Virtualizzazione. Riferimenti bibliografici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Virtualizzazione. Riferimenti bibliografici"

Transcript

1 Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Virtualizzazione Corso di Sistemi Distribuiti e Cloud Computing A.A. 2015/16 Valeria Cardellini Riferimenti bibliografici Virtual machines and virtualization of clusters and data centers, chapter 3 of Distributed and Cloud Computing. Virtualization, chapter 3 of Mastering Cloud Computing. J. Daniels, Server virtualization architecture and implementation, ACM Crossroads, M. Rosenblum, T. Garfinkel, Virtual machine monitors: current technology and future trends, IEEE Computer, J.E. Smith, R. Nair, The architecture of virtual machines, IEEE Computer, Altri articoli sul sito del corso 1

2 Virtualizzazione Virtualizzazione: livello alto di astrazione che nasconde i dettagli dell implementazione sottostante Virtualizzazione: astrazione di risorse computazionali Si presenta all utilizzatore una vista logica diversa da quella fisica Le tecnologie di virtualizzazione comprendono una varietà di meccanismi e tecniche usate per risolvere problemi di: Affidabilità, prestazioni, sicurezza, Come? Disaccoppiando l architettura ed il comportamento delle risorse percepiti dall utente dalla loro realizzazione fisica 2 Virtualizzazione di risorse Virtualizzazione delle risorse hw e sw di sistema Macchina virtuale, Virtualizzazione dello storage Storage Area Network (SAN), Virtualizzazione della rete Virtual LAN (VLAN), Virtual Private Network (VPN), Virtualizzazione del data center 3

3 Components of virtualized environment Three major components: Guest Host Virtualization layer Guest: system component that interacts with the virtualization layer rather than with the host Host: original environment where the guest is supposed to be managed Virtualization layer: responsible for recreating the same or a different environment where the guest will operate 4 Macchina virtuale Una macchina virtuale (VM, Virtual Machine) permette di rappresentare le risorse hw/sw di una macchina diversamente dalla loro realtà Ad es. le risorse hw della macchina virtuale (CPU, scheda di rete, controller SCSI) possono essere diverse dai componenti fisici della macchina reale Una singola macchina fisica può essere rappresentata e usata come differenti ambienti di elaborazione Molteplici VM su una singola macchina fisica 5

4 Virtualizzazione: cenni storici Il concetto di VM è un idea vecchia, essendo stato definito negli anni 60 in un contesto centralizzato Ideato per consentire al software legacy (esistente) di essere eseguito su mainframe molto costosi e condividere in modo trasparente le (scarse) risorse fisiche Ad es. il mainframe IBM System/ Negli anni 80, con il passaggio ai PC il problema della condivisione trasparente delle risorse di calcolo viene risolto dai SO multitasking L interesse per la virtualizzazione svanisce 6 Virtualizzazione: cenni storici (2) Alla fine degli anni '90, l interesse rinasce per rendere meno onerosa la programmazione hw specialpurpose VMware viene fondata nel 1998 Si acuisce il problema dei costi di gestione e di sottoutilizzo di piattaforme hw e sw eterogenee L hw cambia più velocemente del sw (middleware e applicazioni) Aumenta il costo di gestione e diminuisce la portabilità Diventa nuovamente importante la condivisione dell hw e delle capacità di calcolo non usate per ridurre i costi dell infrastruttura E una delle tecnologie abilitanti del Cloud computing 7

5 Vantaggi della virtualizzazione Facilita la compatibilità, la portabilità e la migrazione di applicazioni ed ambienti Indipendenza dall hw Create Once, Run Anywhere VM legacy: eseguire vecchi SO su nuove piattaforme 8 Vantaggi della virtualizzazione (2) Permette il consolidamento dei server in un data center, con vantaggi economici, gestionali ed energetici Obiettivo: ridurre il numero totale di server ed utilizzarli in modo più efficiente Vantaggi: Riduzione dei costi e dei consumi energetici Semplificazione nella gestione, manutenzione ed upgrade dei server Riduzione dello spazio occupato e dei tempi di downtime 9

6 Vantaggi della virtualizzazione (3) Permette di isolare componenti malfunzionanti o soggetti ad attacchi di sicurezza, incrementando quindi l affidabilità e la sicurezza delle applicazioni Macchine virtuali di differenti applicazioni non possono avere accesso alle rispettive risorse Bug del software, crash, virus in una VM non possono danneggiare altre VM in esecuzione sulla stessa macchina fisica Permette di isolare le prestazioni Ad es. tramite opportuno scheduling delle risorse fisiche che sono condivise tra molteplici VM Permette di bilanciare il carico sui server Tramite la migrazione della VM da un server ad un altro 10 Taxonomy of virtualization techniques Execution environment virtualization is the oldest, most popular and most developed area we will mostly investigate it 11

7 Uso di ambienti di esecuzione virtualizzati In ambito personale e didattico Per eseguire diversi SO simultaneamente e semplificare l installazione di sw In ambito professionale Per debugging, testing e sviluppo di applicazioni In ambito aziendale Per consolidare l infrastruttura del data center Per garantire business continuity: incapsulando interi sistemi in singoli file (system image) che possono essere replicati, migrati o reinstallati su qualsiasi server 12 Architetture delle macchine virtuali A che livello realizzare la virtualizzazione? Dipende fortemente dalle interfacce offerte dai vari componenti del sistema Interfaccia tra hw e sw (user ISA: istruzioni macchina non privilegiate, invocabili da ogni programma) [interfaccia 4] Interfaccia tra hw e sw (system ISA: istruzioni macchina invocabili solo da programmi privilegiati) [interfaccia 3] Chiamate di sistema [interfaccia 2] ABI (Application Binary Interface): interfaccia 2 + interfaccia 4 Chiamate di libreria (API) [interfaccia 1] Obiettivo della virtualizzazione Imitare il comportamento di queste interfacce Riferimento: The architecture of virtual machines 13

8 Machine reference model A1 Applications API Libraries A2 ABI System calls Operating System A3 ISA System ISA Hardware User ISA An application uses library functions (A1), makes system calls (A2), and executes machine instructions (A3) 14 Virtualization layers Common virtualization layers include: Application level (also process VM) Library level (user-level API) Operating system level ISA level Requires binary translation and optimization, e.g., dynamic binary translation Hardware abstraction layer (also system VM): based on virtual machine monitor (VMM), also called hypervisor VMM: software that securely partitions the resources of a computer system into one or more VMs 15

9 Virtualization layers (2) 16 Macchina virtuale di processo Virtualizzazione per un singolo processo VM di processo: piattaforma virtuale che esegue un singolo processo Fornisce un ambiente ABI o API virtuale per le applicazioni utente Il programma è compilato in un codice intermedio (portabile), che viene successivamente eseguito nel sistema runtime Esempi: JVM,.NET CLR Istanze multiple di combinazioni <applicazione, sistema runtime> 17

10 Monitor della macchina virtuale Uno strato sw separato che scherma (completamente) l hw sottostante ed imita l insieme di istruzioni dell architettura Sul VMM possono essere eseguiti indipendentemente e simultaneamente sistemi operativi diversi Esempi: VMware, Microsoft Virtual PC, Parallels, VirtualBox, Xen, KVM Istanze multiple di combinazioni <applicazioni, sistema operativo> 18 Termini e classificazione VMM Host: piattaforma di base sulla quale si realizzano le VM; comprende: Macchina fisica Eventuale sistema operativo nativo VMM Guest: tutto ciò che riguarda ogni singola VM Sistema operativo ed applicazioni eseguite nella VM Consideriamo per prima la virtualizzazione a livello di sistema (VMM o hypervisor) Per il VMM, distinguiamo: VMM di sistema VMM ospitato Virtualizzazione completa Paravirtualizzazione 19

11 VMM di sistema o VMM ospitato In quale livello dell architettura di sistema collocare il VMM? Direttamente sull hardware (VMM di sistema o classico) Come applicazione su un SO esistente (VMM ospitato) host guest guest host VMM ospitato VMM di sistema 20 VMM di sistema o VMM ospitato (2) VMM di sistema: eseguito direttamente sull hw, offre funzionalità di virtualizzazione integrate in un SO semplificato L hypervisor può avere un architettura a micro-kernel (solo funzioni di base, no device driver) o monolitica Esempi: Xen, VMware ESX VMM ospitato: eseguito sul SO host, accede alle risorse hw tramite le chiamate di sistema del SO host Interagisce con il SO host tramite l ABI ed emula l ISA di hw virtuale per i SO guest Vantaggio: non occorre modificare il SO guest Vantaggio: può usare il SO host per gestire le periferiche ed utilizzare servizi di basso livello (es. scheduling delle risorse) Svantaggio: degrado delle prestazioni rispetto a VMM di sistema Esempi: User-Mode Linux, Parallels Desktop 21

12 VMM reference architecture Dispatcher: VMM entry point that reroutes the instructions issued by the VM Allocator: decides about the system resources to be provided to the VM Interpreter: executes a proper routine when the VM executes a privileged instruction 22 Virtualizzazione completa o paravirtualizzazione Quale modalità di dialogo tra la VM ed il VMM per l accesso alle risorse fisiche? Virtualizzazione completa Paravirtualizzazione Virtualizzazione completa Il VMM espone ad ogni VM interfacce hw simulate funzionalmente identiche a quelle della sottostante macchina fisica Il VMM intercetta le richieste di accesso privilegiato all hw (ad es. istruzioni di I/O) e ne emula il comportamento atteso Il VMM gestisce un contesto di CPU per ogni VM e condivide le CPU fisiche tra tutte le VM Esempi: KVM, VMware ESXi, Microsoft Hyper-V 23

13 Virtualizzazione completa o paravirtualizzazione Quale modalità di dialogo tra la VM ed il VMM per l accesso alle risorse fisiche? Paravirtualizzazione Il VMM espone ad ogni VM interfacce hw simulate funzionalmente simili (ma non identiche) a quelle della sottostante macchina fisica Non viene emulato l hw, ma viene creato uno strato minimale di sw (Virtual Hardware API) per assicurare la gestione delle singole istanze di VM ed il loro isolamento Esempi: Xen, Oracle VM (basato su Xen), PikeOS Confronto qualitativo delle diverse soluzioni per VM en.wikipedia.org/wiki/comparison_of_platform_virtual_machines 24 Virtualizzazione completa Vantaggi Non occorre modificare il SO guest Isolamento completo tra le istanze di VM: sicurezza, facilità di emulare diverse architetture Svantaggi VMM più complesso Collaborazione del processore per implementazione efficace Perché? L architettura del processore opera secondo almeno 2 livelli (ring) di protezione: supervisor e user Solo il VMM opera in supervisor mode, mentre il SO guest e le applicazioni (quindi la VM) operano in user mode Problema del ring deprivileging: il SO guest opera in uno stato che non gli è proprio! non può eseguire istruzioni privilegiate Problema del ring compression: poiché applicazioni e SO guest eseguono allo stesso livello, occorre proteggere lo spazio del SO 25

14 Virtualizzazione completa (2) Possibile soluzione per risolvere il ring deprivileging Trap-and-emulate: se il SO guest tenta di eseguire un istruzione privilegiata (ad es. lidt in x86), il processore notifica un eccezione (trap) al VMM e gli trasferisce il controllo; il VMM controlla la correttezza dell operazione richiesta e ne emula il comportamento Le istruzioni non privilegiate eseguite dal SO guest sono invece eseguite direttamente Architettura x86 senza virtualizzazione Architettura x86 con virtualizzazione completa e supporto hw per la virtualizzazione 26 Hardware-assisted CPU virtualization Hardware-assisted CPU virtualization (Intel VT-x and AMD-V) provides two new forms of CPU operating modes called root mode and guest mode, each supporting all four x86 protection rings - VMM runs in root mode, while all guest OSes run in guest mode in their original privilege levels: this eliminates ring aliasing and ring compression problems - VMM can control guest execution through control bits of hardware defined structures 27

15 Fast binary translation Ma il meccanismo di trap al VMM per ogni istruzione privilegiata è offerto solo dai processori con supporto hardware per la virtualizzazione (Intel VT-x e AMD-V) IA-32 non lo è: come realizzare la virtualizzazione completa in mancanza del supporto hw? Fast binary translation: il VMM scansiona il codice prima della sua esecuzione per sostituire blocchi contenenti istruzioni privilegiate con blocchi funzionalmente equivalenti e contenenti istruzioni per la notifica di eccezioni al VMM - I blocchi tradotti sono eseguiti direttamente sull hw e conservati in una cache per eventuali riusi futuri - Maggiore complessità del VMM e minori prestazioni Architettura x86 con virtualizzazione completa e binary translation 28 Paravirtualization Non-transparent virtualization solution: needs to modify the guest OS kernel Nonvirtualizable OS instructions are replaced by hypercalls that communicate directly with the hypervisor - A hypercall is to a hypervisor what a syscall is to a kernel X86 architecture with paravirtualization 29

16 Pros (vs full virtualization): overhead reduction Paravirtualization (2) relatively easier and more practical implementation: the VMM simply transfers the execution of performance-critical operations (hard to virtualize) to the host Cons: Requires the source code of OSes to be available OSes that cannot be ported (e.g., Windows) can still take advantage of virtualization by using ad hoc device drivers that remap the execution of critical instructions to the virtual API exposed by the VMM Cost of maintaining paravirtualized Oses 30 Paravirtualization: hypercall execution The hypervisor (not the kernel) has interrupt handlers installed When a VM application issues a guest OS system call, execution jumps to the hypervisor to handle, which then passes control back to the guest OS Courtesy of The Definitive Guide to XEN hypervisor by D. Chisnall 31

17 Memory virtualization In a non-virtualized environment One-level mapping: from virtual memory to physical memory provided by page tables MMU and TLB hardware components to optimize virtual memory performance In a virtualized environment All VMs share the same machine memory and VMM partitions memory among VMs Two-level mapping: from virtual memory to physical memory and from physical memory to machine memory Terminology Host physical memory: memory visible to VMM Guest physical memory: memory visible to guest OS Guest virtual memory: memory visible to applications; continuous virtual address space presented by guest OS to applications 32 Two-level memory mapping Going from guest virtual memory to host physical memory requires a two-level memory mapping: Guest VA (virtual address) -> guest PA (physical address) -> host MA (machine address) 33

18 Shadow page table To avoid an unbearable performance drop due to the extra memory mapping, VMM maintains shadow page tables (SPTs) Direct guest virtual-to-host physical address mapping SPT maps guest virtual address to host physical address Guest OS maintains its own virtual memory page table (PT) in the guest physical memory frames For each guest physical memory frame, VMM should map it to host physical memory frame SPT maintains the mapping from guest virtual address to host physical address VMM needs to keep the SPTs consistent with changes made by the guest OS to its PT 34 Challenges in memory virtualization with SPT Address translation Guest OS expects contiguous, zero-based physical memory: VMM must preserve this illusion Page table shadowing SPT implementation is complex VMM intercepts paging operations and constructs copy of PTs Overheads VM exits add to execution time SPTs consume significant host memory SPTs need to be kept synchronized with guest PTs 35

19 Hw support for memory virtualization SPT is a software-managed solution; let us consider an hardware solution Second Level Address Translation (SLAT) is the hardwareassisted solution for memory virtualization (Intel EPT and AMD RVI) to translate the guest virtual address into the machine s physical address Using SLAT significant performance gain with respect to SPT: around 50% for MMU intensive benchmarks 36 Performance comparison of hypervisors Developments in virtualization techniques and CPU architectures have reduced the performance cost of virtualization but overheads still exist Especially when multiple VMs compete for hw resources We consider some recent performance comparison studies See the course site for full papers Shared results of the studies No one size fits all solution exists Different hypervisor show different performance characteristics for varying workloads 37

20 Performance comparison of hypervisors (2) A component-based performance comparison of four hypervisors (IM 2013) Microsoft Hyper-V, KVM, VMware vsphere and Xen, all with hardware-assisted virtualization settings Analyzed components: CPU, memory, disk I/O and network I/O Overall results When considering hardware-assisted virtualization, performance can vary between 3% and 140% depending on the type of hw resource, but no single hypervisor always outperforms the others vsphere performs the best, but the other 3 perform respectably CPU and memory: lowest levels of overhead I/O and network: Xen overhead for small disk operations Hint: consider the type of applications because different hypervisors may be best suited for different workloads 38 Performance comparison of hypervisors (3) Performance overhead among three hypervisors: an experimental study using Hadoop benchmarks (BigData 2013) Experimental measurements of several benchmarks using Hadoop MapReduce to evaluate and compare the performance impact of three popular hypervisors: a commercial one (not disclosed), Xen, and KVM For CPU-bound benchmarks, negligible performance difference between the three hypervisors Significant performance variations were seen for I/Obound benchmarks Commercial hypervisor better at disk writing, while KVM better for disk reading Xen better when there was a combination of disk reading and writing with CPU intensive computations 39

21 Virtualizzazione a livello di SO Finora considerata virtualizzazione a livello di sistema Virtualizzazione a livello di SO (o container-based virtualization): permette di eseguire molteplici ambienti di esecuzione tra di loro isolati all interno di un singolo SO Detti container, jail, virtual execution environment (VE), virtual private server (VPS) Evoluzione del comando chroot dei sistemi Unix-like Ogni container ha un proprio insieme di processi, file system, utenti, interfacce di rete con indirizzi IP, tabelle di routing, regole del firewall, I VE condividono il kernel dello stesso SO (e.g., Linux) 40 Virtualizzazione a livello di SO (2) Layer di virtualizzazione in OpenVZ 41

22 Virtualizzazione a livello di SO (3) Vantaggi rispetto a virtualizzazione basata su VMM Degrado di prestazioni pressoché nullo Le applicazioni invocano direttamente le chiamate di sistema, non c è bisogno di passare per il VMM Tempi minimi di startup/shutdown Densità elevata Centinaia di istanze su una singola macchina fisica, ad es. con Solaris Containers fino a 8191 Immagine (footprint) di dimensioni minori Non comprende il SO Maggiore facilità di condividere applicazioni cloud L applicazione nel container è indipendente dall ambiente di esecuzione Svantaggi Minore flessibilità Non si possono eseguire contemporaneamente kernel di differenti SO sulla stessa macchina fisica Minore isolamento 42 Virtualizzazione a livello di SO: esempi Alcuni prodotti per la virtualizzazione a livello di SO: FreeBSD Jail LXC (LinuX Containers) OpenVZ (per Linux) IBM LPAR Solaris Zones/Containers Virtuozzo LXD Built on top of LXC Docker Built on top of LXC, we ll analyze it later 43

23 What s next for virtualized execution environments We now examine two useful techniques, which can be applied to deploy and manage virtual clusters and virtual data centers Live migration of VMs Dynamic resizing of VMs 44 Migrazione Migrazione di codice In sistemi omogenei In sistemi eterogenei Migrazione di macchine virtuali Utile in cluster e data center virtuali per: Consolidare l infrastruttura Avere flessibilità nel failover Bilanciare il carico Ma l overhead di migrazione di VM non è trascurabile La migrazione di VM in ambito WAN non è banale 45

24 Migrazione del codice Nei SD la comunicazione può non essere limitata al passaggio dei dati, ma riguardare anche il passaggio di programmi, anche durante la loro esecuzione Motivazioni per la migrazione del codice Bilanciare o condividere il carico di lavoro Risparmiare risorse di rete e ridurre il tempo di risposta processando i dati vicino a dove risiedono Sfruttare il parallelismo Configurare dinamicamente il SD 46 Modelli per la migrazione del codice Processo composto da tre segmenti Segmento del codice Le istruzioni del programma in esecuzione Segmento delle risorse I riferimenti alle risorse esterne di cui il processo ha bisogno Segmento dell esecuzione Lo stato del processo (stack, PC, dati privati) Alcune alternative per la migrazione Mobilità leggera o mobilità forte Leggera: trasferito solo il segmento del codice Forte: trasferito anche il segmento dell esecuzione Migrazione iniziata dal mittente o avviata dal destinatario Nuovo processo per eseguire il codice migrato o clonazione Esempi: migrazione di processi in MOSIX Argomento approfondito nel corso di Mobile Systems and Applications 47

25 Migrazione del codice nei sistemi eterogenei In ambienti eterogenei, la macchina di destinazione può non essere in grado di eseguire il codice La definizione del contesto di processo, thread e processore è fortemente dipendente dall hw, dal SO e dal sistema runtime Quale soluzione per migrare in ambienti eterogenei? Migrare la macchina virtuale 48 Migrazione di VM Approcci per migrare istanze di macchine virtuali tra macchine fisiche: Stop and copy: si spegne la VM sorgente e si trasferisce l immagine della VM sull host di destinazione, ma il downtime può essere troppo lungo L immagine della VM può essere grande e la banda di rete limitata Live migration: la VM sorgente è in funzione durante la migrazione 49

26 Migrazione live di VM Prima di avviare la migrazione live Fase di setup: si identifica l host di destinazione (ad es. tramite strategie di load balancing, energy efficiency, server consolidation) Occorre migrare memoria, storage e connessioni di rete in modo trasparente alle applicazioni in esecuzione sulla VM 50 Migrazione live di VM (2) Per migrare lo storage: Uso di un sistema di storage di rete (SAN o più economico NAS (Network Attached Server)) oppure di un file system distribuito In alternativa, in assenza di storage condiviso: il VMM che gestisce la VM sorgente salva tutti i dati della VM sorgente in un file di immagine, che viene trasferito sull host di destinazione Per migrare le connessioni di rete: La VM sorgente ha un indirizzo IP virtuale (eventualmente anche un indirizzo MAC virtuale) L hypervisor conosce il mapping Se sorgente e destinazione sono sulla stessa sottorete IP, non occorre fare forwarding sulla sorgente Invio di risposta ARP non richiesta da parte della destinazione per avvisare che l indirizzo IP è stato spostato in una nuova locazione ed aggiornare quindi le tabelle ARP 51

27 Migrazione live di VM (3) Per migrare la memoria: 1. Fase di warm-up: il VMM copia in modo iterativo le pagine da VM sorgente a VM di destinazione mentre la VM sorgente è in esecuzione (pre-copy migration) 2. Fase di stop-and-copy: la VM sorgente viene fermata e vengono copiate soltanto le pagine dirty Tempo di downtime: da qualche msec a qualche sec, in funzione della dimensione della memoria, delle applicazioni e della banda di rete tra le VM 3. Fasi di commitment e reactivation: la VM di destinazione carica lo stato e riprende l esecuzione dei programmi; la VM sorgente viene rimossa (ed eventualmente spento l host sorgente) Tale approccio è detto pre-copy Lo stato della VM è copiato dalla sorgente alla destinazione prima che l esecuzione della VM riprenda a destinazione E la soluzione standard (ad es. in KVM) 52 VM live migration: overall process Source: C. Clark et al., Live Migration of Virtual Machines, NSDI

28 VM live migration: alternatives for memory Pre-copy cannot migrate in a transparent manner workloads that are CPU and/or memory intensive 1. Alternative approach: post-copy Post-copy moves the execution to the destination host at the beginning of the migration process and then transfers the memory pages in an on-demand manner as they are requested by the VM 2. Alternative approach: hybrid A special case of post-copy migration: post-copy preceded by a limited pre-copy stage Idea: a subset of the most frequently accessed memory pages is transferred before the VM execution is switched to the destination, so to reduce performance degradation after the VM is resumed No standard implementation of post-copy and hybrid approaches in current hypervisors 54 Approaches for migrating memory Courtesy of Cima Vojtech blog.zhaw.ch/icclab/performance-analysis-of-post-copy-live-migration-in-openstack/ 55

29 Migrazione live di VM (4) Vantaggi rispetto alla migrazione del codice Trasferimento consistente ed efficiente dello stato della VM La macchina fisica sorgente può essere spenta (server consolidation) Esempi: Supportata da alcune soluzioni di virtualizzazione già considerate (KVM, Hyper-V, Xen, VirtualBox, OpenVZ, Virtuozzo) Come prodotto extra: VMware vmotion Supporto molto limitato della migrazione in reti WAN da parte dei prodotti commerciali 56 VM migration in WAN environments So far we focused on VM migration within a single data center How to achieve live migration of VMs across multiple geo-distributed data centers? 57

30 VM migration in WAN environments: storage Some approaches to migrate storage in a WAN Shared storage Cons: storage access time can be too slow On-demand fetching Transfer only some blocks on the destination and then fetch remaining blocks from the source only when requested Cons: it does not work if the source crashes Pre-copy/write throttling Pre-copy the disk image of the VM to the destination whilst the VM continues to run, keep track of write operations on the source (delta) and then apply the delta on the destination If the write rate at the source is too fast, use write throttling to slow down the VM so that migration can proceed 58 VM migration in WAN environments: network Some approaches to migrate network connections in a WAN IP tunneling Set up an IP tunnel between the old IP address at the source and the new VM IP address at the destination Use the tunnel to forward all packets that arrive at the source for the old IP address Once the migration has completed and the VM can respond at its new location, update the DNS entry with the new IP address Tear down the tunnel when no connections remain that use the old IP address Cons: it does not work if the source crashes Virtual Private Network (VPN) Use MPLS-based VPN to create the abstraction of a private network and address space shared by multiple data centers Software-Defined Networking Change the control plane, no need to change IP address! 59

31 Software-Defined Networking Software-Defined Networking (SDN) is an emerging network architecture where network control is decoupled from forwarding and is directly programmable ( Characterized by four distinguished features Decoupling the control plane from the data plane Centralization of the control plane Programmability of the control plane API standardization OpenFlow is the first standard interface designed for SDN Reference: R. Jain and S.Paul, Network Virtualization and Software Defined Networking for Cloud Computing: A Survey, IEEE Comm., Migration in container-based virtualization Up to now we focused on live migration of virtual machines What about live migration of containers? Still in its infancy Most efforts in LXD and Virtuozzo 61

32 VM dynamic resizing Fine-grain mechanism with respect to VM migration or VM allocation/deallocation Example: application running on a VM starts consuming a lot of resources and the VM starts running out of RAM and CPU resize the VM Pros: more cost-effective and rapid than VM allocation/ deallocation Cons: not supported by all virtualization products and guest OSs What can be resized without powering off and rebooting the VM? Number of CPUs Memory size 62 CPU resizing To add or remove CPUs (without switching off the machine) In Linux-based systems support for CPU hot-plug/hotunplug (e.g., KVM hypervisor) Uses information in virtual file system sysfs (processor info in /sys/devices/system/cpu) /sys/devices/system/cpu/cpux for cpux (X=0, 1, 2, ) To turn on cpux: echo 1 > /sys/devices/system/cpu/cpux/online To turn off cupx: echo 0 > /sys/devices/system/cpu/cpux/online 63

33 Memory resizing Based on memory ballooning technique In KVM: virtio_balloon driver When balloon deflates: more memory for the VM the memory size cannot exceed maxmemory When balloon inflates swap area out-of-memory (OOM) killer 64 Case study: Xen Xen is the most notable example of paravirtualization (developed at University of Cambridge) The hypervisor offers to the guest OS a virtual interface (hypercall API) to whom the guest OS must refer to access the machine physical resources Xen requires to the guest OS kernel support and drivers (now part of the Linux kernel as well as other operating systems) Xen supports also hardware-assisted virtualization (called HVM) so that unmodified guest OSes (e.g., Windows) can be used Xen is the foundation for many products and platform (e.g., Oracle VM and Qubes) and powers some of the largest IaaS providers (e.g., Amazon, GoGrid, Rackspace) Pros Thin hypervisor model; open source; flexibility in management Minimal overhead (within 2.5%) with respect to the bare metal machine without virtualization Can migrate VMs between different servers 65

34 Case study: Xen (2) Goal of the Cambridge group (late 1990s): to design a VMM capable of scaling to about 100 VMs running applications and services without any modifications to ABI Linux, NetBSD, FreeBSD can operate as paravirtualized Xen guest OS running on x86, x86-64, Itanium, and ARM architectures Xen domain: represents VM instance; ensemble of address spaces hosting a guest OS and applications running under the guest OS; runs on a virtual CPU - Dom0 (or control domain): special domain devoted to execution of Xen control functions and privileged instructions; contains the drivers for all the devices in the system - DomU (or unprivileged domain): user domain Applications make system calls using hypercalls processed by Xen; privileged instructions issued by a guest OS are paravirtualized and must be validated by Xen 66 Dom0 Management OS Xen for the x86 architecture DomU Application Application Application Xen-aware device drivers Guest OS Xen-aware device drivers Guest OS Xen-aware device drivers Guest OS Xen-aware device drivers Xen Domain0 control interface Virtual x86 CPU Virtual physical memory Virtual network Virtual block devices X86 hardware wiki.xen.org/wiki/xen_overview 67

35 Xen architecture and guest OS management Xen hypervisor runs in the most privileged mode and controls the access of guest OS to underlying hw Domains are run in ring 1 Applications in ring 3 68 Dom0 components XenStore: a Dom0 process that provides an information storage space shared between domains Supports a system-wide registry and naming service Implemented as a hierarchical key-value storage A watch function informs listeners of changes of the key in storage they have subscribed to Communicates with guest VMs via shared memory using Dom0 privileges Toolstack: responsible for creating, destroying, and managing the resources and privileges of VMs To create a new VM, a user provides a configuration file describing memory and CPU allocations and device configurations Toolstack parses this file and writes this information in XenStore Takes advantage of Dom0 privileges to map guest memory, to load a kernel and virtual BIOS and to set up initial communication channels with XenStore and with the virtual console when a new VM is created 69

36 CPU schedulers in Xen Xen allows to choose among different CPU schedulers to schedule domains (virtual CPUs or VCPUs) to run on physical CPUs A further scheduling level with respect to those provided by OSes (scheduling of processes and scheduling of user-level threads within processes) Scheduling algorithm goals: To make sure that domains get "fair share of CPU Proportional share algorithm: allocates CPU in proportion to the number of shares (weights) assigned to VCPUs To keep the CPU busy Work-conserving algorithm: does not allow the CPU to be idle when there is work to be done To schedule with low latency Riferimento: L. Cherkasova, D. Gupta, A. Vahdat, Comparison of the three CPU schedulers in Xen, ACM SIGMETRICS Performance Evaluation Review, CPU schedulers in Xen (2) We ll examine three algorithms: BTV, SEDF, Credit scheduler Credit scheduler: current default and recommended choice Borrowed Virtual Time (BTV) Proportional share, work-conserving scheduler based on the concept of virtual time The scheduler selects the domain (Dom for short) with the smallest virtual time first; each domain receives a share of CPU in proportion to its weight Setting of different domain weights, for example Dom 1 : weight 1 (20%) Dom 2 : weight 3 (80%) Cons: lack of non-work-conserving mode 71

37 CPU schedulers in Xen (3) Simple Earliest Deadline First (SEDF) Variant of a well-known real-time scheduling algorithm The scheduler selects the VCPU with the closest deadline (i.e., the lastest time the VCPU can be run to meet its deadline) Each domain Dom i specifies its CPU requirements with tuple (s i, p i, x i ), where slice s i and period p i together represent the CPU share that Dom i requests and are used to calculate the deadline Example: s i =10 ms and p i =100 ms; this VCPU can be scheduled as late as 90 ms into the 100 ms period and still meet its deadline Dom i will receive at least s i units of time in each period p i ; x i is a boolean indicating whether Dom i is eligible to receive extra CPU time other than its slice if the CPU is idle (work-conserving mode) Cons: no global load balancing among multiple CPUs because SEDF maintains per-cpu queues and schedules the queues on individual CPUs CPU1: Dom1 scheduled and 80% of CPU usage CPU2: Dom2 scheduled and 80% of CPU usage Dom3 with 30% of CPU usage cannot be scheduled because each CPU has only 20% of available CPU share 72 CPU schedulers in Xen (4) Credit scheduler Proportional fair share and work-conserving scheduler Each domain is assigned a weight and optionally a cap (tunable parameters) Weight: relative CPU allocation per domain Cap: absolute limit on the amount of CPU time a domain can use. If cap is 0, then VCPU can receive any extra CPU; non-zero cap limits the amount of CPU a VCPU receives The scheduler transforms the weight into a credit allocation for each VCPU; as a VCPU runs, it consumes credits For each CPU, the scheduler maintains a queue of VCPUs, with all the under-credit VCPUs first, followed by the overcredit VCPUs; the scheduler picks the first VCPU in the queue Automatically load balances VCPUs across physical CPUs on SMP host Before a CPU goes idle, it will consider other CPUs in order to find any runnable VCPU; this approach guarantees that no CPU idles when there is runnable work in the system wiki.xen.org/wiki/credit_scheduler 73

38 Case study: Docker Lighweight, open and secure container-based virtualization Containers include the application and all of its dependencies, but share the kernel with other containers Containers run as an isolated process in userspace on the host operating system Containers are also not tied to any specific infrastructure 74 Case study: Docker (2) Docker is built in Go language Docker is a higher-level platform built on LXC LXC uses cgroups (control groups) Linux kernel feature and namespaces cgropus allows resource management for groups of control: resource limitation, prioritization, accounting and control namespaces provides a private, restricted view towards certain system resources within a container (i.e., a form of sandboxing) 75

39 Case study: Docker (3) Snapshot of the OS and apps into a Docker image and then image deployment on other Docker hosts Target machine must be Docker-enabled Enables the distribution of applications with their runtime environment: a Docker image incorporates all the dependencies and configuration necessary for it to run, eliminating the need to install packages and troubleshoot dependencies Dockers adds to LXC Portable deployment across machines Versioning, i.e. git-like capabilities Component reuse Shared libraries, e.g., 76 Docker: performance comparison Hypervisors vs. lightweight virtualization: a performance comparison (IC2E 2015 Workshops) Performance comparison: KVM (hypervisor) vs. LXC, Docker and OS V (lightweight virtualization solutions) Docker runs over LXC OS V runs over KVM What is OS V? An open-source dedicated operating system designed exclusively for the Cloud In contrast to container-based virtualization solutions, OS V is intended to be run on top of a hypervisor (e.g., KVM, Xen) It achieves the isolation benefits of hypervisor-based systems, but avoids the overhead of the guest OS OSv - Optimizing the Operating System for Virtual Machines 77

40 Docker: performance comparison (2) Performance comparison of CPU, memory, disk I/O, and network KVM performance has dramatically improved during the last few years Disk I/O efficiency can represent still a bottleneck for some types of applications Level of overhead introduced by containers can be considered almost negligible But versatility and ease of management is paid in terms of security Network efficiency represent an important open issue for all solutions (especially UDP traffic) 78 Case study: PlanetLab PlanetLab: sistema distribuito collaborativo caratterizzato da virtualizzazione distribuita Ampio insieme di macchine sparse su Internet Più di 1300 nodi in oltre 700 siti Usato come testbed per sperimentare sistemi ed applicazioni distribuite su scala planetaria in un ambiente reale Alcuni esempi di sistemi ed applicazioni testati su PlanetLab Distributed Hash Table: Chord, Tapestry, Pastry, Bamboo Content Distribution Network: CoDeeN, CoBlitz (ora Akamai Aura) Virtualizzazione ed isolamento (Denali) Multicast di livello applicativo (Scribe) Misure di rete (Scriptroute, I3) Riferimento: L. Peterson, T. Roscoe, The design principles of PlanetLab, Operating Systems Review, 40(1):11-16, Jan

41 Case study: PlanetLab (2) Organizzazione di un nodo PlanetLab : versione modificata di Linux per eseguire sullo stesso nodo molteplici vserver tra loro isolati Da fine 2012 migrazione a LXC: isolamento tra container Un applicazione in PlanetLab viene eseguita in una slice della piattaforma - Slice: insieme di vserver/container in esecuzione su nodi diversi, su ciascuno dei quali l applicazione riceve una frazione di risorse del nodo; una sorta di cluster virtuale Virtualizzazione distribuita: insieme distribuito di VM che sono gestite dal sistema come un entità singola - Programmi appartenenti a slice diverse, ma in esecuzione sullo stesso nodo, non interferiscono gli uni con gli altri - Si possono eseguire simultaneamente molteplici esperimenti 80 Storage virtualization Decouple the physical organization of the storage from its logical representation Storage virtualization means that applications can use storage without any concern for where it resides, what the technical interface is, how it has been implemented, which platform it uses, and how much of it is available (R. van der Lans) Two primary types of storage virtualization Block level The virtualized storage system aggregates multiple network storage devices into a single block-level substrate and then presents to users a logical space for data storage and handles the process of mapping it to the actual physical location File level Eliminates the dependencies between the data accessed at the file level and the location where the files are physically stored 81

42 Storage virtualization: SAN The most common solution for implementing block-level storage virtualization is through a Storage Area Networks (SAN) SAN uses a network-accessible device through a large bandwidth connection to provide storage facilities Fiber Channel (FC): high-speed network technology primarily used to connect storage Requires special-purpose cabling For high performance requirements Internet SCSI (iscsi): IP-based protocol for linking data storage facilities Uses existing network infrastructures For moderate performance requirements 82 Network virtualization A process of abstraction which separates logical network behavior from the underlying physical network resources Virtualizable network resources: Network Interface Card (NIC), L2 switch, L2 network, L3 router, L3 network A method of combining the available resources in a network by splitting up the available bandwidth into channels Each channel is independent and can be assigned (or reassigned) to a server or device in real-time The idea is that virtualization disguises the true complexity of the network by separating it into manageable parts 83

43 Network virtualization (2) At the physical machine level (also internal network virtualization): using VMM features Goal: to create a network in the box Various options, including Network Address Translation (NAT) Among multiple systems (also external network virtualization): using virtual LAN (VLAN) technology and intelligent (layer 3) switches VLAN: a group of hosts with a common set of requirements that communicate as if they were attached to the same broadcast domain, regardless of their physical location 84 Virtual cluster Virtual cluster nodes: either physical or virtual machines The VMs in a virtual cluster are interconnected logically by a virtual network across several physical networks VMs can be replicated in multiple servers to promote distributed parallelism, fault tolerance, and disaster recovery Size (number of nodes) of a virtual cluster: can grow or shrink dynamically Failure of a physical node may disable some VMs installed on that node; but failure of VMs will not pull down the host system Issue to address: to efficiently store the large number of VM images VM images by hypervisors are large (typically 1-30 GB in size) Contained-based virtualization helps in reducing the image size 85

44 Cloud platform with virtual clusters 86 Virtual cluster based on application partitioning 87

45 Desktop virtualization Desktop virtualization abstracts the desktop environment available on a user device (PC/laptop, tablet, smartphone) in order to provide access to it using a client/server model The desktop environment is stored in the Cloud that provides a highly-available infrastructure and ensures the accessibility and persistence of data Pros: high availability, persistence, accessibility (same desktop environment accessible from everywhere) and ease of management Cons: security issues Examples: Citrix XenDesktop, Microsoft Desktop Virtualization, Oracle Virtual Desktop Infrastructure, Amazon WorkSpaces 88 Software Defined Systems The new IT buzzword: Software Defined Systems (SDS) Systems that have added software components which help abstract their actual IT equipment and other layers Such separation provides a great opportunity for system administrators to more easily construct and managing their systems through flexible software layers VMM is one classical example Software Defined Systems include: Software Defined Networking (SDN) Software Defined Storage Software Defined Servers (i.e., virtualization of the execution environment) Software Defined Data Centers (SDDC) Extending virtualization to all resources of a data center Software Defined Clouds (SDCloud) Software Defined Security (SDSec) 89

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria M. Boari, M. Balboni, Tecniche di virtualizzazione: teoria e pratica, Mondo Digitale, Marzo 2007. J. Daniels, Server virtualization architecture

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Virtual machines and virtualization of clusters and data centers, chapter 3 of Distributed and Cloud Computing. M. Boari, M. Balboni, Tecniche

Dettagli

Tecnologie di virtualizzazione

Tecnologie di virtualizzazione Tecnologie di virtualizzazione Obiettivo: disaccoppiare il comportamento delle risorse hardware e software di un sistema di elaborazione, così come viste dall utente, dalla loro realizzazione fisica. Disaccoppiamento

Dettagli

Virtualizzazione. Riferimenti bibliografici

Virtualizzazione. Riferimenti bibliografici Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Virtualizzazione Corso di Sistemi Distribuiti e Cloud Computing A.A. 2013/14 Valeria Cardellini Riferimenti

Dettagli

Processi nei Sistemi Distribuiti

Processi nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Processi nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2008/09 Processi nei SD Un sistema software

Dettagli

Virtualizzazione. Riferimenti bibliografici

Virtualizzazione. Riferimenti bibliografici Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Virtualizzazione Corso di Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Valeria Cardellini Riferimenti

Dettagli

Cenni sulla virtualizzazione

Cenni sulla virtualizzazione Astrazione Cenni sulla virtualizzazione Anno accademico 2012/13 Sistemi Concorrenti e Distribuiti Tullio Vardanega Nascondere dettagli dell implementazione per semplificare la vista logica dell utente

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

Virtualizzazione con OpenVZ

Virtualizzazione con OpenVZ Workshop CCR Dicembre 2008 Stefano Stalio Laboratori Nazionali del Gran Sasso stefano.stalio@lngs.infn.it Da wikipedia: OpenVZ is an operating system level virtualization technology based on the Linux

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

Cenni sulla virtualizzazione

Cenni sulla virtualizzazione Virtualizzazione Cenni sulla virtualizzazione Anno accademico 2016/17 Sistemi Concorrenti e Distribuiti Tullio Vardanega Realizzare una vista logica su una risorsa indipendentemente dalla sua vera natura

Dettagli

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Un sistema software distribuito è composto da un insieme di processi in esecuzione su più nodi del sistema Un algoritmo distribuito può

Dettagli

Tecniche di virtualizzazione di processori Intel-AMD. Gianluca Guida

Tecniche di virtualizzazione di processori Intel-AMD. Gianluca Guida Tecniche di virtualizzazione di processori Intel-AMD Gianluca Guida Copyright (c) 2006 Gianluca Guida Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

IBM Corporation

IBM Corporation 1 Che cosa è la virtualizzazione? Risorse virtuali Sostituti per le risorse reali: stesse interfacce /funzioni, differenti attributi. Parte di una risorsa fisica o più risorse fisiche multiple. izzazione

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Configuring Advanced Windows Server 2012 Services (MOC 20412)

Configuring Advanced Windows Server 2012 Services (MOC 20412) Configuring Advanced Windows Server 2012 Services (MOC 20412) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale

Dettagli

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Tesi di laurea ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Anno Accademico 2010/2011 Relatore Ch.mo prof. Marcello Cinque Candidato Guido Borriello Matr. 528/1336

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Processi nei Sistemi Distribuiti

Processi nei Sistemi Distribuiti Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Processi nei Sistemi Distribuiti Corso di Sistemi Distribuiti Valeria Cardellini Anno accademico 2009/10 Processi nei SD Un sistema software

Dettagli

zpcr in practice Fabio Massimo Ottaviani (fabio.ottaviani@epvtech.com) EPV

zpcr in practice Fabio Massimo Ottaviani (fabio.ottaviani@epvtech.com) EPV zpcr in practice Fabio Massimo Ottaviani (fabio.ottaviani@epvtech.com) EPV CMG-Italia Associazione senza fini di lucro, attiva dal 1986 (XXI Convegno Annuale a Milano l 8 maggio) focalizzata su: scambio

Dettagli

Corso ufficiale Installing, Configuring and Manage VMWare 6

Corso ufficiale Installing, Configuring and Manage VMWare 6 Percorso di Certificazione VMWare (VCP 6) ITCore Group in esclusiva, ha ideato un percorso formativo rivolto a coloro che desiderano ottenere la certificazione VMware Certified Professional 6-Data Center

Dettagli

Contenitori. Subhraveti, D. Containers Beyond the Hype. AppOrbit, 2015.

Contenitori. Subhraveti, D. Containers Beyond the Hype. AppOrbit, 2015. Luca Cabibbo Architettura dei Sistemi Software dispensa asw640 marzo 2017 Containers are much faster to provision than full-fat virtual machines. Sam Newman 1 - Fonti Subhraveti, D. Containers Beyond the

Dettagli

Schemi di paginazione nell architettura 86 (32 e 64 bit)

Schemi di paginazione nell architettura 86 (32 e 64 bit) Paginazione X86 1 Schemi di paginazione nell architettura 86 (32 e 64 bit) Questo documento mette insieme figure dai manuali Intel che illustrano gli aspetti salienti della gestione della memoria nell

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Metodologie di progettazione

Metodologie di progettazione Metodologie di progettazione 1 Metodologie di progettazione Una procedura per progettare un sistema Il flusso di progettazione può essere parzialmente o totalmente automatizzato. Un insieme di tool possono

Dettagli

Downloading and Installing Software Socio TIS

Downloading and Installing Software Socio TIS Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and

Dettagli

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows

Dettagli

VDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity.

VDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity. VDI Today Requirement 1. Central management; 2. High performance master image and working cache; 3. Fast system scalability (increase desktop provisioning); 4. High security environment; 5. Access anywhere

Dettagli

A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio

A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 3

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 3 Tecnologie per la Virtualizzazione Ernesto Damiani, Claudio A. Ardagna Lezione 3 1 Agenda Cpu Virtuali, Gestione della RAM Introduzione al VMFS La virtualizzazione dei Desktop La virtualizzazione dei Server

Dettagli

Le virtual machine e la memoria virtuale

Le virtual machine e la memoria virtuale Le virtual machine e la memoria virtuale Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson 5: 5.6, 5.7. 1/30

Dettagli

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale CORSO MOC20247: Configuring and Deploying a Private Cloud CEGEKA Education corsi di formazione professionale Configuring and Deploying a Private Cloud Il corso fornisce le conoscenze necessaria a configurare

Dettagli

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note

Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere

Dettagli

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409)

Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Server Virtualization with Windows Server Hyper-V and System Center (MOC 20409) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft

Dettagli

DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity

DICHIARAZIONE DI CONFORMITA' / Declaration of Conformity Software: SmartLink Versione/Version : 2.1 Edizioni/Editions: SE (Standard Edition) e/and EL (Entry Level) Descrizione del prodotto: SmartLink 2.1 è l interfaccia web remota sviluppata da Software Team

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

CORSO MOC20414: Implementing an Advanced Server Infrastructure

CORSO MOC20414: Implementing an Advanced Server Infrastructure CORSO MOC20414: Implementing an Advanced Server Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing an Advanced Server Infrastructure In questo corso gli

Dettagli

CORSO MOC20687: Configuring Windows 8.1

CORSO MOC20687: Configuring Windows 8.1 CORSO MOC20687: Configuring Windows 8.1 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring Windows 8.1 Questo corso consente di apprendere ad amministrare Windows 8.1 in

Dettagli

Real-Time Systems GmbH (RTS) Partition where you can Virtualize where you have to. Real Time Hypervisor

Real-Time Systems GmbH (RTS) Partition where you can Virtualize where you have to. Real Time Hypervisor Real-Time Systems GmbH (RTS) Partition where you can Virtualize where you have to Real Time Hypervisor Esperti di Real-Time e Sistemi Embedded Real-Time Systems GmbH Gartenstrasse 33 D-88212 Ravensburg

Dettagli

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches

Dettagli

GstarCAD 2010 Features

GstarCAD 2010 Features GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Virtual LAN: VLAN I lucidi presentati al corso

Dettagli

CORSO MOC20417: Upgrading Your Skills to MCSA Windows Server 2012

CORSO MOC20417: Upgrading Your Skills to MCSA Windows Server 2012 CORSO MOC20417: Upgrading Your Skills to MCSA Windows Server 2012 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Upgrading Your Skills to MCSA Windows Server 2012 Questo corso è

Dettagli

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO 2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento

Dettagli

Le virtual machine e la memoria virtuale

Le virtual machine e la memoria virtuale Le virtual machine e la memoria virtuale Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson 5: 5.6, 5.7. 1/29

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Android Development. Course Projects. Università degli Studi di Parma

Android Development. Course Projects. Università degli Studi di Parma Android Development Course Projects This work is licensed under a Creative Commons Attribution NonCommercialShareAlike 4.0 International License. Marco Picone, Ph.D. marco.picone@unipr.it Mobile Application

Dettagli

Progetti. Scelta e validità del progetto

Progetti. Scelta e validità del progetto Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Progetti Corso di Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Valeria Cardellini Scelta e validità

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Cloud Computing e la Sicurezza?

Cloud Computing e la Sicurezza? Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing

Dettagli

Example (2) 5. Multimedia streaming Pag. 1

Example (2) 5. Multimedia streaming Pag. 1 5. Multimedia streaming Pag. 1 Example (2) //client to audio server SETUP rtsp://audio.source.com/mission_to_mars/audio RTSP/1.0 CSeq:1 Transport: RTP/AVP/UDP;unicast;client_port=3056-3057 //audio server

Dettagli

CORSO MOC20409: Server Virtualization with Windows Server Hyper-V and System Center

CORSO MOC20409: Server Virtualization with Windows Server Hyper-V and System Center CORSO MOC20409: Server Virtualization with Windows Server Hyper-V and System Center CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Server Virtualization with Windows Server Hyper-V

Dettagli

CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint

CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint CEGEKA Education corsi di formazione professionale Implementing Active Directory Rights Management Services

Dettagli

Government Cloud Computing

Government Cloud Computing Government Cloud Computing FORUM PA 19.05.2010 Aldo Liso DigitPA Osservatorio del mercato Resp. sez. hardware e sistemi operativi Government Cloud Computing L evoluzione delle architetture elaborative

Dettagli

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003 Mod. 1067 DS1067-019 LBT8388 INTERFACCIA USB/KEY USB/KEY INTERFACE Sch./Ref.1067/003 ITALIANO DESCRIZIONE GENERALE L interfaccia 1067/003 consente di collegare alla Centrale 1067/032 o 1067/042 (ver. 2.00

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

DENEB KNX. KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode

DENEB KNX. KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode DENEB KNX KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode 275 DATASHEET / SCHEDE TECNICHE DENEB KNX KNX RF S-Mode USB gateway interface / Interfaccia USB Gateway KNX RF S-Mode

Dettagli

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

Nuove funzionalità introdotte in Windows Server 8 (Beta)

Nuove funzionalità introdotte in Windows Server 8 (Beta) Nuove funzionalità introdotte in Windows Server 8 (Beta) Al momento della pubblicazione di questo articolo Windows Server 8 è ancora in versione beta quindi c è la possibilità che cambino ancora le carte

Dettagli

Virtualizzazione e Macchine Virtuali

Virtualizzazione e Macchine Virtuali Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea

Dettagli

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008

CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CORSO MOC6445: Implementing and Administering Windows Small Business Server 2008 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Implementing and Administering Windows Small Business

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

I/O DEVICES. A Typical PC Bus Structure. G. Piscitelli Politecnico di Bari 1 of 11

I/O DEVICES. A Typical PC Bus Structure. G. Piscitelli Politecnico di Bari 1 of 11 Incredible variety of I/O devices Common concepts Port Bus Controller (host adapter) I/O instructions control devices Devices have addresses, used by Direct I/O instructions Memory-mapped I/O I/O DEVICES

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Software-Defined Storage Calcola il Percorso

Software-Defined Storage Calcola il Percorso Software-Defined Storage Calcola il Percorso Marco Spoldi Software Defined Storage Evangelist/ BCLOUD Adriano Pezzuto Cloud Solutions Architect/ BCLOUD Calcola il Percorso Nella moderna navigazione quando

Dettagli

OpenStack Self Data Center: il cloud computing secondo TIM

OpenStack Self Data Center: il cloud computing secondo TIM OpenStack Self Data Center: il cloud computing secondo TIM Michelangelo Uberti Marketing Analyst/Par-Tec S.p.A. #redhatosd PAR-TEC IN A NUTSHELL Par-Tec è un software & infrastructure system integrator

Dettagli

INTRODUZIONE AD OMNET++

INTRODUZIONE AD OMNET++ INTRODUZIONE AD OMNET++ Omnet++ OMNET++ è una piattaforma di simulazione : È utile per: Modulare: gerarchia di moduli Ad eventi Orientata agli Oggetti (in C++) Open Source Versione comm. OMNEST analizzare

Dettagli

Allegato Tecnico BaaS/CBaaS

Allegato Tecnico BaaS/CBaaS Allegato Tecnico BaaS/CBaaS Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Blade as a Service e Computing Blade as a Service 1.3 Attivazione del servizio Configurazione Network

Dettagli

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Evoluzione nella protezione dei dati verso la Business Continuity

Evoluzione nella protezione dei dati verso la Business Continuity Evoluzione nella protezione dei dati verso la Business Continuity Data Management CSU Marzo 2011 Causes of Unplanned System Downtime Probability 8 High Low 7 6 5 4 3 2 1 0 Downtime Cause User errors Application

Dettagli

introduzione al corso di sistemi operativi a.a maurizio pizzonia

introduzione al corso di sistemi operativi a.a maurizio pizzonia introduzione al corso di sistemi operativi a.a. 2008-2009 maurizio pizzonia contatti Maurizio Pizzonia pizzonia@dia.uniroma3.it ricevimento studenti mercoledì 17:30 Dip. Informatica e Automazione secondo

Dettagli

Dell Software. Giovanni Papa. giovanni.papa@software.dell.com. Account Manager Data Protection Vranger AppAssure Netvault: Italy - Spain

Dell Software. Giovanni Papa. giovanni.papa@software.dell.com. Account Manager Data Protection Vranger AppAssure Netvault: Italy - Spain Dell Software Giovanni Papa giovanni.papa@software.dell.com Account Manager Data Protection Vranger AppAssure Netvault: Italy - Spain Are you prepared? @! Restored? Complex 18.5 Hours downtime $5,600/Min

Dettagli

RenderCAD S.r.l. Formazione

RenderCAD S.r.l. Formazione Descrizione Il corso affronta le caratteristiche di Oracle9i e Oracle9i Release 2. In questo corso, rivolto ai database administrator (DBA) Oracle, vengono descritte in modo approfondito le attività di

Dettagli

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008

MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 MS WINDOWS SERVER 2008 - UPDATING YOUR NETWORK INFRASTRUCTURE AND ACTIVE DIRECTORY TECHNOLOGY SKILLS TO WINDOWS SERVER 2008 UN BUON MOTIVO PER [cod. E101] L obiettivo del Corso è fornire ai partecipanti

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi basati su kernel Sistemi con microkernel Sistemi con

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Agenda. Coraggio, Innovazione, Agilità. Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza "virtualizzata" In futuro

Agenda. Coraggio, Innovazione, Agilità. Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza virtualizzata In futuro Agenda Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza "virtualizzata" In futuro Chi siamo? Miriade Spa Cosa facciamo? Data Mining, Sicurezza, DBA, Sviluppo Con chi collaboriamo?

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 La piattaforma di virtualizzazione di nuova generazione L infrastruttura Virtuale permette di allocare alle applicazioni

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Capitolo 1: Introduzione

Capitolo 1: Introduzione Capitolo 1: Introduzione Cos è un sistema operativo Sistemi mainframe Sistemi da scrivania Sistemi con più unità d elaborazione Sistemi distribuiti Batterie di sistemi (cluster) Sistemi d elaborazione

Dettagli

www.virtualizationconference.it 1. Progettazione del networking in ambiente cluster a. Schede di rete necessarie b. Rete Live Migration c. Rete Cluster Private 2. Configurazione delle schede di rete

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

MS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES

MS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES UN BUON MOTIVO PER [cod. E704] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

CORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC20415: Implementing a Desktop Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC20415: Implementing a Desktop Infrastructure CEGEKA Education corsi di formazione professionale Implementing a Desktop Infrastructure Questo corso fornisce le competenze e le conoscenze necessarie

Dettagli