD 34 Figura 3.2: Architettura del servizio di Cloud Broker Interfaccia Utente L interfaccia fornisce il collegamento di accesso tra l interfaccia dell applicazione utente e il broker. L Application Interpreter traduce le esigenze di esecuzione di una applicazione utente che comprende ciò che deve essere eseguito, la descrizione degli ingressi delle attività, inclusi i file di dati remoti (se necessario), le informazioni sui processi attivi in uscita (se presenti), e la QoS 1 desiderata. Il Service Interpreter capisce le esigenze di servizio necessari per l esecuzione che comprendono la posizione del servizio, tipo di servizio, e dettagli specifici come i sistemi di invio di processi batch remoto per servizi computazionali. Il Credential Interpreter invece legge le credenziali per l accesso ai servizi necessari. 1 Qualità di servizio ( Quality of Service)

35 CAPITOLO 3. ARCHITETTURA DEL CLOUD Core Services Consente le funzionalità principali del broker. Il Service Negotiator tratta per i servizi Cloud principali dalla Cloud Exchange. Lo scheduler determina i servizi Cloud più appropriati per l applicazione utente, basata sulle sue applicazioni e i requisiti di servizio. Il Service Monitor mantiene lo status dei servizi cloud controllando periodicamente la disponibilità dei servizi cloud noti e scopre nuovi servizi che sono disponibili. Se il Cloud locale non è in grado di soddisfare i requisiti delle applicazioni una ricerca che include i parametri QoS dell utente viene fatto al Cloud Exchange, che corrisponde alla ricerca delle possibili offerte disponibili Interfaccia esecutiva Fornisce il supporto di esecuzione per l applicazione utente. Il Job Dispatcher 2 crea l agente mediatore necessario e richiede file di dati (qualsiasi) per essere spediti con l applicazione utente alle risorse cloud remote per l esecuzione. Il Job Monitor rileva lo stato di esecuzione del lavoro in modo che i risultati del lavoro vengono restituiti all utente al termine del lavoro. Persistenza: Questo mantiene lo stato dell interfaccia utente, Core Services, e dell interfaccia esecutiva in un database. Inoltre facilita il recupero quando il broker fallisce e assiste a livello utente Aggregazione di Cloud: L aggregazione di Cloud viene realizzata a partire da due o più Cloud che interagiscono e uniscono in qualche modo alcune delle proprie risorse in modo da fornire agli utenti un infrastruttura virtuale più grande. L interoperabilità in questo caso è a medio livello, poiché le organizzazioni possono fornirsi vicendevolmente qualche forma di controllo avanzato, essendo in grado di distinguere le interazioni provenienti dal Cloud aggregato da quelle degli utenti comuni. 2 modulo del sistema operativo che passa effettivamente il controllo della CPU ai processi scelti dallo scheduler a breve termine

36 CAPITOLO 3. ARCHITETTURA DEL CLOUD Architettura multi-livello: Questo tipo di architettura consiste in due o più Cloud, ciascuno dei quali possiede il proprio Cloud OS, che vengono a loro volta gestiti da un altro Cloud OS, posto gerarchicamente ad un livello superiore. Poiché solitamente questa architettura viene istanziata da Cloud provider che possiedono più infrastrutture separate, disposte geograficamente in regioni spesso molto distanti per garantire tolleranza ai guasti e riduzione delle latenze, il livello di interoperabilità raggiungibile è il massimo. Il Cloud OS a livello superiore ha un controllo completo delle risorse dei vari Cloud e ne fornisce un interfaccia agli utenti tale da far loro percepire la presenza di un unico Cloud sottostante.

37 Capitolo 4 Analisi di Cloud OS esistenti In questo capitolo vediamo alcuni dei Cloud OS più usati. 4.1 OpenStack Il progetto OpenStack mira a creare una piattaforma di cloud computing open source per cloud pubblici e privati. Questo progetto è stato cominciato nel 2010 da Rackspace Cloud e NASA che vi hanno fatto confluire alcuni altri loro progetti, tra cui Swift e Nova, i quali sono successivamente diventati parte di OpenStack. Dopo la prima release, un altro progetto ( di nome "Glance" ) è stato aggiunto per gestire la memorizzazione delle immagini. A oggi oltre 120 società si sono unite al progetto tra cui Citrix Systems, Dell, AMD, Intel, Canonical, SUSE Linux, HP, e Cisco. Inizialmente OpenStack era concentrato ad offrire Infrastructure as a Service (IaaS), il progetto infatti comprendeva tre componenti: OpenStack Compute: per utilizzare e gestire macchine virtuali (Nova). OpenStack Object Store: per l archiviazione ridondante di oggetti statici (Swift). OpenStack Image Service: fornisce servizi di interrogazione e di stoccaggio per le immagini dei dischi virtuali (Glance). Uno dei valori fondamentali alla base del progetto è la decisione del codice open source. OpenStack è stato rilasciato sotto la Licenza Apache

38 CAPITOLO 4. ANALISI DI CLOUD OS ESISTENTI Releases Il codice di OpenStack è stato pubblicato nel luglio del 2010, e la prima release (soprannominata "Austin") è stato rilasciato al pubblico nel novembre Dopo tre mesi, la seconda release (nome in codice "Bexar" ), ha debuttato nel febbraio 2011, seguito da "Cactus" nel mese di aprile I nomi delle release sono state decise attraverso una votazione popolare Compute (Nova) OpenStack permette ai provider di offrire risorse computazionali on-demand gestendo grandi reti di macchine virtuali. Tali risorse sono accessibili tramite delle API da parte della applicazioni e tramite un interfaccia Web da parte degli utenti ed amministratori. L architettura di computazione è progettata per scalare orizzontalmente con grande facilità, appoggiandosi ad hardware di qualità ordinaria, senza la necessità di utilizzare macchine molto costose Networking E un sistema altamente scalabile e controllabile tramite API per la gestione di reti ed indirizzi IP. Esso è progettato prestando particolare attenzione agli aspetti che permettono di fare in modo che le reti non diventino il collo di bottiglia o, in generale, una limitazione per l infrastruttura virtuale o le applicazioni. Permette sia l assegnazione di indirizzi IP statici che l adozione di protocolli di configurazione automatica, come il DHCP Storage I servizi di storage offerti da OpenStack si suddividono in due moduli. Il primo, Swift, fornisce una piattaforma di Storage a oggetti distribuita ed accessibile tramite API che può quindi essere perfettamente integrata nelle applicazioni oppure usata per altri scopi come il backup o l archiviazione di informazioni. Il secondo invece, chiamato Cinder, permette di gestire dispositivi di memorizzazione di massa virtualizzati connettendoli a specifiche macchine virtuali per aumentarne le capacità e le prestazioni.

39 CAPITOLO 4. ANALISI DI CLOUD OS ESISTENTI 39 Inoltre, quest ultimo modulo permette anche di gestire facilmente gli snapshot dei dispositivi, facendo in modo che essi possano essere ripristinati oppure replicati Swift Swift è il progetto più maturo al interno di OpenStack. Swift si occupa di fornire un archivio di oggetti altamente scalabile e ridondante concettualmente simile al Amazon S3. Per fornire questo scalabilità e ridondanza, manda più copie di ogni oggetto a più server di storage, memorizzandole in zone diverse. Le zone sono un raggruppamento logico che sono state isolate le une dalle altre per premunirsi contro gli eventuali guasti Glance Glance è tra gli ultimi servizi integrati in OpenStack. Debutta nella versione Bexar, Glance fornisce un servizio per l archiviazione e l interrogazione di immagini di dischi virtuali. Glance è stato progettato per essere un servizio autonomo per chi ha bisogno di organizzare grandi insiemi di immagini di dischi virtuali. Se usato insieme a Nova e Swift, fornisce una soluzione end-to-end per la gestione delle immagini del disco del cloud Dashboard Fornisce agli utenti ed agli amministratori un interfaccia grafica per accedere, fornire ed automatizzare le risorse. Essa è progettata in modo da essere estensibile, permettendo l installazione di software fornito da altri in modo da aumentarne le funzionalità, ad esempio tramite tool che permettano di gestire il monitoraggio o l allocazione dei costi. Essa è implementata come un applicazione Web ed è rivolta sia agli utenti, per la gestione delle proprie risorse, sia agli amministratori, ai quali fornisce una visione d insieme dell intero Cloud.

40 CAPITOLO 4. ANALISI DI CLOUD OS ESISTENTI 40 Figura 4.1: OpenStack Cloud Operating System

41 CAPITOLO 4. ANALISI DI CLOUD OS ESISTENTI Eucalyptus Figura 4.2: Struttura di Eucalyptus Eucalyptus è un software open source che permette di realizzare Hybrid o Private Cloud. Esso fornisce dei servizi di tipo IaaS che vengono esposti come servizi Web. Le sue API sono sviluppate in modo da essere compatibili con quelle di Amazon Web Services, chiamato anche AWS, un Cloud provider che fornisce anch esso servizi di tipo IaaS, infatti, Eucalyptus e nato come risposta open source ad Amazon EC2. Eucalyptus implementa un Cloud OS che non contiene nessun hypervisor di default, tuttavia le ultime implementazioni usano Xen come hypervisor iniziale. Eucalyptus è stato progettato per gestire e controllare grandi collezioni di risorse distribuite.

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli