Valutazione di piattaforme e tecnologie per sistemi di Cloud Computing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Valutazione di piattaforme e tecnologie per sistemi di Cloud Computing"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica tesi di laurea Valutazione di piattaforme e tecnologie per sistemi di Anno Accademico relatore Ch.mo prof. Giorgio Ventre correlatore Ch.mo prof. Roberto Canonico Ing. Roberto Bifulco candidato Massimo Miccio matr. 576/234

2 A mia madre, che crede in me anche quando non dovrebbe e a Margherita, che mi sopporta anche quando non dovrebbe

3 Indice 1 INTRODUZIONE CLOUD COMPUTING CARATTERISTICHE PECULIARI DEL CLOUD COMPUTING Agility Agilità Cost Costi Device and location independance indipendenza da dispositivi e località Multi Tenancy Multiproprietà Reliability Affidabilità Scalabilty Scalabilità Security Sicurezza Sustainability Sostenibilità Maintenance Manutenibilità 21 2 PRINCIPI ARCHITETTURALI DEL CLOUD COMPUTING UN MODELLO ARCHITETTURALE GENERALE PER IL CLOUD COMPUTING Service Catalog o Service Portfolio User Interaction Interface System Management Provisioning Tool Monitoring e metering Server UN MODELLO A STACK PER LE SOLUZIONI CLOUD Cloud Client Cloud Applications Cloud Platforms Cloud Infrastructures ARCHITETTURA DI CLOUD COMPUTING IPOTIZZATA DA IBM PER APPLICAZIONI ACADEMIC PARADIGMI *-AS-A-SERVICE Software-as-a-service (SaaS) Platform-as-a-Service (PaaS) Infrastructure-as-a-service (IaaS) 31 i

4 3 SCENARI DI ADOZIONE DELLE SOLUZIONI DI CLOUD COMPUTING SCENARIO 1 CONSOLIDAMENTO DI GRANDI DATACENTRE (PRIVATE CLOUD) GREEN IT PUE SOLUZIONI BLADE Esempio: Enclosure HP Blade serie C Esempio: Server HP Blade 460 C (half-height) Esempio: Server HP Blade 660c (full-height) FIBER CHANNEL OVER ETHERNET (FCOE) NOTA: DISPONIBILITÀ TECNOLOGIA BLADE ESEMPIO DI CONSOLIDAMENTO Scenario as-is Scenario to-be Consolidamento - conclusioni SCENARIO 2 - ESTERNALIZZAZIONE DEI SERVIZI ICT (PUBLIC CLOUD) SCENARIO 3 INFRASTRUTTURE MISTE (HYBRID CLOUD) SCENARIO TECNICO-ECONOMICO Il mercato della virtualizzazione Emerging technology L approccio SOI al PANORAMICA DEL MERCATO CLOUD COMPUTING Amazon EC GoGrid (prima ServePath) IBM Rackspace Terremark Esempi comparativi 58 4 PRESUPPOSTI ALLA VIRTUALIZZAZIONE DELLE COMPONENTI DI BASE OTTIMIZZAZIONE DELL UTILIZZO DELLE CPU Intel VT-x AMD Pacifica Applicazioni pratiche del supporto alla virtualizzazione: Windows 7 XP Mode OTTIMIZZAZIONE DEL NETWORKING Link aggregation e complessità di cablaggio OTTIMIZZAZIONE DELLO STORAGE Block I/O File I/O Network File System (NFS) 73 ii

5 4.3.4 Windows Share Global File System (GFS) Benchmark comparativi NFS iscsi Benchmark comparativi effettuati nell ambiente di test TECNOLOGIE E SOLUZIONI DI VIRTUALIZZAZIONE Virtualizzazione di Sistemi Operativi Virtualizzazione della CPU Stato dell arte delle tecniche di virtualizzazione PRINCIPALI PRODOTTI DI VIRTUALIZZAZIONE VMware Open Source - Xen Microsoft Hyper-V 89 5 SICUREZZA IN AMBIENTE CLOUD MIT GARTNER Accessi Privilegiati Aderenza alle normative Data location Data segregation Data Recovery Supporto forense Visibilità a lungo termine CONSIDERAZIONI Backend/Database Application Frontend/Web server Cifratura Conclusioni 99 6 ANALISI DI PIATTAFORME VIRTUALI E DI CLOUD COMPUTING TEST PLANT Infrastruttura di rete Asset Tecnologico Modalità di test MACCHINE FISICHE CPU Benchmark Analisi dei risultati PRODOTTI DI VIRTUALIZZAZIONE - XEN V Infrastruttura di rete 108 iii

6 6.3.2 Piattaforma di test CPU benchmark Web server benchmark Analisi dei risultati Xen Pro Xen Contro PRODOTTI DI VIRTUALIZZAZIONE VMWARE ESXI V4.0 UPDATE Infrastruttura di rete Piattaforma di test CPU benchmark Web server benchmark Analisi dei risultati ESXi v4.0 Pro ESXi v4.0 Contro PRODOTTI DI VIRTUALIZZAZIONE MICROSOFT HYPER-V Infrastruttura di rete Piattaforma di test CPU benchmark Web server benchmark Analisi dei risultati Hyper-V Pro Hyper-V Contro PIATTAFORMA DI CLOUD COMPUTING EUCALYPTUS / AMAZON EC Infrastruttura di rete Piattaforma di test CPU benchmark Web server benchmark Analisi dei risultati Eucalyptus Pro Eucalyptus Contro CPU BENCHMARK COMPARAZIONE RISULTATI CONSIDERAZIONI FINALI BIBLIOGRAFIA 143 iv

7 Indice delle figure Figura 1 Fruizione di contenuti fino al Figura 2 Ubiquitous Computing-Scenario tipico 16 Figura 3 Datacentre distribuiti 17 Figura 4 Switch tra datacentre 18 Figura 5 Architettura di riferimento per il 22 Figura 6 Livelli Operativi 25 Figura 7 Blue di IBM 28 Figura 8 Software-as-a-service 30 Figura 9 Fattori componenti il PUE 33 Figura 10 Scenario di consolidamento 38 Figura 11 Hybrid Cloud 40 Figura 12 Previsioni di server x86 basati su VM 41 Figura 13 Market share 2009, per VM Installate 42 Figura 14 Previsioni di Market share 2012, per VM Installate 43 Figura 15 Hype Cycle of emerging technologies in Figura 16 Approccio SOI 48 Figura 17 Magic Quadrant for Web Hosting and Hosted Cloud System Infrastructure Services(On Demand), Figura 18 Comparativa GoGrid-Amazon-Terremark (fonte GoGrid) 59 Figura 19 Comparativa Terremark-Amazon (fonte Terremark) 60 Figura 20 Legge di Moore 62 Figura 21 Windows7 XP Mode 65 Figura 22 Hardware Detection Support Tool 66 Figura 23 Tecnologie ethernet 67 Figura 24 Tecnologie Block-I/O 70 Figura 25 iscsi 71 v

8 Figura 26 NFS 74 Figura 27 Tabella comparativa NFS-iSCSI (Benchmark Postmark) 75 Figura 28 Tabella comparativa NFS-iSCSI (Benchmark IOgen) 76 Figura 29 Tabella Trasfer Rates (workstations) 77 Figura 30 Trasferimento file 100 MB tra NAS e workstation 78 Figura 31 Virtualizzazione x86 80 Figura 32 hypervisor 81 Figura 33 Livelli di privilegio nelle architetture x86 81 Figura 34 Virtualizzazione completa mediante traslazione binaria 82 Figura 35 Paravirtualizzazione 83 Figura 36 Virtualizzazione assistita dall'hardware 84 Figura 37 Stato dell'arte delle tecniche di virtualizzazione 85 Figura 38 VMware e l'evoluzione della virtualizzazione 86 Figura 39 Architettura di Xen 88 Figura 40 Architettura di Microsoft Hyper-V 89 Figura 41 Tabella Licensing VM Microsoft Windows Server Figura 42 MIT- Cloud Security 94 Figura 43 Piattaforma di test - Schema fisico 102 Figura 44 Tabella range IP 103 Figura 45 Hermes Real CPU Performance (all services off) - Ref = 100% 107 Figura 46 Zoidberg Real CPU Performance (all services off) 107 Figura 47 Xen infrastruttura di rete 108 Figura 48 Xen Virtual Machine Manager 109 Figura 49 Xen Virtual Machine Hardware & overview 110 Figura 50 Cubert VCPU Bench (Full Virtualization) 110 Figura 51 kwanzaabot VCPU Bench (Paravirtualization) 111 Figura 52 hermes CPU bench (3 VM attive) 111 Figura 53 Xen web benchmark Tempo di risposta 112 Figura 54 Xen Web benchmark Throughput 112 Figura 55 Xen Web benchmark Disponibilità servizio web 113 Figura 56 VMware ESXi infrastruttura di rete 117 Figura 57 ESXi VSphere management 118 Figura 58 ESX Virtual Machine Performance 118 vi

9 Figura 59 ESXi Supporto OS 119 Figura 60 ESXi Gestione datastore esterni 119 Figura 61 ESXi Dettaglio datastore esterni 120 Figura 62 edonistabot VCPU Bench 120 Figura 63 ESXi web benchmark Tempo di risposta 121 Figura 64 ESXi Web benchmark Throughput 121 Figura 65 ESXi Web benchmark Disponibilità servizio web 122 Figura 66 Microsoft Hyper-V infrastruttura di rete 124 Figura 67 Hyper-V Console di amministrazione 125 Figura 68 Hyper-V Impostazioni Virtual Machine 126 Figura 69 flexo VCPU Bench 127 Figura 70 Hyper-V web benchmark Tempo di risposta 127 Figura 71 Hyper-V Web benchmark Throughput 128 Figura 72 Hyper-V Web benchmark Disponibilità servizio web 128 Figura 73 Eucalyptus infrastruttura di rete 131 Figura 74 Eucalyptus comando euca-describe-availability-zone verbose 132 Figura 75 Eucalyptus gestione delle immagini mediante Hybridfox 133 Figura 76 Eucalyptus gestione delle istanze VM mediante Hybridfox 133 Figura 77 ipnorospo VCPU Bench 134 Figura 78 Eucalyptus web benchmark Tempo di risposta 134 Figura 79 Eucalyptus Web benchmark Throughput 135 Figura 80 Eucalyptus Web benchmark Disponibilità servizio web 135 Figura 81 - Riepilogo CPU benchmark 139 Figura 82 Riepilogo web server response time 140 Figura 83 Riepilogo web server Throughput 140 Figura 84 Riepilogo web server transazioni al secondo 141 Figura 85 Riepilogo web server disponibilità 141 vii

10 Acronimi e abbreviazioni Acronimo Definizione AA ACL AV BSM CA CAO CASE CED DB DEP DMZ FcoE FW GFS GNBD HA HBA Attribute Authority Access Control List Antivirus Business Service Management Certification Authority Certification Authority Operator Computer Aided Software Engineering Centro Elaborazione Dati Data Base Data Execution Protection De-Militarized Zone Fiber Channel over Ethernet Firewall Global File System Global Network Block Device High Availability Host Bus Adapter viii

11 HSM HTTP HTTPS IPS ICT IT KPI LAN NAS NFS NIC OSI OSE PC PKI PUE QoS RAID RDBMS RHCS ROU RPC RU SAN SO Hardware Security Module HyperText Transfer Protocol HyperText Markup Language Intrusion Prevention System Information & Communications Technology Information Technology Key Performance Index Local Area Network Network Attached Storage Network File System Network Interface Card Open System Interconnection Operating System Environment Personal Computer Public key infrastructure Power Usage Effectiveness Quality of Service Redundant Array of Inexpensive Disks Relational Database Management System Red Hat Cluster Suite Router Remote Procedure Call Rack Unit Storage Area Network Sistema Operativo ix

12 SOI SOC Srv SSO SW TCO TSA UPS USB VDI VLAN VM VMM WWW Service Oriented Infrastructure Security Operation Center Server Single Sign On Switch Ethernet Total Cost of Ownership Time Stamping Authority Uninterruptible Power Supply Universal Serial Bus Virtual Desktop Infrastructure Virtual Local Area Network Virtual Machine Virtual Machine Manager World Wide Web x

13 1 Introduzione L evoluzione delle tecnologie e delle modalità di fruizione delle stesse da parte degli utenti finali e/o grandi compagnie sta spostando la visione classica di ICT, ovvero grandi datacentre localizzati sul territorio e fruizione dei servizi erogati mediante Personal Computer. Dopo l ascesa del cosiddetto Web 2.0 e dei servizi di condivisione e pubblicazione di contenuti di qualsiasi tipo (si pensi a YouTube o Flickr, il cui trend di popolarità è illustrato in figura 1, dove è riportato il numero di accessi giornalieri dal 2004 a inizio 2008) si è ingenerata nell utenza la sensazione di poter disporre di servizi avanzati senza dover incorrere nelle problematiche classiche di gestione delle risorse locali (ovvero capacità computazionali e di storage, obsolescenza delle applicazioni). D altro canto le grandi imprese cominciano a soffrire delle problematiche relative alla gestione di grandi Centri Elaborazione Dati, tra cui: gestione del ricambio tecnologico (hardware e software) razionalizzazione degli spazi razionalizzazione dei carichi elettrici ed ambientali gestione del parco terminali client Come conseguenza a ciò risulta evidente il ritorno a filosofie operative centralizzate, dove l intelligenza risieda sul servente e non sul terminale utente, (si veda ad esempio il client dotato di un semplice browser internet che utilizza applicazioni SAP) e dove i concetti di elasticità operativa risultano premianti. Molto spesso infatti le compagnie sono costrette 11

14 a dimensionare le loro infrastrutture tecnologiche in funzione dei picchi operativi (molto intensi ma limitati a periodi relativamente brevi) e non in funzione dei carichi medi. Queste e altre esigenze hanno fornito le basi per la definizione di filosofie computazionali alternative, prima con il grid computing ed attualmente con quella che a torto o a ragione viene vista come la sua naturale evoluzione, ovvero il. Il primo punto di interesse è quindi la definizione di base del concetto di Cloud Computing. La letteratura specializzata ed il materiale reperibile in rete possono ingenerare confusione, in quanto l argomento in se risulta molto vasto e sfaccettato, sia per questioni di marketing sia per questioni di non adeguata standardizzazione e condivisione della terminologia. A titolo di esempio si evienzia che molta utenza confonde i concetti di con quelli di virtualizzazione offerto dai vari vendor. Come vedremo la virtualizzazione è uno dei mattoni fondamentali del, ma non l unico. Wikipedia definisce i punti focali del come: tecnologia basata su Internet ( The Cloud, dal fatto che tipicamente viene rappresentata con una nuvola negli schemi tecnici). Paradigm Shift (ovvero innovazione, rivoluzione tecnologica) dove gli utenti non hanno la necessità di avere nessun tipo di conoscenza tecnica o di dettaglio della soluzione o della sua infrastruttura tecnologica. descrive nuovi modelli di distribuzione, fruizione ed integrazione per i servizi IT. tali servizi risultano dinamicamente scalabili, spesso virtualizzati. tipicamente, il software ed i dati risiedono nei server, e vengono fruiti mediante browser Web. Queste sono alcune delle caratteristiche di tale filosofia computazionale, che molti analisti ed esperti dell ambito IT tendono ad integrare con ulteriori punti di interesse. 12

15 Figura 1 Fruizione di contenuti fino al Il focus sulla parola Cloud è in effetti molto forte, La nuvola sarà una delle certezze dei prossimi anni [1]. Queste dichiarazioni esternate dalle aree sales e Tecnica di Cisco Italia al Corriere delle Comunicazioni del 9 novembre 2009 lasciano intendere la particolare attenzione che tutti i maggiori competitor dell Area ICT dimostrano verso questa particolare, nuova tecnologia. In realtà l uso della parola tecnologia è un po improprio, in quanto il non è una tecnologia vera e propria (come un database o un sistema operativo), e non è neanche un concetto tecnologico come la virtualizzazione, in cui diversi vendor interpretano il concetto con scelte differenti, condividendone però gli obiettivi e la terminologia di base. Diversamente da quanto evidenziato, il è, anche per gli addetti ai lavori, un concetto sfumato, trasversale riguardo le logiche di tecnologia e di business, elastico relativo al modello, che può essere omnicomprensivo ed abbracciare tutte le key-features 13

16 ipotizzate nei differenti scenari di implementazione (spesso tra di loro molto diversi) oppure, nella vision di un particolare vendor/provider può essere un sottoinsieme delle stesse features, rispondenti però a determinati requisiti fondamentali. In alcuni casi ci riferiremo quindi impropriamente al come tecnologia. E quindi possibile dare diverse definizioni del concetto di, a seconda se il Point of View sia spostato verso gli aspetti tecnologici, ad esempio: 1) più orientato ai paradigmi *-as-a-service. 2) riferito agli aspetti di virtualizzazione delle risorse hardware/software/network. 3) riferito agli aspetti di Grid Computing o comunque di parallelizzazione dei task. 4) Green IT o computing sostenibile o verso gli aspetti di business, ovvero: 5) spostare capacità di calcolo (e intelligenza) dai sistemi aziendali a quelli di rete. 6) outsourcing spinto alle estreme conseguenze. 7) passare da politiche di licensing licenze d acquisto alle licenze d uso. 8) fare del software una commodity da sfruttare online. Su quest ultimo punto c è una forte convergenza di pensiero: uno dei keypoint del Progetto RESERVOIR di IBM (An ICT Infrastructure for Reliable and Effective Delivery of Services as Utilities,) e di altri progetti analoghi è proprio quello di fornire i servizi ICT agli utilizzatori sotto forma di utility, ovvero negli stessi termini gestionali di telefonia o energia elettrica (paradigma noto in letteratura come Utility Computing). Si affronteranno in seguito con maggiore dettaglio gli aspetti di Service as Utilities, in quanto, per la natura stessa degli oggetti, un servizio ICT è profondamente diverso dall elettricità o da una rete idraulica. 14

17 1.2 Caratteristiche peculiari del Dato il differente approccio al, sostanzialmente relativi ai punti di vista strettamente tecnologico o orientato al business, anche i keypoint fondamentali vengono valutati secondo i relativi punti di vista. Ad esempio Gartner Group, uno dei maggiori analisti dell Information Technology, nel documento Gartner Highlights Five attributes of evidenzia in cinque attributi tutti i punti di interesse, ovvero: basato sui servizi scalabile ed elastico condiviso misurato per utilizzo basato su tecnologie Internet Il lavoro di riepilogo effettuato da Wikipedia elenca nove punti fondamentali, che per convergenza di vedute saranno analizzati in dettaglio Agility Agilità L agilità è definita come la possibilità per gli utenti di riassegnare le risorse dell architettura in maniera rapida, semplice e tipicamente senza costi aggiuntivi. Ad esempio, dopo le analisi di traffico si può voler riassegnare la funzione di un server Web, poiché si è notato che le connessioni in entrata sono gestite correttamente anche in situazioni critiche, mentre il layer application necessità di ulteriori risorse. Sarà quindi possibile riallocare le risorse in maniera da ottimizzare i carichi tra i vari livelli operativi Cost Costi Uno dei fattori trainanti del è stato la riduzione dei costi, in primis l annullamento degli investimenti sulle piattaforme tecnologiche (e relativo TCO, Total Cost of Ownership), convertendolo in costi operativi. In questo modo vengono ridotti i costi di ingresso in un particolare segmento di mercato, si evita di sprecare risorse computazionali su operazioni poco frequenti, e soprattutto di non avere la necessità di un 15

18 dipartimento IT di alto profilo e proattivo. Inoltre, come evidente, si ha un legame diretto tra i costi di utilizzo delle risorse Cloud con i ricavi prodotti dalla fruizione dei servizi a valore aggiunto forniti dall azienda (tipicamente: più servizi Cloud utilizzati più servizi forniti all utenza finale più guadagni) Device and location independance indipendenza da dispositivi e località Come più volte sottolineato, le infrastrutture Cloud si basano sulle tipiche tecnologie web. In questo modo i servizi forniti sono indipendenti sia dalla tipologia di terminale (PDA, laptop, smartphone, basta che siano dotati di browser standard), sia dall effettiva localizzazione dello stesso. Si avallano in questo modo i paradigmi di ubiquitous computing o pervasive computing (la definizione di tali paradigmi esula dallo scopo del presente documento, si veda a titolo di riferimento lo schema di riepilogo.) Figura 2 Ubiquitous Computing-Scenario tipico 16

19 1.2.4 Multi Tenancy Multiproprietà Il concetto di multi-tenancy in senso stretto prevede che differenti organizzazioni condividano la medesima applicazione, ovvero che le medesime risorse fisiche servano differenti utilizzatori. Relativamente al ciò corrisponde ad allocate fisicamente uno o più datacentre condivisi secondo esigenze territoriali, legali o legati a bassi costi dell energia o delle risorse umane. Inoltre condividere le medesime risorse fisiche (tipicamente mediante tecniche di virtualizzazione integrate con soluzioni di live migration) permette di gestire facilmente i picchi operativi senza bisogno di personale specializzato, o consolidare applicazioni con bassi carichi operativi. E possibile anche che diversi cloud provider siglino accordi di collaborazione, in modo che in caso di necessità di allocazione di nuove risorse per esigenze immediate, esse possano essere richieste al Cloud partner in maniera conveniente. Figura 3 Datacentre distribuiti 17

20 1.2.5 Reliability Affidabilità L affidabilità di una piattaforma Cloud può considerarsi alta, in quanto viene gestita tipicamente da personale qualificato i cui costi operativi possono essere divisi tra le organizzazioni che ne utilizzano i servizi. Una situazione critica può verificarsi in caso di blocco lato provider, ovvero quando i problemi sono imputabili al fornitore dei servizi stessi; tale situazione mette i responsabili IT dell organizzazione fruitrice in uno stato di impotenza operativa. Tipicamente però è possibile distribuire le nuvole in differenti datacentre fisici, per cui implementando consolidate tecniche di business continuity e di disaster recovery è possibile garantire uptime prossimi al 100%, con tempi di ripristino dei servizi potenzialmente molto bassi. Figura 4 Switch tra datacentre Scalabilty Scalabilità La scalability (nota in letteratura anche come elasticità o Elastic Computing ) permette agli utenti dei servizi Cloud di poter ridimensionare dinamicamente la propria infrastruttura on-demand, in maniera dinamica rispetto al carico operativo ed ovviamente ai costi. Questo è infatti uno degli aspetti fondamentali delle architetture Cloud, in quanto le prime analisi (Gartner in testa) ne evidenziavano la possibilità di grow-up, ovvero di aumentare dimensione e complessità della soluzione a fronte di aumentati carichi 18

21 operativi, ma non si faceva riferimento all altrettanto importante possibilità di ridurre le dimensioni, vuoi per cattiva congiuntura economica, vuoi per rendere i servizi più economici a fronte di SLA meno stringenti Security Sicurezza Gli aspetti di sicurezza delle infrastrutture Cloud, approfondite in seguito nel presente documento, rivestono un importanza cruciale, sia riguardo la sicurezza informatica in senso stretto, sia riguardo gli aspetti tecnico-legali dei dati conservati nei cloud-storage. Si pensi ad esempio alla differente modalità di trattamento dei dati sensibili di un organizzazione italiana (soggetta quindi ai DPR di riferimento) che utilizza una soluzione Cloud di un fornitore ungherese (soggetto quindi alla regolamentazione locale, aderente comunque agli standard comunitari), che però implementa il proprio datacentre in territorio Russo (ancora una volta soggetto alla legislazione locale, in questo caso però sensibilmente diversa dalle direttive dell Unione Europea, e senza accordi politici e legali predefiniti). Dal punto di vista strettamente tecnico è possibile evidenziare pro e contro dell adozione della tecnologia Cloud relativamente alla protezione delle informazioni: Pro i cloud provider hanno infrastrutture di sicurezza più avanzate a protezione dei loro sistemi, anche perché il costo dei singoli sistemi, del personale del SOC (Security Operation Center) e della sicurezza fisica e perimetrale in senso stretto è condivisa fra i vari clienti. i cloud provider mantengono log di accesso molto precisi e dettagliati, e nella maggior parte dei casi le prescrizioni legali li obbligano a conservarli inalterati per un periodo relativamente (in termini informatici) lungo, tipicamente 2-3 mesi. il personale SOC impiegato dai cloud provider è dedicato interamente alla gestione della sicurezza, e nella maggior parte dei casi ha skill superiori alla media. 19

22 Contro i log dei provider conservano tipicamente gli accessi esterni, non quelli effettuati dall interno della nuvola. la distribuzione dei sistemi tra diversi datacentre complica notevolmente la gestione della sicurezza. per i singoli utenti: quanto è affidabile lo storage su cui vengono conservati i dati? Come è possibile riottenere i dati a fronte di un malfunzionamento distruttivo? per tutti gli utenti: Se un attacco terroristico mirato compromettesse la riservatezza delle informazioni? è inoltre difficile mantenere un alto livello di sicurezza nelle procedure di start-up e dismiss di una soluzione Cloud, ovvero quando si importano i dati da supporti esistenti in caso di migrazione verso il Cloud o di restituzione dei dati stessi a fronte di operazioni come cambio provider, re-internalizzazione o altro Sustainability Sostenibilità La dismissione di un datacentre fisico, specialmente se basato su hardware di non ultimissima generazione, porta notevoli benefici in termini di riduzione degli sprechi energetici e dei costi ad essi imputabili. Alimentare, raffreddare e gestire spazi sono attività che comportano direttamente o indirettamente elevate necessità di energia elettrica e/o costi, quindi il passaggio verso hardware di ultima generazione a basso impatto ambientale, condiviso tra varie organizzazioni, riduce drasticamente le necessità energetiche sopra evidenziate. Come noto dagli ultimi rapporti sullo sviluppo sostenibile, le infrastrutture informatiche e le facility ad esse connessi sono tra le maggiori cause di consumo di energia elettrica nel mondo. 20

23 1.2.9 Maintenance Manutenibilità La manutenzione delle piattaforme operative risulta notevolmente semplificata nelle soluzioni Cloud. Ad esempio: nel datacentre sarà possibile implementare tecnologie di adozione in scala di particolari prodotti hardware (soprattutto quelli a grande numerosità, come i server), in modo da semplificare la gestione delle scorte e le operazioni di manutenzione (oltre che fruire di condizioni economiche migliori per quantità). non vi è necessità di dispiegare sul parco client dell organizzazione la nuova versione di un particolare software, basta aggiornarlo sul server e sarà immediatamente disponibile. e possibile semplificare la gestione del parco client limtando le possibilità operative degli utenti (con profili non amministrativi), poichè per la fruizione delle applicazioni sarà necessario il solo browser sarà possibile utilizzare piattaforme thin-client, ancora più semplici da manutenere. 21

24 2 Principi Architetturali del 2.1 Un modello architetturale generale per il Come evidente dalla figura in calce, tutte le soluzioni di condividono sottosistemi comuni, atti a garantire tutti quei livelli di astrazione tecnologica necessari. Figura 5 Architettura di riferimento per il 22

25 2.1.1 Service Catalog o Service Portfolio Il catalogo dei servizi è la chiave di accesso alle soluzioni Cloud. E possibile vederlo come il menù di un ristorante, da dove l utente può scegliere i servizi che più afferiscono alle proprie esigenze, combinandoli in una soluzione customizzata intorno agli aspetti di interesse della gestione del business. Come evidenziato nei punti precedenti, la composizione della soluzione è assolutamente dinamica e suscettibile da qualsiasi tipo di evoluzione. Scenario tipico è quello di definire una soluzione semplice ed economica in fase di start-up, arricchendola a seconda delle esigenze che via via si presenteranno. Il Service Portfolio è anche interconnesso agli altri componenti, perché intorno ad esso ruotano gli aspetti di gestione della soluzione User Interaction Interface Da questo componente l utente ha la piena gestione della propria infrastruttura, potendone modificare il deployment, la complessità, la capacità computazionale o di storage, e tutto quanto abbia a che fare con quanto affittato dal provider. Questo componente è legato in cascata agli strumenti di provisioning e di system management, tipicamente integrati nella console utente, ma direttamente accessibili al personale del provider, per le operazioni di routine o di gestione delle emergenze System Management Come già accennato, la componente System Management viene utilizzata per amministrare le componenti tecnologiche e/o virtuali della soluzione (ad esempio è possibile accendere o spegnere un server virtuale, o riconfigurare uno switch di rete). Tipicamente gli utenti accedono a tali funzionalità indirettamente, mentre maggior libertà è concessa agli amministratori del provider. 23

26 2.1.4 Provisioning Tool Come per la componente di system management, la richiesta di allocazione nuovo server virtuale effettuata dalla User Interface viene processata dallo strumento di provisioning, che convertirà le esigenze ad alto livello dell utente nella creazione e/o distruzione di macchine virtuali, storage o network virtuali. In questo modo è possibile separare le richieste utente, tipicamente effettuate mediante template o strutture predefinite in comandi di basso livello da inviare alle piattaforme di virtualizzazione o comunque di gestione delle risorse fisiche Monitoring e metering Il componente di monitoraggio e accounting delle risorse utilizzate, tipicamente connesso al System Management, è la componente più delicata dell intera infrastruttura. In particolare, vengono osservati gli andamenti di diversi KPI (Key Performance Index), come carico percentuale del processore o traffico di rete, per acquisire tutte le informazioni necessarie alla corretta fatturazione dei servizi erogati. A differenza delle infrastrutture dedicate però, la valutazione sbagliata di una o più KPI non porterebbe solo a valutazioni sbagliate dei trend o di mancata gestione di situazioni di sovraccarico, ma a dati esplosivi con conseguenti fatturazioni errate, cosa assolutamente da evitarsi in situazioni in cui il cliente paga in base all utilizzo. La fiducia del cliente nei sistemi di billing è una condizione imprescindibile per tutti gli scenari di tassazione a consumo Server E possibile considerare Server tutte le componenti fisiche dell infrastruttura Cloud, come SAN, switch di rete, server in senso letterale o tutto quanto riferito al contratto con il cliente. Sono queste le componenti fisiche che verranno partizionate per creare le diverse piattaforme utente, e sull utilizzo reale delle stesse che verranno effettuate le operazioni di fatturazione dei servizi. 24

27 2.2 Un modello a stack per le soluzioni Cloud E possibile analizzare una tipica infrastruttura Cloud, ovvero quanto è nascosto nella nuvola, dividendola in diversi livelli operativi: Figura 6 Livelli Operativi Cloud Client Consiste in un hardware o software che fruisce dei servizi Cloud, tipicamente è possibile dividerli in: mobile client: come smartphone o palmari, che si presuppone abbiano una mobilità elevata, ovvero possano fruire dei servizi Cloud da differenti luoghi anche lontani tra loro. Thin client: soluzioni tipicamente proprietarie di client senza intelligenza propria o con intelligenza molto limitata, che si collegano alla piattaforma Cloud per mezzo 25

28 di tecnologie come boot da rete o altro, non utilizzabili per altri compiti. Thick client: Come laptop o workstation dotate di browser web standard e completo di tutte le estensioni (ad esempio Java o Javascript), che possono fruire dei servizi Cloud ma che possono essere utilizzati anche per altri compiti. Richiedono una manutenzione più onerosa in termini di gestione, sicurezza, aggiornamenti etc Cloud Applications Vengono definite Applicazioni Cloud quelle applicazioni che si basano sui servizi offerti da una piattaforma Cloud, ma che ne eliminano la complessità locale come gestione del versioning, delle specifiche dell hardware o altro. A titolo di esempio è possibile citare: Peer-to-peer Skype applicazioni Web Facebook, Twitter, YouTube, Webmail Security-as-a-Service MessageLabs, PureWire Software-as-a-Service Zoho, Google Apps, Microsoft Studio Software plus Services Microsoft Online Services Distributed Storage Dropbox, Windows Live Cloud Platforms Le piattaforme Cloud, o Platform-as-a-service, mettono a disposizione degli utenti delle piattaforme operative complete sotto forma di singolo servizio. Tipicamente consumano risorse dalle Infrastrutture Cloud e supportano la creazione di Applicazioni Cloud. L adozione di tali piattaforme semplifica il dispiegamento delle applicazioni, in quanto non vanno gestiti gli aspetti di capacity planning o di deployment fisico della soluzione, nonché dell acquisto e della manutenzione di tali risorse. 26

29 2.2.4 Cloud Infrastructures Le infrastrutture Cloud sono lo scopo del presente documento. Supportano il paradigma Infrastructure-as-a-Service, per cui viene fornita in forma di servizio una soluzione operativa completa, tipicamente in ambiente virtualizzato. Tra le soluzioni Cloud Infrastructure è possibile segnalare: Computing Amazon CloudWatch, RightScale Network Amazon VPC Storage Amazon EBS 2.3 Architettura di ipotizzata da IBM per applicazioni Academic La figura seguente evidenzia la realizzazione di un infrastruttura di (Blue ) basata su tecnologie proprietarie ed Open Source, nell ambito di un progetto di collaborazione accademica che ha coinvolto IBM, Google, Apache/Hadoop e varie università americane, prima fra tutte la University of Washington, seguita dalla Stanford University, dal MIT ed altre. In questo modo è possibile valutare l interazione di prodotti di mercato o comunque reperibili nell ambito Open Source nella realizzazione di un infrastruttura completa di, su cui è possibile riconoscere le componenti fino ad ora analizzate. 27

30 Figura 7 Blue di IBM 2.4 Paradigmi *-as-a-service Dall adozione massiva dei Personal Computer la produttività personale ed aziendale è stata sempre basata sull utilizzo di vari software, sia client-based (ovvero residenti sul Personal Computer dell utilizzatore) sia client-server (ovvero la logica risiede su macchine condivise, accedute mediante software locali di connessione all applicazione stessa). Tali tipi di software sono spesso basati su modalità di licensing per utente, ovvero un costo fisso per permettere ad un utente/postazione/sottoprocesso-esterno di accedere all applicazione. Ciò comporta la necessità di dimensionare a priori la soluzione, definendo cioè quanti utenti necessitano della determinata applicazione, procedere all acquisto delle licenze con conseguente registrazione, e reiterare il processo nel caso di mutate esigenze operative. E evidente che tale modalità non è flessibile ed è soggetta a notevoli sprechi, in quanto non è possibile restituire una licenza non più necessaria. Per semplificare il processo alcuni vendor hanno introdotto modalità di licensing condiviso, ad esempio licenziando per numero di CPU del server, ma spesso il costo 28

31 risulta talmente alto da invogliare a proseguire con la modalità classica. Data la numerosità di applicazioni presenti in una qualsiasi azienda (licenze dei Sistemi Operativi quando necessarie, produttività personale, strumenti di gestione aziendale, database etc) la modalità di licensing per utente porta spesso a situazioni non ottimali (utilizzo di prodotti senza la necessaria licenza perché si deve attendere la chiusura bilancio per procedere a nuovi acquisti, spreco di licenze per applicazioni non praticamente utilizzate etc). Per grandi realtà questa situazione porta all impossibilità di investire correttamente i budget destinati all IT o comunque a situazioni difficilmente sanabili. I paradigmi *-as-a-service è stati introdotti per coprire le esigenze tecniche e di business ingenerate dalle situazioni descritte, per definire modalità operative più flessibili ed ottimizzate, nonché spesso molto più convenienti in termini di TCO. I differenti scenari operativi e la disponibilità di tecnologie adeguate ha permesso di implementare di volta in volta paradigmi diversi di astrazione, raggruppati dal comune suffisso as-a-service Software-as-a-service (SaaS) Cosi come descritto, la modalità di licensing per utente ingenera diverse sacche di inefficienza, cosi come la gestione dell hardware e dell OS di client e server. Il paradigma SaaS fu introdotto per la prima volta intorno all anno 2000 per caratterizzare una diversa modalità operativa per le applicazioni. In particolare vengono sfruttate le tecnologie Internet come browser e web service per semplificare le comunicazioni clientserver, mentre le applicazioni vengono rilocate dai datacentre dell utilizzatore in un centro di calcolo condiviso su Internet. In questo modo si hanno diversi vantaggi, specialmente sul ciclo di vita del software e sul TCO: il licensing dell applicazione viene effettuato per account (ovvero combinazione utente/password, svincolando l utente dalla macchina fisica utilizzata) e 29

32 tipicamente fatturato secondo l utilizzo fisico dell applicazione stessa. il ciclo di vita del software risulta ottimizzato, e gli aggiornamenti risultano disponibili a tempo zero. dato che le migliorie vengono implementate solo a fronte di richieste massive da parte dell utenza, si verifica una base di interesse comune (forum), che aiutano a migliorare il prodotto finale. non si hanno costi di acquisto e manutenzione dei server. i costi sono predicibili. i dati risultano centralizzati e non dispersi tra le varie componenti.ù Figura 8 Software-as-a-service In realtà gli aspetti di interesse legati al paradigma SaaS sono molti ed appartenenti a diversi campi applicativi, ma per le esigenze del presente documento si preferisce mantenere un livello di dettaglio relativamente alto. 30

33 2.4.2 Platform-as-a-Service (PaaS) La naturale evoluzione di SaaS è risultata il paradigma Platform-as-a-Service, dove non è la singola applicazione a risultare disponibile come servizio IT, ma l intera piattaforma, ad esempio: il suo ciclo di vita, le varie componenti (backend, application, frontend), gli ambienti di test, integrata da strumenti Web di gestione (come creazione delle istanze, creazione degli ambienti di test etc). In questo modo l utente può crearsi la propria soluzione customizzata, potendo tipicamente contare su ambienti di sviluppo assistito al computer (CASE), su tool di gestione della configurazione e su tutti gli strumenti tipici dello sviluppo agile, senza dover acquistare, configurare, gestire e manutenere le piattaforme fisiche necessarie. In realtà il concetto non è nuovo in senso stretto, in quanto si basa sulle filosofie operative delle soluzioni mainframe dei primi anni 70, che fanno da base per molte delle caratteristiche fondamentali delle architetture Cloud Infrastructure-as-a-service (IaaS) I concetti fondamentali dell Infrastructure-as-a-Service sono quelli caratterizzanti le architetture di, ovvero la fatturazione on-demand, la flessibilità operativa, l utilizzo di soluzioni di virtualizzazione etc. Anche se i concetti di ed IaaS si sovrappongono e per alcuna letteratura sono da considerarsi sinonimi, è necessario evidenziare che i sistemi IaaS permettono di gestire risorse fisiche astraendole in risorse virtuali rilocabili, ma non forniscono tutta quella serie di componenti come il metering o il service portfolio caratterizzanti le architetture di in senso stretto. 31

34 3 Scenari di adozione delle soluzioni di Come descritto nei paragrafi precedenti, i concetti riguardanti il sono molteplici e coprono un area di interesse relativamente ampia. In questo paragrafo vengono analizzati due degli scenari tipici di introduzione delle soluzioni Cloud da parte di un organizzazione, ovvero il consolidamento di datacentre esistenti e l esternalizzazione dei servizi IT. 3.1 Scenario 1 Consolidamento di grandi datacentre (Private Cloud) Lo scenario in questione è il caso tipico delle organizzazioni che non vogliono rinunciare al possesso di un infrastruttura tecnologica, sia per questioni sindacali ed occupazionali (è presente un dipartimento IT strutturato e non immediatamente riconvertibile), sia per questioni legali legate all esternalizzazione dei dati. Questo scenario afferisce tipicamente ad organizzazioni governative, che hanno necessità consolidare gli obsoleti datacentre su piattaforme più efficienti, soprattutto dal punto di vista della gestione dell energia (Green IT). 3.2 Green IT Il Green IT o computing sostenibile è un insieme di best-practices e di prescrizioni suggerite da consorzi indipendenti come The Green Grid (www.thegreengrid.org) per ottimizzare la gestione dell energia nei grandi datacentre. Tali CED infatti, anche se basati su prodotti di pochi anni fa (tipicamente da 2 a 5), sia per questione di numerosità di 32

35 apparecchiature, sia per l obsolescenza degli impianti di alimentazione e di condizionamento, sprecano notevoli quantità di energia. Alimentare un apparato richiede energia, dissiparne il calore prodotto richiede ulteriore energia (per gli impianti di condizionamento). Da qui l esigenza di ottimizzazione carichi elettrici e termici PUE Figura 9 Fattori componenti il PUE Come dalla figura, il PUE (ovvero Power Usage Effectiveness) non è altro che il rapporto tra l energia necessaria all impianto nella sua totalità (ovvero compreso di UPS, illuminazione e di tutto quanto richieda alimentazione elettrica) e l energia necessaria alle sole apparecchiature IT (server, switch e tutto quanto afferente alla piattaforma tecnologica). Il DCE (Data Center Efficiency, indicatore dell efficienza di un datacentre) è invece il suo inverso. Le best practices indicano come soddisfacente un PUE minore di 1.7, valore non semplice da raggiungere senza ricorrere ad hardware di ultima generazione e ad un attenta progettazione degli impianti a corredo. 33

36 3.3 Soluzioni blade Dopo aver introdotto i concetti relativi all ottimizzazione dell energia è indispensabile introdurre brevemente la tipologia di server cosiddetti blade, ovvero lama, in quanto alla forma orizzontale classica rackable 19 con altezza compresa tra 1 e 5 Rack Unit si contrappone una forma verticale, atta ad essere alloggiata in particolari enclosure dedicati, che raccolgono e consolidano i cablaggi relativi all alimentazione, ai segnali KVM (Keyboard Video Mouse) ed al networking Esempio: Enclosure HP Blade serie C L enclosure in figura è alto 7 Rack Unit e può ospitare fino a 16 blade half-height (tipicamente modelli fino a 2 CPU) o fino a 8 full-height, ovvero con capacità hardware superiore. Nella parte posteriore dell enclosure troviamo gli alloggiamenti per gli switch di networking matriciali, che mediante il backplane realizzano virtualmente tutte le connessioni a tutte le porte di tutti i server, portate poi all esterno mediante trunk ethernet. La stessa filosofia è applicabile agli switch Fiber Channel per il collegamento delle unità di storage condiviso (SAN), anche se in questo caso tipicamente le porte fisiche sono portate all esterno 1:1. L alimentazione è fornita dalle Power Unit alloggiate nel rack, che possono servire in maniera ridondata fino a 4 enclosure completamente equipaggiati. L adozione di tutte queste tecniche di ottimizzazione permette di ridurre il cablaggio complessivo di un rack fino al 33% della necessità nominale, salvaguardando gli aspetti di manutenibilità, di integrazione e di semplicità di interconnessione. 34

37 3.3.2 Esempio: Server HP Blade 460 C (half-height) Il server blade bl-460c di HP è un server che può essere equipaggiato con una CPU Intel Xeon Quad Core E54XX e 48 Gigabyte di memoria. Può essere direttamente connesso a storage esterni, e ha a disposizione due interfacce gigabit (opzionalmente anche 10Gbit VirtualFlex HP.) Tali caratteristiche permettono di avere a disposizione notevole capacità di calcolo a fronte di richieste di spazio e di energia molto basse, rendendolo adatto al consolidamento massivo di datacentre obsoleti Esempio: Server HP Blade 660c (full-height) Qualora siano necessarie caratteristiche di base più performanti è possibile inserire nel medesimo enclosure (avendo cura di riservare uno slot full-size) un blade modello bl-680c, che può montare fino a 4 CPU fisiche Intel Xeon X74xx ognuna con un massimo di 6 cores. La memoria fisica può essere espansa fino a 128 Gigabyte, ed è previsto il supporto alle SAN e il networking gigabit / 10Gbit. 3.4 Fiber Channel Over Ethernet (FCoE) Le ultime evoluzioni delle tecnologie di networking e di storage hanno portato alla disponibilità di una tecnologia denominata FcoE, fortemente sponsorizzata da Cisco Systems, che prevede l integrazione sul medesimo adattatore di rete e relativo cablaggio fisico della connettività ethernet in senso stretto unita alla connessione alle Storage Area Network, mediante un estensione protocollo FiberChannel già da tempo utilizzato. Quest ulteriore fattore di consolidamento, per cui sullo stesso cablaggio si realizza sia l infrastruttura di rete sia quella di storage porta ad una drastica semplificazione delle interconnessioni, a fronte di una migliore manutenibilità delle apparecchiature e gestione delle emergenze. 35

38 Ad esempio, sostituire un server difettoso non richiederà la disconnessione dei cavi di alimentazione, rete e storage (per un totale tipico di almeno 6 cavi). 3.5 Nota: disponibilità tecnologia Blade E importante evidenziare che le soluzioni blade sopra descritte non sono appannaggio esclusivo di Hewlett-Packard (utilizzata solo come esempio referenziabile), ma che tutti i maggiori vendor (Cisco compresa) hanno in listino soluzioni blade complete, in tutto e per tutto analoghe a quella descritta. 3.6 Esempio di consolidamento Scenario as-is Lo scenario di partenza è riportato in tabella: Item Attributo Note Numero Rack 25 Numero server 264 Dimensione media singolo server (RU) 3 Assorbimento medio singolo server (W) 376 Classe CPU Tipica Dotazione media di RAM Storage locale utilizzato Storage esterno utilizzato Xeon single Core 1 Gbyte 40 Gbyte A seconda dei casi Scenario to-be Facendo alcune assunzioni, ovvero: tipologia di server da utilizzare HP bl460c (2x Xeon Dual Core, 4 Gbyte RAM) enclosure di riferimento HP c Rack standard 42 RU contiene al massimo 4 enclosure di classe c

39 dotazione dei server attuali al massimo 1x CPU classe Xeon single core nessuno dei server opera in condizioni limite - ovvero al 100% della CPU per lunghi periodi, o con storage locale completamente pieno 1 server fisico nuova generazione consolida 4 server esistenti percentuale di incertezza 10% (ovvero i risultati vanno maggiorato del 10%) mediante alcuni semplici calcoli si perviene ai risultati in tabella: Item Attributo Note Numero server necessari 73 Considerato il 10% di margine Numero enclosure necessari 5 Numero rack necessari 2 Assorbimento medio singolo server (W) 293 Da specifiche tecniche l enclosure a pieno carico richiede 4689 W Assorbimento As-Is W Rack Unit As-Is 792 Assorbimento To-Be W W considerati 5 enclosure O Considerati 73 server Rack Unit To-Be 39 Compreso moduli alimentazione Fattore di consolidamento assorb. 1:4.2 worst case Fattore di consolidamento RU 1:20 Costo energia (mensile al KW) 0.10 /kwh Saving mensile Si risparmiano KW/giorno Saving annuale

40 Figura 10 Scenario di consolidamento Consolidamento - conclusioni Come evidente dalla semplice analisi effettuata, il consolidamento di infrastrutture esistenti, tipicamente poco efficienti in termini di spazio e di gestione dell energia porta ad un notevole guadagno in termini di salvaguardia degli spazi (l affitto dei locali comporta costi alti), ma soprattutto in termini di resa energetica e riduzione dei costi ad essa collegati. Dai dati segnalati è evidente che, dove prima era necessario un locale atto ad ospitare ben 25 rack di produzione, dopo il consolidamento ne basta uno per due soli rack, e che la richiesta energetica è diminuita del 75%, ovvero la nuova infrastruttura consuma ¼ dell energia della vecchia. 38

41 Dal punto di vista strettamente economico, considerando per semplicità di calcolo un costo al kwh di 0.10 /kwh si nota che si risparmiano circa /mese, ovvero circa 66 K /anno, rientrando quindi dell investimento iniziale in un tempo relativamente breve. 3.7 Scenario 2 - Esternalizzazione dei servizi ICT (Public Cloud) Ci si soffermerà poco sullo scenario 2, ovvero l esternalizzazione presso un Cloud provider di tutti i servizi IT di un organizzazione. Questo perché i fattori di interesse sono esattamente quelli definiti per le architetture di in generale, ovvero la situazione per cui si voglia evitare investimenti in hardware e in gestione dell IT, o sia necessaria una riqualificazione dell infrastruttura interna, per cui si decide di esternalizzare verso soluzioni Cloud tutti i servizi informativi. In prima istanza si ritiene che questo scenario sia più adatto per organizzazioni piccole, con limitata quantità e complessità di servizi, per cui è possibile il completo outsourcing su cloud. 3.8 Scenario 3 Infrastrutture miste (Hybrid Cloud) Lo scenario 3 è forse quello che più rispecchia le reali necessità delle organizzazioni medio-grandi, ovvero: consolidare i datacentre interni obsoleti verso soluzioni tipicamente virtualizzate, più performanti dal punto di vista di gestione dell energia e della complessità di manutenzione e gestione. esternalizzare parte dai servizi IT presso cloud provider, ad esempio per semplificare la gestione dei branch-officies o degli utenti mobili. Vi sarà quindi una comunicazione fra le due nuvole, dovendo esserci interazione tra il subset di servizi locale e quello esternalizzato. Hybrid Cloud viene anche utilizzato per definire un infrastruttura mista dove vi sono sia asset virtualizzati che asset fisici, in co-locazione. 39

42 Figura 11 Hybrid Cloud 3.9 Scenario tecnico-economico Il mercato della virtualizzazione Come evidente da diverse analisi di mercato e dal grafico in calce, la Virtualizzazione è stata uno dei fattori trainanti degli ultimi anni nel mercato IT (fonte Gartner). 40

43 Figura 12 Previsioni di server x86 basati su VM L andamento evidenziato è relativo all attuale e futura percentuale di server x86 based implementati su piattaforma virtuale, Si passa dal 2% dell anno 2005 al 19% dell anno 2009 (ad ottobre), mentre le previsioni evidenziano che nel 2012 quasi 1 server su 2 sarà virtuale. Senza ripercorrere le tappe della virtualizzazione, il secondo grafico evidenzia che VMware, il pioniere e profeta di tale soluzione, attualmente raccoglie l 89% del mercato, lasciando ai competitors il restante 11%, di cui l 8% di pertinenza di Microsoft con i prodotti della classe Virtual. 41

44 Figura 13 Market share 2009, per VM Installate E' evidente che il mercato della virtualizzazione è dominato da solo due soluzioni di riferimento, allo stato delle cose lasciando poca scelta tecnica ai providers che vogliano fornire soluzioni Cloud; l enorme potenziale e la visibilità derivata dalla presenza in esso, porta però i vari vendor di soluzioni informatiche ad immettere sul mercato le proprie soluzioni di virtualizzazione. Ad esempio per Microsoft con il suo Hyper-V (basato su alcune soluzioni Xen), le previsioni nel 2012 prevedono l espansione della quota di mercato fino al 27%. La forte presenza di Microsoft con il suo enorme parco installato sicuramente fornirà ulteriore visibilità alle tecnologie di virtualizzazione, che creerà spazio per le soluzioni dei nuovi arrivati nel segmento, come Red Hat (linux Open Source) o Oracle con la sua soluzione. Xen e Citrix XENServer (di cui il primo sviluppato da una community Open Source partendo dai primi sorgenti Citrix, il secondo facente parte di una suite commerciale a tutti gli effetti, nel 2009 con una base utente di circa VM) faranno da terzo sfidante. 42

45 Figura 14 Previsioni di Market share 2012, per VM Installate Questo significherà che ci dovrà essere necessariamente convergenza per quanto riguarda il management unificato delle varie soluzioni, o la realizzazione di tali strumenti da terze parti. E da evidenziare inoltre che il mercato server è sicuramente interessante dato il grande numero di macchine messe in produzione anno per anno, ma anche che il mercato della virtualizzazione client è sicuramente il più interessante per i vari vendor. La disponibilità di prodotti di virtualizzazione delle workstation offre infatti strumenti utilissimi sia alle aziende che hanno necessità di manutenere a costi bassi le postazioni dei dipendenti, sia agli utenti finali che semplificherebbero le problematiche di utilizzo dei propri Personal Computer (virus, cambio di piattaforma hardware, backup dei dati etc.) A questo proposito tutti i vendor citati forniscono versioni free delle loro soluzioni di virtualizzazione server (ESXi di VMware, Hyper-V compreso in Windows 2008 di Microsoft etc.), in modo da aumentare l appeal verso l utenza, e conseguentemente assicurarsi anche la parte client. 43

46 Emerging technology I maggiori analisti concordano sul fatto che il sia, all epoca della redazione di questo documento, a circa 2-5 anni dall adozione massiva, ovvero è ancora considerata una tecnologia emergente (emerging technology). Gartner sostiene inoltre che è all apice del cosiddetto Hype cycle of emerging technologies in Secondo l analista infatti, tutte le tecnologie attraversano un percorso comune, come evidenziato dalla figura: Figura 15 Hype Cycle of emerging technologies in 2009 Dal grafico emerge che le fasi tipiche dell introduzione di una tecnologia sono: Technology Trigger quando una scoperta scientifica, un esigenza di mercato o un idea innovativa raccoglie l interesse degli addetti ai lavori, sia sotto forma di ricerca tecnologica, sia sotto forma di potenziali investimenti per aziende che vogliano svilupparne l idea di base. Peak of Inflated Expectations A valle dei primi sviluppi, la tecnologia inizia a 44

47 ingenerare aspettative di ogni tipo (da quelle strettamente scientifiche a quelle di mercato), aspettative che molto spesso risultano eccessive, gonfiate, ma che servono ad attirare ulteriori investimenti e sviluppo. Attualmente, secondo Gartner, il si trova in questa fase. Trough of Disillusionment A seguito delle prime fasi di entusiasmi ed aspettative sopravviene la fase di disillusione, emergono cioè tutti i limiti o comunque le reali capacità della tecnologia, che si scopre non adatta a coprire tutto quanto ipotizzato nelle prime fasi di sviluppo. Questa fase tipicamente abbassa l interesse globale, ma rende possibile definire i punti di forza e le debolezze della tecnologia stessa. Scope of Enlightenment Dopo aver attraversato le fasi di eccessivi ottimismi e in molti casi anche eccessive disillusioni la tecnologia risulta cosi sfrondata da tutto quanto non sia realisticamente realizzabile, rendendola quindi adatta a miglioramenti che la possano collocare sul mercato con consapevolezza, sviluppandone le caratteristiche positive e mitigandone quelle negative. Plateau of Productivity Come ultima fase si riconosce l effettiva adozione della tecnologia da parte del mercato, mantenendo costanti le caratteristiche di base e migliorandole di volta in volta con modifiche mirate, fino all obsolescenza e conseguente dismissione. Come evidente dal grafico, la pendenza della curva esprime la rapidità della fase, per cui le fasi di Technology Trigger e di Disillusionment sono molto più veloci delle altre. Alcune volte si è verificato che alcune tecnologie non hanno mai raggiunto la piena maturità, e conseguentemente le fasi di obsolescenza. Tipicamente questo si verifica quando si ripongono eccessive e spesso mal riposte aspettative rivoluzionarie su una particolare tecnologia o soluzione (ad esempio gli appliance per accedere ad Internet mediante la TV di casa), o quando il mercato non è maturo per l introduzione di una tecnologia particolarmente innovativa, o semplicemente per una cattiva congiuntura di mercato. 45

48 Si ritiene però che molte key features relative al (e quindi il Cloud Computing stesso) siano quasi certamente destinate ad una massiva adozione, in quanto il mercato ICT ha sempre avuto necessità di concetti innovativi e convergenti per stimolare investimenti di aziende attente a determinati benefici, ed il concetto di cloud si presta ottimamente ad essere proposto, grazie ad argomenti molto spendibili nell attuale panorama mondiale. IBM, Microsoft, Cisco ed altri competitors del mondo delle soluzioni ICT hanno stanziato notevoli risorse per la ricerca nel settore, anche per dover rincorrere pionieri come VMware, che in questi anni hanno evoluto i concetti visionari che li hanno portati sul mercato, migliorando nel tempo le tecnologie di virtualizzazione, base comune per qualsiasi soluzione di, e nel contempo integrandole con ulteriori features di dinamicità, che permettono management e sharing on-demand delle risorse comuni. Nel report di Gartner emerge però una questione fondamentale, cioè che i competitors dovranno chiarire le loro strategie riguardo le soluzioni Cloud nei prossimi 12 mesi, mentre le organizzazioni che ipotizzano il ricorso a tale tecnologia dovranno richiedere sin d ora le relative road maps. Il report evidenzia inoltre 5 punti di interesse riguardo la virtualizzazione, che serviranno a spalancare le porte del mercato al : 1) favorisce le economie di scala, per cui i cloud provider potranno realmente abbassare i costi e fornire servizi più convenienti. 2) separa gli utenti dalle implementazioni, ovvero viene modificata la relazione fornitore-utente da specifica implementazione a SLA based. 3) velocità, flessibilità ed agilità: chiunque abbia mai utilizzato prodotti di virtualizzazione sa quando rapidamente possa essere implementato, modificato o rilocato un server. 4) abbasserà i costi dei software, ed il relativo licensing: sarà difficile 46

49 fatturare il singolo server virtuale, che l utente non può toccare, o comunque non ne ha l evidenza fisica. Inevitabilmente verranno modificati gli attuali schemi di licensing verso modelli basati sull utilizzo. 5) motiverà i meccanismi di chargeback, in quanto il mondo IT deve focalizzarsi di più sui meccanismi di accounting in base all utilizzo, e quindi i ritorni economici relativi all affitto di risorse computazionali (chargeback) sarà il meccanismo per gestire l allocazione delle risorse virtuali. L analista in chiusura fa due considerazioni molto importanti, che da sole possono giustificare l introduzione di meccanismi di nelle organizzazioni: La prima è che la catena Virtualizzazione Private Cloud Cloud sarà la naturale evoluzione delle architetture ICT. La seconda riguarda il fatto che attualmente il è considerato Hype, ovvero un qualcosa di fondamentalmente sovrastimato, pieno di eccessive aspettative, ma che potrebbe rivoluzionare le attuali filosofie operative, ed è per questo che bisogna pensarci sin da adesso L approccio SOI al L approccio SOI, descritto dai ricercatori del Progetto RESERVOIR di IBM, rende molto bene l idea che la virtualizzazione è solo uno degli aspetti di un architettura di che soddisfi tutte le necessità del mercato. Dal punto di vista del marketing, il è stato trainato dalla virtualizzazione e dai suoi vendor, che vedono in essa il punto di convergenza di tali soluzioni. L approccio SOI del Team IBM evidenzia che vanno integrate 3 tecnologie fondamentali, ovvero: Grid Computing 47

50 Virtualizzazione Business Service Management Figura 16 Approccio SOI Si noti la presenza del BSM, ovvero che la soluzione tecnica risulta business-driven già dalla sua definizione Grid Computing La ricerca evidenzia che i concetti tipici delle architetture di Grid Computing hanno riscosso notevole successo nel campo del calcolo scientifico, ma anche che gli stessi concetti non sono applicabili alle applicazioni commerciali. L approccio SOI consiste nel combinare le caratteristiche premianti dei sistemi grid (ovvero potenti engine di job scheduling atti a separare i processi complessi, e ad inviarle alle singole entità computazionali per l esecuzione), con quelli propri della virtualizzazione. In pratica, rendere disponibili agli engine GRID delle risorse computazionali general purpose Virtualizzazione La virtualizzazione ha gettato le basi per una migliore gestione delle risorse fisiche disponibili. Tuttavia, gli scenari tipici di riferimento delle soluzioni utilizzate presentano come limite fisico il singolo datacentre o Dominio Amministrativo di più datacentre. L approccio SOI prevede di poter potenzialmente rilocare le macchine virtuali in qualsiasi nodo, senza vincoli relativi ai Domini Amministrativi, agli storage, al network o 48

51 all ubicazione fisica. Potenzialmente, tutti i cloud provider potranno fornire risorse computazionali extra, potenziando la vision globale di Utility Computing Business Service Management (BSM) L estrema dinamicità dovuta all implementazione delle tecniche combinate di Grid Computing e virtualizzazione evidenzia la necessità di un approccio di gestione delle risorse basato su policy direttamente collegate alle esigenze di business. In particolare, vanno implementati meccanismi avanzati di misurazione ed allocazione che, in accordo alla policy di riferimento, provvedono a misurare l effettivo utilizzo e distribuzione delle macchine virtuali, rilocandole a seconda delle esigenze. Ad esempio, nel caso di policy basata sull equa distribuzione delle connessioni in ingresso di un sito di e-commerce (proveniente da diverse parti del mondo) si potrebbe stabilire di rilocare dinamicamente macchine virtuali tra i vari datacentre, a seconda della provenienza fisica degli utenti e dalle previsioni follow-the-sun, ovvero potenziare i centri di elaborazione che servono le nazioni che in quel momento hanno orario compreso tra le 9 e le Conseguenze dell approccio SOI Implementando quanto descritto nei paragrafi precedenti si possono portare le architetture di a convergere verso le esigenze di business, in modo da adeguare i service portfolio alle diverse esigenze di domanda ed offerta. Inoltre si verrebbero a creare i prerequisiti per poter realizzare le filosofie di base del : realizzare Services as Utilities, ovvero poter definire dei servizi omogenei, misurabili ed utilizzabili in maniera combinata o stand-alone, atti ad essere erogati secondo le filosofie di fornitura di utilities come energia elettrica, telefonia, TV. eliminare tutti i vincoli tecnologici che allo stato attuale impediscono la migrazione di risorse virtuali tra diversi punti di fornitura, in modo da avere infrastrutture estremamente elastiche e rispondenti a tutte le esigenze che il mercato impone (ad 49

52 esempio la gestione di occasionali picchi operativi). fornire meccanismi di gestione centralizzata omogenei, ovvero la possibilità di gestire le diverse realtà fisiche mediante tools unificati, eliminando le attuali discrepanze dovute alla diverse realizzazioni dei vari vendor Panoramica del mercato Per concludere le considerazioni riguardo gli aspetti tecnico-economici del Cloud Computing si riporta il risultato di una ricerca dell analista Gartner riguardo il mercato 2009 del Web Hosting e. Tale ricerca viene riassunta nel Magic Quadrant, un utile strumento molto conosciuto nel mondo ICT, relativo ad un determinato mercato ed ai suoi competitors. Per la precisione si riporta la denominazione esatta dell articolo, ovvero Magic Quadrant for Web Hosting and Hosted Cloud System Infrastructure Services (On Demand), che evidenzia che l analista considera il come un estensione del mercato del Web Hosting in senso stretto. Per il report si considerano 5 scenari di riferimento, ovvero: 1. Self managed hosting: relativo all esternalizzazione a costi competitivi di un data center tradizionale, in cui l utente provvede direttamente alla gestione ed alla manutenzione delle applicazioni. Il cliente quindi acquista risorse Cloud in luogo di investire su risorse fisiche, mantenendo però una gestione tradizionale del proprio asset. 2. Mainstream managed hosting: per pubblicazione Web ed applicazioni di bassa e media complessità, ad esempio piccoli siti di e-commerce o portali, piccole applicazioni SaaS. Tale scenario si riferisce ad utenti che vogliono diminuire i costi mediante la virtualizzazione e l abbattimento dell over-provisioning. 3. Highly complex managed hosting: Per pubblicazione di servizi Internet complessi come siti di e-commerce trafficati, siti Web 2.0 o comunque ad alta dinamicità, 50

53 applicazioni SaaS complesse etc. I meccanismi di riduzione dei costi sono i medesimi dello scenario precedente, potenziando le possibilità di scalabilità. 4. Global solution portfolio: Questo scenario si riferisce ad utenti che hanno bisogno di un completo set di funzionalità, a costi contenuti e soprattutto chiari, e che non vogliono provvedere alla manutenzione e alla gestione delle proprie applicazioni. La riduzione dei costi avviene anche per la riduzione degli esborsi dovuti al dipartimento IT interno ed alla manutenzione delle applicazioni. 5. Enterprise application hosting: Molte applicazioni complesse, come SAP o la piattaforma Application di Oracle hanno necessità di infrastrutture tecnologiche complesse in termini di risorse hardware. In questo scenario si vuole ottenere una riduzione dei costi affittando dal cloud provider un datacentre adatto alle applicazioni complesse in luogo di acquistarlo, mantenendo però separata la manutenzione delle applicazioni stesse (ovvero specialisti dedicati forniti da terze parti). Relativamente allo strumento Magic Quadrant, ne vengono riepilogati gli indicatori fondamentali (per gli approfondimenti si rimanda al sito web di Gartner): Ability to execute: ovvero l abilità di eseguire, la pertinenza tecnica nel campo. Nel caso di riferimento, l abilità di portare avanti un contratto triennale senza blocchi del servizio significativi o problemi bloccanti di varia natura. Completeness of vision: ovvero la chiarezza di visione e di intenti sull argomento da parte del competitor, nel caso particolare relativamente all analisi ed alla definizione del ed alla transizione verso di esso con roadmap adeguate e pertinenti. Leaders: I leaders di un mercato hanno evidenziato di avere l abilità e la solidità per emergere in un particolare mercato, e di mantenerne la leadership, analizzandolo e in alcuni casi prevenendolo. I servizi forniti risultano adeguati alle 51

54 esigenze ed alle aspettative, e sono frequentemente migliorati. Challengers: I challengers hanno buone capacità di esprimersi nel mercato di interesse, anche se non hanno la completezza per servire al meglio tutto lo spettro delle varie esigenze. Visionaries: I visionaries hanno tipicamente un approccio rivoluzionario ed in controtendenza rispetto ai competitors, in alcuni casi anticipando soluzioni che saranno accettate dal mercato solo in futuro (spesso spaventando o comunque destabilizzando i potenziali clienti). Tipicamente servono in maniera eccezionale solo uno scenario tipico, mentre l adeguamento ai restanti risulta in fase di miglioramento. Niche Players: Per Niche Players si intendono quei competitors che mantengono approcci conservativi al mercato, ma che servono bene un particolare scenario. Anche i competitors emergenti che presentano soluzioni interessanti vengono tipicamente annoverati in questa categoria, che risulta più qualificata rispetto ai competitors generici. 52

55 Figura 17 Magic Quadrant for Web Hosting and Hosted Cloud System Infrastructure Services(On Demand), 2009 Come evidente dal grafico, competitors come IBM, AT&T, Savvis, Terremark o Rackspace vengono considerati come Leaders di mercato, mentre Amazon, Joyent o GoGrid (prima ServePath) sono annoverati tra i visionari. Per approfondire quanto riportato vengono analizzati in dettaglio 5 competitors, evidenziandone pro e contro. La scelta è basata sulla visibilità che i vari competitors hanno in Italia all epoca della redazione del presente elaborato. 53

56 Amazon EC Pro Amazon Elasting Compute Cloud (EC2) ha rivoluzionato il mercato introducendo la virtualizzazione e la tariffazione ad ora. Comprende il servizio di Storage S3. Amazon Web Services (AWS) domina riguardo la percezione del pubblico dei servizi Cloud. e innovativa ed estremamente agile, rispondendo velocemente alle esigenze dei clienti. grande interazione con terze parti, che forniscono soluzioni plugin per l ambiente, estendendone di molto le capacità (ad esempio molti vendor prevedono VM preconfezionate dei propri prodotti per l ambiente EC2). Gartner ne raccomanda l utilizzo nello scenario 1 (Self managed hosting) Contro il supporto è un opzione a pagamento, e anche se competente e reattivo, è orientato ad interfacciarsi con utenti esperti. Non sono previsti servizi professionali. Amazon non può fornire soluzioni Hybrid Cloud, connettività privata o VLAN private. Amazon non prevede audit di sicurezza da parte di enti esterni, anche se recentemente ha conseguito la certificazione di sicurezza SAS 70 per i datacentre. l offerta Amazon non è customizzabile secondo le esigenze degli utenti (a parte la selezione tra un menu di servizi), ed i termini contrattuali standard non sono modificabili GoGrid (prima ServePath) Pro GoGrid fornisce varie tipologie di servizio (compreso connettività privata) a costi molto contenuti. 54

57 GoGrid fornisce in opzione SLA con 100% di uptime, e servizi di supporto estremamente proattivi ed efficienti. GoGrid supporta servizi Hybrid Cloud, combinando server virtuali con database dedicati, e connettività privata (CDN e VPN). l interfaccia utente di GoGrid è estremamente funzionale e ben implementata. nelle strategie di GoGrid hanno rilevanza fondamentale gli aspetti di interoperabilità. Le API di provisioning sono utilizzate da terze parti, e vengono offerti servizi professionali presso i datacentre dei partner. Gartner ne raccomanda l impiego negli scenari 1 (self-managed) e 2 (mainstream managed) Contro anche se GoGrid conta su diversi datacentre distribuiti, il servizio cloud è attualmente presente solo nel nodo di San Francisco. E in fase di espansione in Europa. avendo come competitor diretto Amazon EC2, GoGrid sta affrontando sfide probanti nello stare al passo del concorrente nell offrire innovazione e nel reperire capitali per espandere l infrastruttura tecnologica IBM Pro IBM fornisce managed services di alto profilo. Eccelle nel realizzare soluzioni complesse, specialmente quelle che necessitano di servizi IT addizionali. IBM può fornire eccellenti servizi di hosting di applicazioni complesse (ERP, CRM etc). IBM offre una vasta gamma di servizi, come infrastrutture Cloud pubbliche, Computing on Demand per applicazioni scientifiche, cosi come servizi di Business continuity basati su Cloud. scenari di utilizzo raccomandati: 3 (highly complex), 4 (global portfolio), 5 55

58 (enterprise applications) Contro i servizi IBM sono estremamente customizzabili, a fronte di prezzi molto alti e cicli di prevendita lunghi e laboriosi. i contratti relativi ai servizi di hosting IBM sono tipicamente lunghi e complessi, con clausole obbligatorie che lasciano i rischi al cliente. Gli SLA sono relativi al singolo contratto. Si evidenzia che i contratti Cloud sono tipicamente più semplici e chiari. IBM utilizza partner esterni per le configurazioni più semplici. Questo ingenera potenziali problemi di comunicazione e qualità dei servizi forniti non omogenea. la strategia Cloud di IBM è focalizzata primariamente sulle soluzioni di Private Cloud, anche se sono in via di lancio servizi pubblici innovativi Rackspace Pro Rackspace fornisce soluzioni di managed hosting e di infrastrutture cloud a prezzi competitivi. Inoltre l accordo di partnership con Limelight Networks permette di integrare l offerta con servizi di connettività privata e CDN. Rackspace ha uno dei migliori servizi di supporto al cliente: proattivo, competente e comunicativo. la roadmap di Rackspace relativa ai servizi cloud è ampia e coerente, e prevede il supporto di tutte le esigenze di mercato. Rackspace ha un particolare focus e competenza nelle tecnologie Open Source. Gartner ne raccomanda l utilizzo negli scenari 1 (self managed), 2 (mainstream managed), 3 (highly complex) e 4 (global portfolio) Contro il supporto alle vendite di Rackspace è attualmente inconsistente. Tale situazione è 56

59 dovuta alla rapida crescita degli ultimi mesi. i servizi offerti risultano migliori quando relativi a soluzioni pacchettizzate e non customizzate. anche se Rackspace è uno dei più accreditati protagonisti del segmento, il suo portafoglio prodotti, i servizi professionali e il portale utente non sono all altezza dei competitors diretti. anche se Rackspace è un provider globale, la sua visibilità è ancora limitata al Nord America Terremark Pro Terremark è leader nelle infrastrutture virtuali basate su VMware, sia per quanto concerne l hosting (Infinistructure) che per le soluzioni cloud (Enterprise Cloud VDC). Offre inoltre servizi di co-locazione indipendenti dal carrier. I prezzi praticati risultano nella media. Terremark è da considerarsi un innovatore tecnologico con un ottimo servizio clienti, un buon portale gestionale ed un estesa automazione. la roadmap relativa all infrastruttura cloud è molto ben ingegnerizzata, aggressiva ed innovativa, focalizzata verso le esigenze di classe enterprise. Terremak fornisce un supporto ingegneristico eccezionale, capace di prendere in carico tecnologie bleeding-edge, infrastrutture legacy o situazioni non convenzionali. uno dei punti di forza di Terremark è la sua competenza in problematiche goverment. Alcuni datacentre sono specializzati nella fornitura di servizi al governo degli Stati Uniti d America. Gartner ne raccomanda l utilizzo negli scenari 1 (self managed), 2 (mainstream managed), 3 (highly complex) e 4 (global portfolio). 57

60 Contro anche se Terremark è un provider globale, la sua visibilità è ancora limitata al Nord America. il Service Portfolio di Terremark non è ampio come quello dei suoi diretti concorrenti Esempi comparativi A titolo di esempio vengono riportati due screenshot relativi alla comparazione tra i servizi di diversi cloud providers, reperiti sui siti degli stessi. E evidente che si tratta di materiale promozionale, con valenza al più commerciale. 58

61 Figura 18 Comparativa GoGrid-Amazon-Terremark (fonte GoGrid) 59

62 Figura 19 Comparativa Terremark-Amazon (fonte Terremark) 60

63 4 Presupposti alla virtualizzazione delle componenti di base Come introdotto nel punto relativo al SOI approach le architetture di si basano su concetti tecnologici preesistenti, in particolare virtualizzazione e grid computing. Scopo del presente paragrafo è evidenziare componenti, tecnologie ed evoluzioni che hanno spinto l approccio al computing da soluzioni completamente internally-focused verso la virtualizzazione delle risorse, da cui si è partiti come spunto per un approccio più externally-focused, ovvero la base per quello che oggi conosciamo come Cloud Computing. 4.1 Ottimizzazione dell utilizzo delle CPU Lo spunto da cui sono partiti i primi tentativi di virtualizzazione è che lo sviluppo tecnologico dei microprocessori ha mantenuto quell andamento conosciuto come Legge di Moore, che prevede che le prestazioni delle CPU (ed il numero dei relativi transistor) raddoppino ogni 18 mesi. 61

64 Figura 20 Legge di Moore Questo fenomeno ha portato alla situazione per cui la potenza di calcolo bruta dei computer aumenta di anno in anno, mentre altrettanto non si può dire per le prestazioni degli altri componenti, ovvero RAM, componenti e tecnologie di network e di storage. A titolo di esempio, nel periodo compreso tra il 1990 ed il 2001 le tecnologie ethernet hanno aumentato le prestazioni nominali di un fattore 100, passando dai 10 Mbit/sec dei primi hub 10baseT ai 1000 Mbit/sec della tecnologia 1000baseTX (conosciuta anche come Gigabit), contro il fattore di circa 161 delle CPU. In realtà solo nel 2002 si è standardizzata la tecnologia IEEE 802.ae a 10 Gbit/sec nominali, introdotta sul mercato solo si recente, ed ancora di pertinenza dei grandi centri di elaborazione con server di classe high-end. Lo scenario tipico di utilizzo di un server di rete evidenza quindi lunghi periodi di idle, seguiti da brevi picchi operativi in cui la CPU lavora a carichi inferiori al 100% della capacità, dovendo attendere il completamento delle operazioni di I/O. Intorno all anno 2001 il mercato ha quindi creato una nicchia potenziale per prodotti che aumentassero i livelli medi di operatività dei costosi server, anche perché l aumentata necessità di sicurezza ha obbligato la separazione fisica dei livelli applicativi su differenti 62

65 server fisici (rendendoli de-facto ancora più scarichi ). I primi attori del mondo della virtualizzazione hanno quindi introdotto soluzioni che astraessero le risorse fisiche della macchina, presentando all utente ulteriori macchine virtuali complete (ovvero dotate di BIOS virtuali, console KVM virtuali etc). In questo modo più OS hanno la possibilità di girare sullo stesso server fisico, anche se con prestazioni ridotte (le prime tecnologie intercettavano mediante software le chiamate privilegiate delle macchine guest per fare in modo che venissero eseguite dalla risorsa fisica, metodologia di per se lenta). Per compensare quindi tali carenze prestazionali sono stati introdotti sia gli hypervisor ottimizzati che il supporto fisico alla virtualizzazione da parte delle CPU, ovvero supporto hardware atto ad intercettare le chiamate privilegiate di sistema, inviandole all hypervisor Intel VT-x Intel ha reso disponibile la tecnologia VT-x (da Vanderpool Technology, primo nome assegnatogli) intorno al Tale tecnologia prevede il supporto hardware alla virtualizzazione, cioè istruzioni di livello macchina che supportano i diversi Hypervisor nell intercettare e gestire correttamente le chiamate privilegiate allo strato fisico. E però importante evidenziare che la politica di Intel riguardo la disponibilità della tecnologia è frammentaria e confusionaria. In particolare anche per la medesima linea di CPU il supporto VT è disponibile solo per un determinato modello, ma non è detto che lo sia per il modello immediatamente superiore o inferiore. A titolo di esempio la macchina laptop utilizzata per la redazione del presente elaborato (un ACER Aspire 1810T) fornisce supporto alla virtualizzazione solo per un ben determinato sottomodello con CPU Intel SU3500 (Core2 Solo), mentre per tutto il resto della linea (basata sulla più potente CPU SU4100) non è disponibile il supporto VT. Questo potrebbe ingenerare notevole confusione sul mercato per Intel, anche in vista del traino di tali tecnologie dato da Killer Application come l XP Mode dell OS Windows (vedi paragrafo relativo.) 63

66 4.1.2 AMD Pacifica La tecnologia AMD-V o Pacifica di AMD, sviluppata per i processori 64bit nel 2006, condivide approcci di base e funzionalità della concorrente Intel VT, quindi il supporto operativo dato dalle due tecnologie antagoniste può definirsi da tutti i punti di vista equivalente, compreso quello prestazionale. AMD ha però una coerenza sul mercato molto più alta di Intel, rendendo disponibile la tecnologia SVM su tutte le linee di processori a qualsiasi frequenza operativa, a parte la linea desktop di base Sempron. In questo modo si evita che semplici utenti ed addetti ai lavori acquistino (magari per mera leggerezza nello scorrere i listini) piattaforme prive di supporto alla virtualizzazione, rendendo di fatto inapplicabile future introduzioni di virtualizzazione e consolidamento Applicazioni pratiche del supporto alla virtualizzazione: Windows 7 XP Mode Come più volte successo nell era tecnologica l adozione in massa di tecnologie o prodotti tecnologici è dovuta alla disponibilità delle cosiddette Killer Application, ovvero di oggetti tecnologici come software o dispositivi che ingenerano un notevole interesse presso i consumatori, attratti dai concetti rivoluzionari propri di tali oggetti. Per quanto riguarda la virtualizzazione specialmente in ambito consumer non è difficile immaginare che la Killer Application sia l XP Mode del nuovo OS Microsoft Windows. Seven (Win7). Tale modalità, introdotta per salvaguardare la backward compatibility delle applicazioni della passata generazione, prevede la creazione automatica e guidata di una macchina virtuale Windows XP all interno di Windows 7. Tale macchina, totalmente autonoma, viene integrata con avanzati tool che permettono l utilizzo di qualsiasi dispositivo hardware, di connettività esterne o quanto disponibile nella macchina host. Inoltre le applicazioni più note, installate all interno della macchina guest vengono rese disponibili anche alla macchina host, facendo in modo che girino fisicamente in ambiente virtuale, 64

67 ma che risultino pienamente disponibili nell ambiente fisico. In questo modo si convince l utente ad adottare la nuova piattaforma (in questo caso Windows 7) senza dover rinunciare alle vecchie applicazioni, dotandolo virtualmente di due PC. Inoltre è possibile testare le applicazioni nell ambiente virtuale, evitando di compromettere l ambiente fisico. Figura 21 Windows7 XP Mode Windows7 XP Mode è disponibile in maniera gratuita a tutti gli utenti dell OS in versione Professional o Ultimate all indirizzo mentre per le versioni base è a pagamento. Mette inoltre a disposizione un ambiente Virtual PC, in modo da creare in maniera guidata ulteriori macchine virtuali di qualsiasi tipologia, come Linux o altro OS. E possibile inquadrare questa scelta Microsoft come killer application delle tecnologie di supporto hardware alla virtualizzazione in quanto disponibile esclusivamente su piattaforme VT-enabled, tagliando quindi fuori da parte del mercato tutti i PC non dotati di tale supporto. Essendo una tecnologia relativamente semplice ed economica si ritiene che convenga 65

68 implementarla su tutte le linee di CPU, avvicinando quindi il mondo consumer alla virtualizzazione ed alla conseguente migliore fruizione delle risorse hardware. Nota: data la poco condivisibile scelta di Intel di non dotare tutte le CPU di supporto VT è disponibile il tool Microsoft Hardware Assisted Virtualization Detection Tool (http://www.microsoft.com/downloads/details.aspx?familyid=0ee2a17f d1c-05d27e11adb2&displaylang=en), che verifica la disponibilità di supporto alla virtualizzazione su macchine con OS Microsoft. E inoltre utile a verificare se il supporto sia implementato nella CPU, ma non abilitato nel BIOS della macchina (caso tipico). Figura 22 Hardware Detection Support Tool 66

69 4.2 Ottimizzazione del networking Come introdotto nei paragrafi precedenti, l evoluzione delle tecnologie di networking è stata notevole ma non esplosiva come per altre componenti. Abbandonate le alternative come Token Ring o le tecnologie come i cavi coassiali, lo scenario attuale vede il predominio di ethernet basata su doppino telefonico (ovvero cavi categoria fino a 6) per le interconnessioni locali, o fibre ottiche mono/multimodali per le interconnessioni tra nodi di smistamento, secondo i dettami del cablaggio strutturato negli edifici. Figura 23 Tecnologie ethernet Senza scendere in dettagli che esulano dagli scopi del presente elaborato, si evidenzia che la disponibilità tipica di banda per i server è aumentata negli anni di un fattore 10 ogni 5-7 anni, avendo però un costo d introduzione delle evoluzioni sempre molto alto, sia per quanto riguarda le interfacce fisiche dei server, sia riguardo la sostituzione degli apparati di networking, oltre che la sostituzione del cablaggio disponibile. Seguendone l andamento negli anni (considerando non l anno di standardizzazione ma quello di piena disponibilità sul mercato) abbiamo che: Anno 1992 circa Tecnologia 10baseT 10 Mbit/sec Anno 2000 circa Tecnologia 100baseTX o FastEthernet 100 Mbit/sec Anno 2007 Tecnologia 1000baseTX o GigaEthernet 1000 Mbit/sec In particolare, considerando circa 15 anni di evoluzione notiamo un incremento 67

70 prestazionale di fattore 100. E necessario però evidenziare che tale miglioramento è da considerarsi soprattutto nominale, in quanto i transfer rate reali misurabili in maniera empirica (ovvero trasferendo file da un nodo all altro) sono in realtà: 10baseT 8 Mbps reali 100baseTX 40 Mbps reali (aumento di fattore 5) 1000baseTX 350 Mbps reali (aumento di fattore 8.75) ovvero un incremento di fattore 43 in circa 15 anni. Questo a conferma del fatto che la CPU resta, nel caso di carichi medi con applicazioni normalmente disponibili, scarica o quasi per un considerevole lasso temporale, giustificando il ricorso alla condivisione della stessa (virtualizzazione), tornando e a concetti propri degli ambienti mainframe degli anni 70 (thin client, terminal services etc) Link aggregation e complessità di cablaggio La semplice analisi di cui ai paragrafi precedenti evidenzia che la velocità dei singoli adattatori potrebbe non essere sufficiente per alcuni task. Vengono introdotte quindi tecnologie di aggregazione dei link mediante il supporto delle specifiche IEEE 802.1ad. Tali tecnologie permettono di aggregare più link fisici in un link virtuale di maggiore capacità, aumentando la banda disponibile, e nel contempo aumentando notevolmente anche la complessità del relativo cablaggio. L adozione della virtualizzazione, supportate da aggregazione dei link e gestione del QoS, permette quindi di gestire efficacemente il rapporto tra numero di server e adattatori fisici, ottimizzando la banda disponibile e la conseguente complessità di cablaggio. In questo modo vengono a crearsi tutti i presupposti per adottare alcuni dei concetti propri del per il consolidamento di grossi e poco efficaci datacentre, cosi come descritto nello scenario di cui al punto

71 4.3 Ottimizzazione dello storage Le soluzioni di storage sono fondamentali per le architetture di. Le macchine virtuali stesse non sono in realtà altro che grandi files, e la necessità di spostarle tra diversi nodi fisici impone che siano allocati su dispositivi di memorizzazione condivisi. In pratica vengono utilizzate Storage Area Network di grandi dimensioni, connesse mediante tecnologie veloci e consolidate. Le performance di tali sistemi sono quindi un punto critico di un architettura Cloud: essendo le VM dei files, le operazioni di allocazione, distruzione, migrazione vengono realizzate mediante comandi di lettura e scrittura sullo storage. La numerosità di VM in un infrastruttura Cloud è per definizione relativamente elevata, e quindi anche piccole differenze prestazionali tra diverse soluzioni vengono amplificate da fattori elevati. Le modalità di trasferimento utilizzate dalle diverse tecnologie si dividono in due categorie: Block I/O File I/O Block I/O Le tecnologie in oggetto si basano sullo scambio di blocchi fisici, analogamente a quanto avviene localmente con le memorie di massa fisiche. Dal punto di vista pratico viene reso disponibile lo spazio fisicamente presente sullo storage condiviso, come se fosse una risorsa locale (es. un disco aggiuntivo). Il sistema operativo tratterà quindi tale risorsa come disco o partizione locale, sui cui possono essere effettuate le tipiche operazione di partizione, formattazione, gestione dei file Systems etc. 69

72 Protocollo Supporto fisico Velocità Layer di riferimento ISO/OSI Note Fiber Channel Fibra ottica Fino a 8 Gbps 2 Largamente utilizzata FCoE Fibra ottica Fino a 10 Gbps 2 In via di standardizzazione iscsi Strato di networking TCP/IP Fino a 10 Gbps 3-7 Basato su TCP/IP GNBD Strato di networking TCP/IP Fino a 10 Gbps 3-7 Basato su TCP/IP In via di dismissione Figura 24 Tecnologie Block-I/O FiberChannel La tecnologia FiberChannel è quella più utilizzata per le architetture di storage. Senza addentrarci nei dettagli dell implementazione, ogni nodo ha uno o più adattatori locali chiamati Host Bus Adapter (HBA), mentre l interconnessione tra i vari nodi avviene analogamente al networking ethernet, ovvero per mezzo di repeater, switch etc. Il cablaggio utilizzato è in fibra ottica multimodale (per brevi distanze, < 2 Km) o monomodale (per distanze fino a 50 Km). E una tecnologia molto affidabile e performante, essendo basata su apparecchiature e cablaggi dedicati, ed operante completamente a livello di data-link (layer2) dello schema di riferimento ISO/OSI FiberChannel over Ethernet La tecnologia FCoE, già introdotta relativamente alla razionalizzazione del cablaggio fisico, ha caratteristiche simili a quelle del FiberChannel semplice, ovvero basato su fibra ottica, operante a layer2, performante. Molto non si può dire dell affidabilità, in quanto ad oggi non ancora completamente standardizzata, e solo Cisco ne ha realizzato prodotti funzionanti. Il punto focale di tale tecnologia è la razionalizzazione del cablaggio, per cui la medesima infrastruttura fisica viene utilizzata sia per l internetworking che per la 70

73 storage network. Ciò comporta l utilizzo di apparecchiature di rete compatibili e, essendo le risorse fisiche condivise, difficilmente si potranno raggiungere le prestazioni di datacentre con infrastrutture dedicate per network e storage iscsi iscsi è una tecnologia già disponibile da tempo, che permette la condivisione di storage remoti mediante protocollo TCP/IP. In particolare, l host che mette a disposizione l area di storage viene definito target, mentre l host che monta localmente tale area viene definito initiator. Mediante gli indirizzi IP già assegnati agli host ed altri parametri di visibilità viene poi effettuata la configurazione dei servizi locali di target ed initiator; attraverso l infrastruttura di internetworking presente verranno instaurate le necessarie connessioni TCP. Figura 25 iscsi I vantaggi di tale soluzione risiedono nella sua economicità e relativa semplicità di utilizzo, in quanto i servizi di target ed initiator sono già disponibili da qualche tempo per ambienti linux, e recentemente introdotti nei prodotti Microsoft. I maggiori produttori di sistemi storage rendono inoltre disponibili controller iscsi per le loro SAN di fascia bassa e media a costi decisamente inferiori agli analoghi prodotti FiberChannel. Altro punto di interesse è la possibilità di realizzare infrastrutture di storage senza dover 71

74 sostituire gli apparati di rete, e nel caso di internetworking particolarmente performante, è possibile anche il routing delle connessioni iscsi verso datacentre remoti. Logicamente le prestazioni risultano sensibilmente inferiori rispetto alle tecnologie FC o FCoE, per cui tale soluzione viene adottata tipicamente in realtà di piccole/medie dimensioni o ambienti di test Global Network Block Device GNBD GNBD una delle prime soluzioni Redhat (vendor dell omonima distribuzione linux) al problema di condivisione dati. Risulta molto semplice da installare e configurare, ed ha buone performance, come confermato dai benchmark effettuati nell ambiente di test. Per la gestione di GNBD vengono utilizzati comandi di OS che hanno il problema di essere eseguiti in modalità utente e non in modalità kernel, per cui risulta più vulnerabile e soggetto a problemi all avvio. Inoltre risulta più difficile renderlo sicuro, per cui GNBD è stato soppiantato da iscsi ed è attualmente in via di dismissione File I/O Contrariamente a quanto avviene per le tecnologie viste precedentemente, nelle tecnologie File I/O l unità atomica dei trasferimenti è il singolo file. Questo significa che la risorsa condivisa è già direttamente utilizzabile, perché completa anche di file system condiviso. Risultani quindi da tempo disponibili protocolli di condivisione files per tutti gli ambienti operativi, implementati a livello applicativo (layer 4-7 dello schema di riferimento ISO/OSI) e basati sui sottostanti livelli di internetworking. Tali protocolli prevedono la condivisione di una risorsa locale sulla rete preesistente, permettendo la configurazione di diverse modalità di profilazione dell accesso ai dati condivisi. Sono disponibili come servizi di sistema operativo, e sono tipicamente basati su SMB (Service Message Block), una tecnica di scambio di messaggi tra client e server 72

75 abbastanza complessa, e nella maggior parte dei casi poco performante. Il vantaggio consiste nel fatto che implementare un area condivisa risulta estremamente semplice, e che tutti gli strumenti necessari sono a disposizione in qualsiasi ambiente. La differenza sostanziale con le tecnologie basate su block I/O è che la risorsa condivisa risulta direttamente fruibile ai client, essendo il protocollo stesso a gestire gli accessi concorrenti, i lock dei files, il journaling e tutti quei meccanismi necessari ad evitare corruzione dati. E importante sottolineare però che tali soluzioni non sono adatte alle architetture di Cloud Computing, a meno di piccole realtà di test, in quanto estremamente lente, molto vulnerabili, complesse da gestire e da proteggere (vengono aperte dinamicamente porte di comunicazione tra client e server, situazioni poco gestibili dai firewall) Network File System (NFS) NFS è disponibile dalle prime versioni di linux, ed è il meccanismo di condivisione files per antonomasia in tale ambiente. Mediante un file di configurazione viene esportata (ovvero viene resa disponibile con relativi permessi) una directory locale, che può essere montata (mediante comando di sistema mount) da client remoti. La directory remota viene referenziata mediante la sintassi: <nome-server>:/<nome-directory-condivisa> Il protocollo si basa su portmap e su meccanismi di scambio messaggi, risulta molto semplice da utilizzare ma poco performante, ed è di difficile gestione da parte dei Firewall. 73

76 Figura 26 NFS Windows Share Sin dalle prime versioni di Windows con supporto al networking è disponibile il servizio di condivisione files (e stampanti). E possibile condividere una directory locale con pochi click, referenziabile dai client mediante la sintassi: \\<nome-server>\<nome-directory-condivisa> Il protocollo si basa su RPC (Remote Procedure Call), estremamente vulnerabile e difficilmente gestibile dai firewall, in quanto le comunicazioni avvengono su porte allocate dinamicamente dagli host. Risulta poco performante ma semplice ed affidabile. Le stesse caratteristiche si trovano sull implementazione linux SaMBa, disponibile per tutte le distribuzioni Global File System (GFS) Global File System è un file system ad altre prestazioni ideato da Redhat per varie esigenze, come la gestione di dati condivisi, di elevati volumi di dati etc. Senza entrare in dettagli che esulano dagli scopi del presente elaborato se ne evidenziano alcune caratteristiche: estremamente performante molto affidabile largamente utilizzato 74

77 poco vulnerabile e facilmente gestibile dai firewall Oltre che essere disponibile fondamentalmente per distribuzioni Redhat/CentOS, il problema più grande dell utilizzo di GFS in maniera condivisa è la necessità di configurare su tutti gli host che condivideranno la directory i meccanismi di clustering Redhat (RHCS, Red Hat Cluster Suite), per gestire correttamente il journaling distribuito e l accesso concorrente. Tale prerequisito limita di molto la semplicità di utilizzo e la flessibilità della soluzione Benchmark comparativi NFS iscsi Le tabelle in calce si riferiscono all ambiente riguardante il documento [11]. Il file system utilizzato è ReiserFS, e si riportano i dati ricavati da due diversi benchmark: Postmark che simula transazioni di creazione/cancellazione e lettura/append su file piccoli, simulando l operatività tipica di ambienti Internet. IOgen configurato con file da 2Gbytes, che simula transazioni simili a quelli di ambienti database. Figura 27 Tabella comparativa NFS-iSCSI (Benchmark Postmark) 75

78 Come evidente dalla tabella, le prestazioni della piattaforma iscsi risultano dal 200% al 300% superiori a quelle di NFS nel caso di numero di files/transazioni fino a medio, mentre rimane di almeno il 100% superiore nel caso di numero elevato di files/transazioni. Figura 28 Tabella comparativa NFS-iSCSI (Benchmark IOgen) La seconda tabella conferma le migliori performance di iscsi vs NFS nel throughput puro, equivalenti a circa il 20% superiori nel caso di scrittura, che salgono al 400% nel caso di lettura. Tali trend sono confermati anche per quanto riguarda il response-time, con tempi di risposta di iscsi migliori del 20% (scrittura) e 400% (lettura). Si rimanda al documento [11] per tutti gli approfondimenti riguardo le modalità di test, le configurazioni e le tipologie di benchmark Benchmark comparativi effettuati nell ambiente di test Nel semplice ambiente di test realizzato a supporto della stesura del presente documento, descritto in dettaglio al capitolo 6, sono state fatte semplici comparazioni tra i seguenti protocolli: NFS Windows Share iscsi GNBD I test sono stati effettuati mediante misura del tempo di trasferimento files di dimensione nota, sia tra le workstation che tra workstation e NAS, su una media di 3 valori. 76

79 La prima tabella riguarda il trasferimento tra le workstation fisiche (desktop e notebook), mentre la seconda tra la workstation fissa e il NAS. Si rimarca che la valenza di tale test è soprattutto in termini relativi, atti a definire variazioni percentuali tra le performance calcolate per le diverse tecnologie. File Dimensioni (MB) Tempo (sec) Trasfer rate (Mbps) Sharing File system gparted NFS ext3 XEN+Kernel NFS ext3 CentOS ISO NFS ext3 gparted GNBD ext3 XEN+kernel GNBD ext3 CentOS (ISO) GNBD ext3 gparted GNBD GFS XEN+kernel GNBD GFS CentOS (ISO) GNBD GFS gparted Winshare NTFS XEN Cloud Winshare NTFS CentOS (ISO) Winshare NTFS Figura 29 Tabella Trasfer Rates (workstations) Dai dati risulta evidente che: anche se tutti gli host hanno a disposizione adattatori di rete gigabit ethernet, i transfer rate sono estremamente più bassi del valore nominale. Questa situazione è dovuta sia all overhead dei protocolli stessi (che aggiungono complessità alle mere operazioni di trasferimento), sia alla relativa lentezza degli hard disk 77

80 locali, sia alle caratteristiche proprie della tecnologia ethernet. NFS risulta essere il protocollo più lento, anche perché più sensibile al tuning approfondito. GNBD ha buone prestazioni (fino a 377 Mbps reali), ma se utilizzato in congiunzione a GFS può risultare instabile (si veda il dato esplosivo riguardo il trasferimento della ISO da 4 Gbyte.) Lo sharing di Windows (utilizzato in ultima release, ovvero quella disponibile con Windows 7) risulta performante e stabile. Direzione Tempo (sec) Trasfer rate (Mbps) Sharing File system zoidberg leela SaMBa ext3 leela zoidberg SaMBa ext3 hermes leela SaMBa ext3 leela hermes SaMBa ext3 zoidberg leela NFS ext3 leela zoidberg NFS ext3 hermes leela NFS ext3 leela hermes NFS ext3 Figura 30 Trasferimento file 100 MB tra NAS e workstation Nella seconda tabella viene riportato il tempo di trasferimento dello stesso file (ISO di gparted, di dimensione 100 Mbyte) in entrambi i sensi fra i 3 nodi della piattaforma di test. Come descritto in dettaglio nel capitolo 6, relativo al test-bed: Leela NAS Zyxel NSA-220 (OS proprietario) 78

81 Zoidberg Notebook Acer Timeline 1810T (OS CentOS v5.4) Hermes Workstation Core2 E Gbyte RAM (OS CentOS v5.4) Dai valori ottenuti emerge che: tutti i protocolli in oggetto hanno complessità notevole, poiché traggono marcati benefici dall esecuzione su piattaforma più performante in termini di CPU e memoria. Il througput del NAS (basata su CPU ARM embedded e solo 128 Mbytes di RAM) risulta solo l 1% di quello delle workstation (con CPU Core2 ed almeno 2 Gbytes di RAM), che raggiunge il 10% circa nel caso migliore. Il protocollo NFS è più veloce di SaMBa del 15%, che raggiunge il % nel caso di scrittura verso le workstation. Il throughput del protocollo NFS migliora del 300% nel caso che la scrittura dei dati sia effettuata sulla workstation invece che sul NAS. Il protocollo SaMBa (porting linux dello sharing Windows) ha throughput costanti in entrambi i sensi, e migliora fino al 40% nel caso di trasferimento da/verso la workstation più performante in termini hardware. NFS sembra poco sensibile alla dotazione hardware delle workstation, con variazioni del throughput minori del 10%. 79

82 4.4 Tecnologie e soluzioni di Virtualizzazione Virtualizzazione di Sistemi Operativi Come evidenziato nei paragrafi precedenti, le innovazioni introdotte nel tempo hanno migliorato di molto le dotazioni hardware delle macchine, ovvero CPU più veloci, RAM più veloci ed economiche, dischi più capienti e veloci. In alcuni casi però il mero fattore di incremento prestazionale non può essere rispettato, per limiti dovuti al sistema operativo o agli altri dispositivi. Si sono quindi sviluppate soluzioni che permettessero di sfruttare al meglio Figura 31 Virtualizzazione x86 tale scenario, reintroducendo cioè concetti chiave delle vecchie architetture mainframe come la condivisione delle risorse hardware. La virtualizzazione consiste quindi nell astrarre le risorse hardware della macchina, e renderle disponili a macchine virtuali concorrenti (VM). Ogni VM avrà il suo sistema operativo guest (ospite) con le relative applicazioni. In questo modo le VM saranno tipicamente unità atomiche (in particolare files) rilocabili in maniera molto semplice tra diversi nodi fisici. Esistono fondamentalmente due approcci alla virtualizzazione: Virtualizzazione hosted L approccio hosted alla virtualizzazione consiste nell installare l applicazione di virtualizzazione all interno di un sistema operativo host (ospitante). In questo modo sarà il sistema operativo fisico ad interfacciare mediante driver lo strato fisico sottostante, estendendo di fatto la compatibilità dell applicazione a tutto l hardware supportato dall OS stesso. Il rovescio della medaglia sono prestazioni relativamente basse, in quanto le chiamate privilegiate effettuate dalle VM dovranno prima essere processate dal virtualizzatore, poi dall OS e relativi driver. 80

83 Hypervisor L approccio alla virtualizzazione mediante Hypervisor (altrimenti detta bare-metal architecture) consiste nell installare direttamente sulla macchina fisica uno strato hardware detto hypervisor, che controllerà le risorse fisiche e le renderà disponibili alle VMM (Virtual Machine Manager) sovrastanti, che a loro volta gestiranno le VM con Figura 32 hypervisor relativi guest-os. In questo modo si avranno prestazioni nettamente superiori, in quanto le chiamate privilegiate verranno gestite dall hypervisor stesso in maniera estremamente performante. Tipicamente gli hypervisor hanno footprint piccoli (32 Mbytes nel caso di VMware ESXi), quindi snelli e molto veloci. Questa scelta operativa limita però di molto il supporto hardware (dovranno essere scritti driver appositi), obbligando il vendor a processi di certificazione di hardware compatibile, che dovrà essere obbligatoriamente utilizzato in fase di deployment del prodotto Virtualizzazione della CPU Virtualizzare le architetture x86 non è un compito facile, in quanto tutti gli OS relativi sono progettati per avere il pieno controllo della macchina fisica. Come da figura, l architettura prevede 4 livelli di privilegio, conosciuti come Ring 0 (il più protetto) a Ring 3 (il livello utente). Figura 33 Livelli di privilegio nelle architetture x86 Installando macchine virtuali, i relativi OS avranno necessità di eseguire istruzioni 81

84 privilegiate verso CPU e RAM, per cui dovranno operare a Ring0. Inoltre alcune istruzioni importanti hanno semantica differente a seconda del ring in cui vengono eseguite, e questo ne rende problematica l intercettazione e la traslazione verso il formato corretto. Nel 1998 VMware, con i suoi prodotti, ha per prima risolto tali problematiche con una tecnica basata sulla traslazione binaria delle istruzioni. I differenti approcci dei diversi vendor, supportati dalla ricerca, hanno portato a 3 tecniche principali di virtualizzazione: virtualizzazione completa mediante traslazione binaria. paravirtualizzazione, o virtualizzazione assistita dall OS. virtualizzazione assistita dall hardware (prima generazione.) Virtualizzazione completa mediante traslazione binaria La definizione virtualizzazione completa implica che non vi è nessun supporto esterno alla virtualizzazione stessa, né dall OS né dall hardware. Il guest-os non ha necessità di modifiche, ed ha la sensazione di essere eseguito in ambiente reale e non virtuale; ha inoltre visibilità di un proprio BIOS, di una propria CPU e RAM oltre che alle varie risorse hardware, anche se virtuali e non reali. Figura 34 Virtualizzazione completa mediante traslazione binaria In questo scenario la macchina virtuale è completamente disaccoppiata dalla macchina fisica, e ciò semplifica enormemente task come duplicazione, backup, trasferimento, passaggio in produzione da ambiente di test etc. Tale risultato viene ottenuto mediante una tecnica combinata di esecuzione diretta e/o traslazione delle istruzioni. In particolare, come da figura, il guestos viene eseguito a Ring 1, mentre il VMM risiede a Ring 0, intercettando tutte le chiamate allo strato fisico, analizzandole e gestendole a seconda dei casi: 82

85 1. le istruzioni privilegiate vengono tradotte in istruzioni macchina adeguate, e fatte eseguire dall ambiente fisico. 2. le istruzioni utente vengono direttamente inviate allo strato fisico per l esecuzione, per massimizzare le performance. In questo modo si cerca sia di salvaguardare le performance complessive, sia di separare in maniera netta l ambiente virtuale da quello reale Paravirtualizzazione o virtualizzazione assistita dall OS Questa tecnica di virtualizzazione parte dal presupposto che il guest-os sia a conoscenza di essere eseguito in ambiente virtuale, e per questo venga adeguatamente modificato. Tale soluzione viene applicata tipicamente in ambienti linux, dove il kernel viene modificato per operare in paravirtualizzazione. Figura 35 Paravirtualizzazione Ciò presuppone di sostituire tutte le istruzioni non virtualizzabili con le cosiddette hypercalls, ovvero chiamate dirette al paravirtualizzatore. Lo stesso paravirtualizzatore provvede a definire tutte le interfacce per tutte le altre operazioni critiche, come la gestione della memoria, interrupt e temporizzazione. L obiettivo di tale tecnica è diminuire l overhead totale dei processi di virtualizzazione, poiché si viene ad eliminare la necessità di nascondere ai guest-os di operare in ambiente virtuale. Tale beneficio risulta però molto dipendente dal carico, ed emergono anche altri effetti collaterali: non possono essere virtualizzati gli OS con kernel non modificabile, come i prodotti Microsoft. la compatibilità e la portabilità delle VM è bassa, in quanto fortemente dipendente dall OS della macchina host. 83

86 la necessità di modificare il kernel potrebbe portare a problemi di manutenzione e di supporto in produzione, oltre alla necessità di ambienti di test per verificare la compatibilità delle applicazioni. E importante evidenziare che le tecniche di paravirtualizzazione sono utilizzate con profitto anche in maniera indiretta, come la modifica di drivers o tools di integrazione virtuale Virtualizzazione assistita dall hardware Come già introdotto nel paragrafo 4.1, è stato introdotto da parte dei due maggiori produttori di CPU il supporto alla virtualizzazione, cioè modifiche all architettura x86 che permettano un diverso trattamento delle istruzioni privilegiate. Figura 36 Virtualizzazione assistita dall'hardware In particolare, viene introdotto un nuovo livello di esecuzione privilegiata definito root mode (o anche Ring -1), direttamente sotto al Ring 0 dove risiede il VMM; le chiamate privilegiate vengono automaticamente intercettate ed inviate all hypervisor, eliminando la necessità di traslazione binaria o paravirtualizzazione. Attualmente ci si riferisce come prima generazione alle attuali tecniche di virtualizzazione assistita dall hardware, risultando non particolarmente performanti ed ancora poco flessibili per essere sfruttate adeguatamente dal software, ma utili per estendere la compatibilità tra gli OS (ad esempio, VM Windows su hypervisor XEN/Linux) o altri scenari (Windows 7 XP mode). 84

87 4.4.3 Stato dell arte delle tecniche di virtualizzazione In tabella un riepilogo delle caratteristiche delle diverse tecniche di virtualizzazione. Virtualizzazione mediante traslazione binaria Virtualizzazione assistita dall OS Virtualizzazione assistita dall HW Tecnica Traslazione binaria ed esecuzione diretta Hypercalls Root-mode per istruzioni privilegiate Modifica guestos GuestOS non modificato GuestOS da modificare per permettere le hypercalls GuestOS non modificato L OS modificato non può essere eseguito su ambiente fisico o su altri hypervisor Compatibilità Notevole Bassa Eccellente Non disponibile per OS Microsoft Performance Buone Molto buone Attualmente medie, verranno migliorate nelle prossime generazioni della tecnologia Usato da VMware VMware VMware Microsoft XEN Microsoft Parallels Parallels XEN Figura 37 Stato dell'arte delle tecniche di virtualizzazione 85

88 4.5 Principali prodotti di virtualizzazione VMware VMware è da considerarsi il pioniere della virtualizzazione, con i primi prodotti introdotti già dal Figura 38 VMware e l'evoluzione della virtualizzazione Come si evince dalla figura, il portafoglio dei prodotti VMware si è evoluto nel tempo introducendo via via soluzioni e strumenti sempre più sofisticati. Dai primi prodotti di virtualizzazione su desktop VMware Workstation si è passato agli hypervisor bare-metal ESX (e relativa licenza free ESXi), integrati da tutti gli strumenti di gestione centralizzata, live migration, gestione virtuale degli storage e del networking etc. L orientamento di VMware è sempre stato verso la tecnica di virtualizzazione mediante traslazione binaria, che permette la completa astrazione della VM e quindi la massimizzazione della portabilità. Le VM VMware possono essere trasportate in diversi ambienti eterogenei dal punto di vista hardware, e possono essere poste in configurazione di alta affidabilità/alta disponibilità in maniera molto semplice; interi datacentre possono essere quindi replicati. Attualmente nei prodotti ESX v4 viene utilizzato anche il supporto alla virtualizzazione hardware, soprattutto per gli OS 64bit. Il problema più grosso di VMware è che, pur essendo un prodotto commerciale, paga una notevole confusione nei propri listini (molti prodotti con funzionalità limitate), oltre che costi di licenza relativamente alti. Risulta infatti spesso complicato stimare quali prodotti servano per i particolati compiti, ed 86

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti,

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, Data Center ELMEC Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, alimentazione e condizionamento. Con il nuovo

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli