Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Scuola Politecnica e delle Scienze di Base Area Didattica Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Sviluppo di un Sistema di Cloud Computing Federato con supporto per la contestualizzazione Relatori Candidato Prof. Guido Russo Davide Michelino Dr. Silvio Pardi matr. 566/2723 Anno Accademico

2 Indice generale 1 Introduzione Virtualizzazione Cenni storici Le tecnologie di virtualizzazione KVM Il Cloud Computing I modelli implementativi I modelli di servizio Il paradigma IaaS La virtualizzazione della piattaforma PaaS Il concetto di Software as a Service SaaS Lo Storage nel modello IaaS L'object storage Il block storage Il File storage OpenStack OpenStack Compute (Nova) OpenStack Object Storage (Swift) OpenStack Image Service (Glance) OpenStack Identity (Keystone) OpenStack Networking (Nova-network) OpenStack Block Storage (Nova-volume)...32 Davide Michelino 566/2723 Pagina 2 di 108

3 4.7 OpenStack Dashboard (Horizon) Le Cloud Federate Il Problema della Contestualizzazione Implementazione di una strategia di contestualizzazione nelle cloud Federate L'ambiente di lavoro Implementazione di OpenStack Advanced Messaging Queuing protocol Il Keystone e le utenze Il Networking Interfacce OCCI Integrazione dell'infrastruttura IaaS nel sistema federato tramite KeyStone voms compatibile Design di una strategia di contestualizzazione tramite cloud-init La sintassi di cloud-config Testing Observium Preparazione dell'immagine Configurazione di Observium Il caso d'uso di contestualizzazione di Observium Appendice Configurazioni Nova Nova.conf (nova-controller01) nova-conf (cloud-computexx) api-paste.conf (cloud-controller01)...65 Davide Michelino 566/2723 Pagina 3 di 108

4 9.1.4 dns-masq.conf (nova-controller01) policy.json (nova-controller01) Configurazione Glance glance-api.conf (nova-controller01) glance-cache.conf glance-api-paste.ini (cloud-controller01) glance-registry.conf (cloud-controller01) glance-registry-paste.ini (cloud-controller01) policy.json (cloud-controller01) Configurazione Keystone default_catalog.templates (cloud-controller01) keystone.conf (cloud-controller01) policy.json (cloud-controller01) Horizon local_settings (cloud-controller01) nova-volume targets.conf (cloud-volume01) Keystone federato (supporto VOMS) httpd-keystone-voms.conf (apache) Bibliografia Link Davide Michelino 566/2723 Pagina 4 di 108

5 Indice delle illustrazioni Illustrazione 1: Full Virtualization Hypervisors...11 Illustrazione 2: Cloud Computing...14 Illustrazione 3: Modelli Implementativi...15 Illustrazione 4: Lo Storage nel modello IaaS...20 Illustrazione 5: Schema concettuale di OpenStack...24 Illustrazione 6: OpenStack Object Storage...25 Illustrazione 7: Architettura di Swift...26 Illustrazione 8: Uno scenario di utenza multi-tenant...28 Illustrazione 9: Autenticazione sul Keystone utilizzando una coppia usernamepassword...30 Illustrazione 10: Un'implementazione di nova-network (FlatDHCPManager)...31 Illustrazione 11: Un'implementazione di nova-network (VlanManager multi-tenant)...32 Illustrazione 12: OpenStack Dashboard (Lista Immagini)...36 Illustrazione 13: OpenStack Dashboard (Elenco Istanze)...37 Illustrazione 14: Esempio di Organizzazione Virtuale (VO)...38 Illustrazione 15: Schema logico dell'implementazione di OpenStack...43 Illustrazione 16: Un Server DELL PowerEdge U...43 Illustrazione 17: Un cestello Blade Dell PowerEdge 1955 con 10 server Blade...44 Illustrazione 18: Un server HP ProLiant DL100 G2 e un box da 12 hard disk...44 Illustrazione 19: Schema fisico dell'implementazione di OpenStack...45 Illustrazione 20: Come comunicano i servizi di OpenStack...52 Illustrazione 21: Schema dello scambio di un messaggio...52 Illustrazione 22: RabbitMQ: Direct Exchange...53 Illustrazione 23: RabbitMQ: Fanout Exchange...53 Davide Michelino 566/2723 Pagina 5 di 108

6 Illustrazione 24: RabbitMQ: Topic Exchange...53 Illustrazione 25: Schema di una chiamata rpc.call...54 Illustrazione 26: Schema di una chiamata rpc.cast...54 Illustrazione 27: Keystone: tenant-list...55 Illustrazione 28: Keystone: user-list...55 Illustrazione 29: Keystone: user-role-list...56 Illustrazione 30: Nova: network-list...56 Illustrazione 31: Schema del funzionamento delle OCCI...58 Illustrazione 32: Autenticazione sul Keystone utilizzando un certificato X Illustrazione 33: Observium in esecuzione durante il caso d'uso descritto...69 Davide Michelino 566/2723 Pagina 6 di 108

7 1 Introduzione L'obiettivo di questo lavoro di tesi è la valutazione di una piattaforma per la creazione di un'infrastruttura di Cloud Computing di tipo IaaS per l'utilizzo di risorse hardware e software distribuite e virtualizzate, che possa affiancare l'attuale struttura di Grid computing. Nello specifico si è sperimentato il middleware OpenStack inserendolo all'interno di un contesto di tipo Virtual Organization permettendo la condivisione e l'uso razionale di risorse tra diverse comunità scientifiche tramite un sistema di autenticazione federata. Inoltre sono state sperimentate tecniche di contestualizzazione per la generazione di macchine virtuali personalizzate in base alle specifiche esigenze, già pronte e configurate alla prima esecuzione. L'installazione di test è stata effettuata nel datacenter dell'infn di Napoli, utilizzando 12 macchine fisiche, delle quali 10 sono state dedicate al calcolo computazionale, una ai servizi di storage e l'ultima per l'esecuzione di tutti i servizi necessari alla gestione della piattaforma di cloud computing. Per la gestione delle risorse virtuali si è deciso di utilizzare l'hypervisor KVM per il bassissimo overhead generato e le sue alte prestazioni, che garantiscono un'ottima implementazione di una Full Virtualization. Il presente lavoro di tesi analizza tutte le tecnologie sulle quali si basa un'infrastruttura di cloud computing. Partendo dal concetto di virtualizzazione verrà fatta una panoramica di quali tecniche permettono l'astrazione di un pool risorse fisiche in risorse logiche, che possono poi essere raggruppate in macchine virtuali; verrà spiegato che ruolo assumono gli hypervisor in quest'ambito e quali sono le tecniche implementative per la loro realizzazione, con un particolare sguardo ai principali vantaggi e svantaggi delle varie architetture di hypervisor. Successivamente verrà chiarito il concetto di Cloud Computing e che ruolo assume nell'attuale panorama del calcolo parallelo e distribuito con i necessari paragoni al Davide Michelino 566/2723 Pagina 7 di 108

8 grid computing; verranno descritti i vari modelli implementativi di una piattaforma di cloud computing, chiarendo i concetti di Public, Private, Community e Hybrid Cloud. Verranno poi analizzati i differenti modelli di servizio approfondendo le astrazioni che mettono a disposizione e le relazioni che esistono tra i modelli Infrastructure as a Service, Platform as a Service e Software as a Service, con particolare attenzione al modello di più basso livello IaaS e come si affianca alle implementazioni di storage distribuito (Object, Block e File Storage). Chiariti i concetti basilari che stanno alla base di una infrastruttura di Cloud Computing, verrà descritta la piattaforma OpenStack, software per l'implementazione di un'infrastruttura di tipo IaaS, descrivendone le esigenze che hanno contribuito alla creazione di tale progetto e come è strutturato l'intero software; verranno poi descritti tutti i servizi principali che compongono OpenStack: Compute Service, Object Storage, Block Storage, Image Service, Identity Service e la Dashboard. Dopo aver illustrato come è strutturato OpenStack, verranno descritti quali sono gli obiettivi e le esigenze di un sistema di cloud computing federato, l'utilità di condividere le risorse nell'ambito di una Virtual Organization e verrà descritto il progetto che ha dato vita alla Federated Cloud Task Force, gruppo coordinato dall'european Grid Infrastructure con l'obiettivo di creare un sistema di Cloud Computing federato nell'ambito della comunità scientifica europea. Verrà chiarito cosa si intende quando si parla di contestualizzazione nell'ambito di una macchina virtuale e quali metodi esistono per implementare tale tecnica. Nella parte finale del lavoro di tesi verrà descritto come è stata implementata l'infrastruttura di cloud computing, quali software e hardware sono stati utilizzati e come si è arrivati a mettere su un'infrastruttura di tipo Infrastructure as a Service federata con il supporto della contestualizzazione; verrà analizzato come funziona un sistema IaaS implementato con OpenStack, dettagliando e descrivendo le scelte implementative, dalla scelta del software per la gestione delle code dei messaggi, alla descrizione della topologia di rete dell'intera infrastruttura. Verrà prestata Davide Michelino 566/2723 Pagina 8 di 108

9 particole attenzione ai moduli utilizzati per implementare l'autenticazione federata e i software utilizzati per realizzare la contestualizzazione. Nell'ambito di un'infrastruttura IaaS in un contesto federato verrà analizzata l'esigenza di strumenti interoperabili, ovvero che possano comunicare con qualsiasi tipo di infrastruttura IaaS, indipendentemente dai software utilizzati; a tale scopo verrà presentata l'interfaccia OCCI (Open Cloud Computing Interface), descrivendone le origini, le sue funzioni e la sua implementazione e integrazione in OpenStack. Infine verrà descritto un caso d'uso sviluppato al fine di testare le tecniche di contestualizzazione nell'infrastruttura IaaS, dettagliando tutti i passi necessari per creare da zero un'immagine di un disco virtuale adatta ad essere eseguita su OpenStack sfruttando tutte le peculiarità di una piattaforma di Cloud Computing. Davide Michelino 566/2723 Pagina 9 di 108

10 2 Virtualizzazione 2.1 Cenni storici Con l'avvento di nuove tecnologie e l'aumento di anno in anno della potenza computazionale a disposizione di singole CPU, sin dalla metà degli anni '60 si è sentita l'esigenza di sperimentare tecniche che permettessero l'utilizzo efficiente della potenza di calcolo a disposizione. La necessità, spesso per adempiere a misure di sicurezza, di eseguire una singola applicazione su un'intera macchina, ha come conseguenza il suo sottoutilizzo sprecando risorse anche in quantità rilevante. La virtualizzazione delle risorse di una macchina è una delle tecniche che ottimizza il suo utilizzo, permettendo l'esecuzione di più sistemi operativi su un singolo elaboratore, ciascuno in un ambiente altamente isolato. Uno dei primi sistemi nell'ambito mainframe ad implementare una completa virtualizzazione fu il CP-40 della IBM rilasciato nel 1967, il sistema era capace di eseguire più istanze in contemporanea del sistema operativo CP/CMS. Per i decenni successivi la virtualizzazione fu appannaggio di sistemi mainframe e di cpu costruite ad hoc per tale scopo, in quanto processori basati su architetture general purpose come quelle x86 non offrivano la possibilità di eseguire istruzioni virtualizzate e l'implementazione software di tali istruzioni risultava computazionalmente dispendiosa. Nel 1999 VMWare rilascia il primo software in grado di gestire la virtualizzazione effettuata via software su architetture x86 con un overhead accettabile; nel 2003 invece nasce Xen, uno dei più influenti progetti nell'ambito del Software Libero. A seguito del crescente aumento dell'attenzione nell'informatica rispetto alla virtualizzazione, Intel decide di estendere il set di istruzioni dei propri processori x86, includendo delle istruzioni dedicate alla virtualizzazione: nel 2005 integra Davide Michelino 566/2723 Pagina 10 di 108

11 l'estensione Intel Virtualization Technology (IVT) sulle architetture IA-32 e EM64T; parallelamente AMD sviluppa ed integra le proprie istruzioni dedicate alla virtualizzazione sui processori da essa prodotti, denominando l'estensione AMD Virtualization (AMD-V), disponibili sia su architetture a 32bit che a 64bit. 2.2 Le tecnologie di virtualizzazione L'obiettivo delle tecnologie di virtualizzazione è astrarre tutte le componenti hardware di una macchina fisica al fine di renderle disponibili come risorse logiche a diverse istanze di sistemi operativi eseguiti parallelamente. La gestione dell'hardware e quindi delle relative componenti virtualizzate è demandata ad uno strato software chiamato Hypervisor posizionato ad uno dei livelli più bassi della pila delle componenti che formano un sistema virtualizzato. L'Hypervisor viene eseguito su una macchina fisica denominata host e il suo ruolo principale è intercettare e tradurre le chiamate di sistema effettuate dai sistemi operativi ospiti (guest), affinché vengano correttamente eseguite dalla CPU anche nel caso in cui esistano più guest in esecuzione in maniera concorrente. Esistono differenti implementazioni degli hypervisor, categorizzate a seconda della tipologia di virtualizzazione che rispettivamente gestiscono: 1. Full Virtualization: è la tipologia di virtualizzazione che permette ai sistemi Davide Michelino 566/2723 Pagina 11 di 108

12 operativi guest di essere eseguiti senza essere a conoscenza di trovarsi, in realtà, in un ambiente virtualizzato. Con questa tipologia di virtualizzazione, qualunque sistema operativo che funzionerebbe sull'hardware host, funzionerà nell'ambiente virtualizzato e sarà compito dell'hypervisor gestire e allocare le risorse ai singoli guest, fornendo una rappresentazione logica di tutte le periferiche e le componenti hardware. Questa tipologia di hypervisor può essere implementata in due modalità differenti: a) Native, chiamata anche Type 1 è l'implementazione dell'hypervisor direttamente sull'hardware host; è l'implementazione che offre le migliori prestazioni in quanto, permette ai guest di trovarsi solo un livello sopra l'hypervisor. Esempi di questo hypervisor sono VMWare ESX, Xen e KVM. b) Hosted, chiamata anche Type 2 è l'implementazione dell'hypervisor su un sistema operativo preesistente. In questa implementazione l'hypervisor per funzionare si basa sulle risorse messe a disposizione dal sistema operativo in esecuzione. Esempi di questo hypervisor sono VirtualBox e VMWare Server. 2. Para Virtualization: è la tipologia di virtualizzazione che necessita che il sistema operativo guest sia modificato in maniera opportuna. In tale tipologia l'hypervisor mette a disposizione ai sistemi operativi guest un'interfaccia software con la quale le macchine virtuali comunicano, utilizzando specifiche chiamate di sistema. Grazie a questa tecnica le macchine virtuali possono delegare l'hypervisor a eseguire determinate operazioni direttamente sull'hardware, evitando di eseguirle in un contesto virtuale, computazionalmente più costoso. Un esempio di questo hypervisor è Xen. 3. Virtualizzazione a livello di Sistema Operativo: tipologia che si distacca molto dalla precedenti, nella quale non viene implementato un vero e proprio hypervisor, ma il kernel del Sistema Operativo offre la possibilità di generare contesti multipli in user-space, altamente isolati fra di loro. Questo tipo di Davide Michelino 566/2723 Pagina 12 di 108

13 virtualizzazione non crea quasi alcun overhead, non dovendo virtualizzare alcun componente; ma è poco flessibile, in quanto tutte le istanze gireranno utilizzando il medesimo kernel. Esempi di tale tipologia di virtualizzazione sono, il meccanismo Linux-V Server incluso nel kernel Linux e OpenVZ KVM La schematizzazione spiegata nel paragrafo precedente, permette di definire a grandi linee il funzionamento degli hypervisor, ma non sempre è possibile associare un determinato hypervisor entro i confini di una singola categoria. Un esempio pratico è rappresentato da KVM (Kernel-based Virtual Machine) che è nato come modulo del kernel Linux e quindi, per quanto sia implementato come un hypervisor Type 1 necessita di un sistema operativo Linux-based per essere utilizzato, entrando nei confini della categoria Type 2. Per funzionare KVM utilizza un set di istruzioni aggiuntivo delle CPU x86 ma esistono versioni modificate per fornire servizi di virtualizzazione anche su architetture differenti, come i processori ARM, utilizzando tecniche simili alla paravirtualizzazione di XEN. Esistono inoltre porting del modulo di Linux anche per altri kernel e sistemi operativi Unix-like come FreeBSD e illumos. Davide Michelino 566/2723 Pagina 13 di 108

14 3 Il Cloud Computing Il termine Cloud Computing indica un insieme di tecniche e tecnologie informatiche che permettono l'accesso, tramite una rete, a risorse computazionali, siano esse di calcolo o di archiviazione; in genere tali risorse fanno parte di una rete eterogenea distribuita e messe a disposizione tramite tecniche di virtualizzazione. Lo scopo ultimo del Cloud Computing è astrarre tutta l'infrastruttura, sia di rete che degli elaboratori, esponendo pubblicamente delle API (Application Programming Interface), che si occuperanno di comunicare con i servizi che effettivamente orchestrano e gestiscono il cloud. Davide Michelino 566/2723 Pagina 14 di 108

15 3.1 I modelli implementativi L'insieme di risorse che costituiscono l'infrastruttura di Cloud Computing, possono essere messe a disposizione a diverse tipologie di utilizzatori e secondo diverse modalità di utilizzo, a seconda di tali caratteristiche si possono stabilire quattro differenti modelli implementativi di Cloud Computing: quale le risorse (come ad esempio intere macchine virtuali) o i servizi offerti (come ad esempio dello spazio di archiviazione), vengono resi disponibili pubblicamente su una rete (in genere su Internet) e il provider decide se l'accesso a tali risorse deve essere gratuito o è necessaria una sottoscrizione a pagamento. 2. Private Cloud: in questa implementazione di Cloud Computing un'intera infrastruttura viene fornita ad una singola organizzazione, che utilizzerà le risorse a disposizione secondo le proprie necessità. L'hardware necessario può risiedere all'interno della struttura dell'organizzazione o presso un provider esterno. Davide Michelino 566/2723 Pagina 15 di 108

16 3. Community Cloud: in questa implementazione di Cloud Computing, un'intera infrastruttura viene fornita ad una comunità formata da diverse organizzazioni che condividono obbiettivi o progetti, potendo utilizzare ognuno le risorse a disposizioni del cloud a seconda delle necessità. In questa implementazione la gestione dell'infrastruttura può essere delegata ad una o più delle organizzazioni o un terzo che si fa carico della manutenzione. 4. Hybrid Cloud: E' la composizione di due o più delle implementazioni di public, private o community Cloud, aumenta la flessibilità dell'intera infrastruttura utilizzando le peculiarità di ognuna di esse. Un esempio potrebbe essere l'utilizzo di una private cloud per l'esecuzione di un'applicazione, con il supporto delle risorse di una public cloud quando servono risorse aggiuntive; o semplicemente l'utilizzo di due private cloud messe in comunicazione tra loro. Davide Michelino 566/2723 Pagina 16 di 108

17 3.2 I modelli di servizio A seconda del livello di astrazione e dagli obiettivi che si desidera raggiungere nell'implementazione dell'infrastruttura, sono stati definiti diversi modelli architetturali, denominati modelli di servizio (service models). I tre principali modelli di servizio sono Infrastrucure as a Service (Iaas), Platform as a Service (PaaS) e Software as a Service (SaaS), dove IaaS rappresenta il livello di base e i livelli più alti si fondano sulle astrazioni fornite dai livelli sottostanti Il paradigma IaaS E' il modello di servizio basilare di un'infrastruttura di Cloud Computing, secondo il paradigma IaaS una o più macchine fisiche forniscono risorse computazionali all'infrastruttura di Cloud, formando un pool di macchine virtualizzate. In genere il Davide Michelino 566/2723 Pagina 17 di 108

18 fornitore di Cloud, mette a disposizione le risorse utilizzando un middleware che che si occuperà di gestirle e orchestrarle; mentre l'utilizzatore tramite delle interfacce, usufruirà delle risorse di cui necessita, creando la propria infrastruttura. Le risorse messe a disposizione dal fornitore sono prevalentemente risorse computazionali (computing) e di archiviazione (storage). I componenti principali che in genere formano un middleware per il paradigma IaaS sono: 1. Un servizio di Computing, che poggiandosi su un hypervisor, gestisce le risorse computazionali (CPU e RAM) allocate. 2. Un servizio di Networking, che gestisce e crea le interfacce di rete sulle singole macchine virtuali, il routing, l'eventuale nat da effettuare sulle connessioni e le vlan per configurazioni di networking più avanzate. 3. Un servizio di Storage per la gestione dello spazio di archiviazione. 4. Un servizio di API che fornisce le interfacce con le quali si comunica e si impartiscono comandi a tutta l'infrastruttura di cloud computing, in genere queste API sono di tipo RESTful su protocollo http(s). 5. Un servizio di Authentication, accounting e authorization che gestisce le utenze e i sistemi di autenticazione, assegnando specifici privilegi a singoli utenti o gruppi di utenti; curando quindi le politiche di accesso alle risorse. 6. Un servizio di Message queue che si occupa della gestione della coda dei messaggi che i singoli servizi si inviano per comunicare tra loro. 7. Un servizio di Metadata che si occupa della gestione delle informazioni che il middleware utilizza per tenere traccia delle risorse assegnate. 8. Un servizio di Image che si occupa della gestione delle immagini dei sistemi operativi che possono essere eseguiti sull'infrastruttura di Cloud Computing. Davide Michelino 566/2723 Pagina 18 di 108

19 3.2.2 La virtualizzazione della piattaforma PaaS Il modello di servizio Platform as a Service si posiziona ad un livello più alto di IaaS: sfruttando le astrazioni che quest'ultimo modello mette a disposizione, rende invisibile all'utilizzatore tutto quello che si trova al livello più basso. Il fornitore di servizi PaaS, mette a disposizione la possibilità di eseguire sulla propria infrastruttura Sistemi Operativi con relativi ambienti di sviluppo o applicativi già pronti, sgravando l'onere all'utilizzatore di preoccuparsi di quante risorse la propria piattaforma necessita. Sarà compito infatti dei servizi a livello più basso scalare l'infrastruttura a seconda delle effettive risorse che necessita la piattaforma in esecuzione Il concetto di Software as a Service SaaS Il modello Software as a Service astrae ulteriormente tutto quello che si trova sotto il livello dell'applicazione: il fornitore del servizio offre un piccolo client che permette di accedere all'applicazione, in genere accessibile addirittura da un web browser. L'utilizzatore accederà all'applicazione senza sapere che piattaforma, sistema operativo o librerie sono necessarie per l'esecuzione del software, né dovrà tener conto delle risorse computazionali necessarie per far funzionare l'applicazione, in quanto spetterà ai livelli sottostanti gestire e allocare le piattaforme e le risorse necessarie alla sua corretta esecuzione. In questo modo, sarà così possibile accedere alla propria applicazione da qualunque client capace di comunicare con la piattaforma di Cloud Computing. Davide Michelino 566/2723 Pagina 19 di 108

20 3.3 Lo Storage nel modello IaaS L'archiviazione e l'accesso ai dati rappresenta uno degli elementi critici di un'architettura di Cloud Computing secondo il modello Infrastracure as a Serivice. A seconda delle necessità si utilizzano diverse tipologie di storage e implementazioni di accesso ai dati, che possono essere suddivise in tre categorie principale: l'object storage, il block storage e il file storage L'object storage L'object storage è uno delle implementazioni tipiche nell'ambito del Cloud Computing. E' un modello strutturato per riuscire ad creare un sistema di storage replicato, distribuito e duttile a partire da apparati di archiviazione a basso costo. Il layer software che gestisce un object storage implementa da una parte, la gestione di un pool di device in maniera tale che possa essere esteso in qualunque momento, mantenendo l'integrità della replicazione dei dati e la proporzionalità del livello di distribuzione; mentre dall'altra parte implementa un'interfaccia per l'accesso ai file che astrae completamente i file system e nasconde la complessità architetturale del sistema. Davide Michelino 566/2723 Pagina 20 di 108

21 Nella tipica implementazione di object storage, il software rappresenta ogni singolo file come un oggetto, esponendoli tramite un'interfaccia RESTful su protocollo http(s) e sfrutta un servizio di authentication, accounting e authorization per gestire le credenziali e i permessi degli utenti e dei singoli servizi che necessitano accedere allo storage. Grazie alle caratteristiche che presenta, l'object storage si presta particolarmente per l'archiviazione delle immagini delle macchine virtuali e per l'implementazione di servizi di cdn (Content Delivery Network) Il block storage Il block storage è l'implementazione che permette di creare dischi virtuali da legare alle singole macchine virtuali. Questa tipologia di storage permette di estendere la quantità di spazio di archiviazione che le macchine virtuali nell'infrastruttura di cloud computing hanno a disposizione, legando un numero arbitrario di dischi, secondo le specifiche necessità. Nelle classica implementazione di block storage, il software si occupa di creare un device logico a partire da risorse fisiche di storage a disposizione, che verrà visto dal sistema operativo come un classico dispositivo a blocchi e messo a disposizione utilizzando protocolli come iscsi o FibreChannel; sarà compito poi di chi amministra il sistema creare e gestire il file system del dispositivo a blocchi montato Il File storage Il file storage è il modello di uno storage di rete accessibile contemporaneamente da più postazioni; si può implementare sia utilizzando i classici file system distribuiti come NFS o CIFS, sia utilizzando software nati per lavorare in ambienti altamente distribuiti come GlusterFS. Davide Michelino 566/2723 Pagina 21 di 108

22 4 OpenStack OpenStack è un progetto che permette di implementare una infrastruttura di Cloud Computing secondo il modello di servizio Infrastracure as a Service. Il progetto è interamente rilasciato sotto i termini della licenza libera Apache License e viene attualmente mantenuto e supportato dalla OpenStack Foundation, un'entità no profit fondata nel settembre del Dalla nascita di OpenStack nel Luglio 2010 su iniziativa di Rackspace Hosting e della NASA, più di 150 aziende hanno contribuito al suo sviluppo, facendolo diventare uno dei progetti più influenti nel panorama del Cloud Computing. Il progetto viene concepito con il proposito di creare uno standard aperto a partire da una visione condivisa sulla filosofia circa le architetture di cloud computing e lo sviluppo comunitario e aperto. Tutto il software è sviluppato in Python seguendo un'architettura di tipo modulare, dove ogni componente è un software indipendente, sviluppato secondo le linee guida definite dalla OpenStack Foundation. Alcuni dei componenti erano software già esistenti precedentemente, che sono stati poi adattati e riscritti secondo le linee guide definite, per essere integrati in OpenStack. Tutti i moduli coprono i servizi principali che un'infrastruttura di tipo IaaS deve offrire, infatti attualmente l'intero progetto è formato da numerosi componenti che verranno dettagliati nei capitoli a seguire. Davide Michelino 566/2723 Pagina 22 di 108

23 Illustrazione 5: Schema concettuale di OpenStack 4.1 OpenStack Compute (Nova) OpenStack Compute è il servizio di OpenStack che permette di eseguire istanze multiple di macchine virtuali su tutti gli host che eseguono il servizio novacompute. Nova rappresenta uno dei servizi principali di un'architettura IaaS, e si occupa di allocare e di tener traccia delle risorse utilizzate e disponibili su tutta l'infrastruttura di cloud computing, indipendentemente dall'hypervisor che è in esecuzione al livello sottostante. Nella pratica quando nella coda dei messaggi arriva una richiesta di istanziazione di una macchina virtuale, nova si occuperà di comunicare con l'hypervisor, ordinandogli di allocare le risorse necessarie; analogamente funziona il meccanismo di rilascio delle risorse e la distruzione di una macchina virtuale. Nova nasce come progetto dei laboratori di ricerca della NASA, fu concepito con l'obiettivo di realizzare un software altamente scalabile, capace di supportare carichi di lavoro elevati, sviluppato seguendo un'architettura che fosse capace di continuare Davide Michelino 566/2723 Pagina 23 di 108

24 a funzionare in caso di errori e che seguisse un'implementazione conforme agli standard aperti, in modo che fosse interoperabile con differenti API. 4.2 OpenStack Object Storage (Swift) OpenStack Object Storage (Swift) è un servizio di OpenStack che fornisce una soluzione altamente scalabile e ridondante per l'archiviazione di file. Le componenti fondamentali di un'implementazione di Swift sono gli Object Server, ovvero le macchine che sono dedicate all'effettivo immagazzinamento dei dati, i quali verranno conservati in formato binario con dei metadati associati utilizzando gli attributi xattrs; questo necessita quindi l'utilizzo di un filesystem che supporta le estensioni xattrs, come ad esempio, ext3 o ext4. Ogni oggetto viene memorizzato utilizzando un path derivato dall'hash del file e dal timestamp dell'operazione, così da assicurare che verrà servita sempre l'ultima versione disponibile. Per assicurare Davide Michelino 566/2723 Pagina 24 di 108

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE UNIVERSITÀ DEGLI STUDI DI UDINE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Informatica Tesi di Laurea SISTEMI DI VIRTUALIZZAZIONE: STATO DELL ARTE, VALUTAZIONI, PROSPETTIVE

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli