LA VIRTUALIZZAZIONE E I SUOI ASPETTI DI SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA VIRTUALIZZAZIONE E I SUOI ASPETTI DI SICUREZZA"

Transcript

1 LA VIRTUALIZZAZIONE E I SUOI ASPETTI DI SICUREZZA

2 Il testo è stato redatto da: Sergio Sagliocco SECURELAB CSP Innovazione nelle ICT Diego Feruglio CSI-Piemonte Gianluca Ramunno Politecnico di Torino Si ringraziano per la revisione finale del testo e per i preziosi suggerimenti forniti: Roberto Moriondo Regione Piemonte Nicola Franzese Laboratorio ICT Regione Piemonte Mario Ancilli Consiglio Regionale del Piemonte Laura Gonella CSP Innovazione nelle ICT Francesco Meschia CSI-Piemonte Daniele Mazzocchi Istituto Boella Sergio Duretti CSP Innovazione nelle ICT Si ringraziano i rappresentanti del Consiglio Direttivo di Assosecurity per il contributo fornito nell ideazione della pubblicazione. I contenuti sono soggetti a licenza Creative Commons, Attribuzione Non Commerciale Non opere derivate 2.5 Italia, il cui contenuto integrale è riportato all indirizzo: BY: 2 La virtualizzazione e i suoi aspetti di sicurezza

3 SOMMARIO Prefazione 7 Introduzione 8 1 La virtualizzazione: concetti di base Che cosa si intende per virtualizzazione Cenni storici Vantaggi e svantaggi della virtualizzazione Tecniche di virtualizzazione dei server 13 2 Virtualizzazione mediante partizionamento Soluzioni tecnologiche Hardware Partitioning Hypervisor Virtual Machine Monitor OS virtualization Approcci implementativi Virtualizzazione completa Paravirtualizzazione Supporti hardware 20 3 Prodotti per la virtualizzazione Sun Solaris Containers/Zones VMware Hyper-V Xen KVM Libvirt 29 3

4 4 Aspetti per il dimensionamento di una struttura Networking Storage Server 32 5 La sicurezza negli ambienti virtualizzati Virus basati sulla virtualizzazione User Space e Kernel space rootkit HVM rootkits SubVirt Blue Pill Vitriol Xen Subvertion Virtual machine detection Ricerca di artefatti specifici dell hypervisor Analisi dei tempi di esecuzione Utilizzo di hardware embedded Analisi remota dello stack di rete Progetti Red Pill Scoopy Doo VMDetect Live Migration VM Escape & Denial Of Service VMware Xen/QEMU 46 4 La virtualizzazione e i suoi aspetti di sicurezza

5 5.5 VM Integrity Cifratura dei dischi virtuali gestita dal VMM Cifratura dei dischi in VMware ACE Cifratura dei dischi virtuali gestita dai sistemi guest Cifratura dei dischi virtuali gestita dal sistema host Network Isolation VirtualServer VMware ESX Xen Cisco Nexus 1000V Virtual Switch 53 6 Nuovi orizzonti per la virtualizzazione Cenni sulla tecnologia Trusted Computing Uso combinato di virtualizzazione e Trusted Computing 57 Acronimi 61 Bibliografia 63 5

6

7 Prefazione È con grande piacere che introduco il presente testo, frutto della collaborazione tra i soci di Assosecurity, collaborazione scientifica e redazionale ormai divenuta nel corso degli anni un appuntamento fisso ed un occasione di confronto e rinnovamento in cui le finalità di divulgazione scientifica e culturale dell Associazione trovano concreta attuazione. La pubblicazione di quest anno mira a diffondere conoscenze specifiche nel campo della sicurezza dei sistemi virtualizzati, un settore sempre più rilevante nel mondo delle ICT. Grazie al lavoro di analisi e approfondimento avviato dal CSP e sviluppato in collaborazione con il Laboratorio ICT della Regione Piemonte, il CSI Piemonte e il Politecnico di Torino, presentiamo con questo volume lo stato dell arte nel settore della Virtualization Security, ovviamente senza alcuna pretesa di esaustività ma con l obiettivo documentato dalla nutrita presenza di casi di studio di fornire a tutti i lettori un quadro di riferimento il più possibile ampio e documentato sul tema. Commenti ed osservazioni sono graditi e possono essere inviati a: Buona lettura! Prof. Antonio Lioy Presidente Assosecurity 7

8 INTRODUZIONE Il concetto di virtualizzazione di un sistema di elaborazione non è recente: uno dei primi esempi, introdotto dalla IBM, risale agli anni 60. Tuttavia, negli ultimi dieci anni, si è assistito ad un forte incremento dell uso di questa tecnica, che permette di contenere i costi di gestione e di sfruttare al meglio le risorse dei centri di elaborazione dati. Si può stimare che in media la potenza di calcolo di ogni singolo elaboratore sia sfruttata solo in minima parte. Questo dato - unito a quelli relativi ai costi di manutenzione, energia elettrica ed impianti di condizionamento - rende particolarmente conveniente per i responsabili dei CED, adottare la virtualizzazione dei server, una tecnica che permette l esecuzione di più macchine virtuali su un solo server fisico. L uso e il numero dei server installati viene razionalizzato, mantenendo inalterate le capacità funzionali del sistema. Oggi la virtualizzazione è una tecnologia matura che sta diventando ampiamente utilizzata a livello enterprise: numerose e particolarmente delicate sono le problematiche di sicurezza legate all uso di questa soluzione. La presente pubblicazione ha quindi l obiettivo di apportare un contributo a quanti abbiano adottato o intendano adottare tecniche di virtualizzazione e si trovino ad affrontare le relative problematiche di sicurezza. La prima parte del volume, che va dal primo al quarto capitolo, si focalizza sulle tecniche implementative, le soluzioni e i prodotti per la virtualizzazione, mentre il quinto capitolo affronta gli aspetti legati alla sicurezza. Il primo capitolo si sofferma sull evoluzione storica della virtualizzazione ed esamina una classificazione delle diverse tecniche. Il secondo capitolo prende in considerazione le soluzioni tecnologiche e gli approcci implementativi più diffusi, mentre il terzo descrive alcuni dei prodotti commerciali e dei progetti open source più noti. Il quarto capitolo tratta i diversi aspetti che devono essere presi in considerazione quando si realizza un infrastruttura di virtualizzazione complessa facendo riferimento ai componenti di base: networking, storage e server. Il quinto capitolo, che rappresenta una parte molto consistente dell elaborato, affronta gli aspetti di sicurezza di una specifica tecnica di virtualizzazione dei server, la Partitionig Virtualization, e in particolar modo dei sistemi di Hypervisor e di VMM (Virtual Machine Monitor). Vengono affrontati gli aspetti di sicurezza più critici legati al mondo della virtualizzazione, in particolare: Virus basati sulla virtualizzazione Rilevamento di un sistema virtualizzato Riallocazione dinamica delle immagini virtuali Isolamento delle macchine virtuali e denial-of-service Integrità delle macchine virtuali Isolamento del traffico di rete Il sesto e ultimo capitolo, esamina un nuovo paradigma di sicurezza che sfrutta la virtualizzazione in modo sinergico con una tecnologia sempre più emergente chiamata Trusted Computing. 8 La virtualizzazione e i suoi aspetti di sicurezza

9 1 La virtualizzazione: concetti di base Il concetto di virtualizzazione è molto ampio e per questo motivo spesso genera confusione e imprecisioni. È necessario quindi, prima di analizzare le problematiche inerenti questa tecnologia, soffermarsi sull evoluzione storica della virtualizzazione ed effettuare una classificazione delle diverse tecniche. 1.1 Che cosa si intende per virtualizzazione In generale si può definire virtualizzazione qualunque processo in grado di astrarre i dettagli fisici di una risorsa reale al fine di permettere ai suoi utenti un accesso più semplice, efficiente o sicuro. Utente Risorsa Logica Livello di astrazione Risorsa Fisica Figura 1: Concetto generale di virtualizzazione Per spiegare questo concetto (di per sé molto astratto) possono essere utili degli esempi: Un comune disco rigido di un personal computer è composto da uno o più piatti i quali a loro volta sono suddivisi in cilindri e settori 1. L utente finale, ovviamente, non deve conoscerne la geometria fisica in quanto vi è il sistema operativo che, attraverso un opportuno modulo, denominato file system, mostra all utente un generico spazio 1 Si parla di geometria del disco. 9

10 di memorizzazione organizzato in cartelle (directory) e documenti (file) 2. Facendo riferimento alla Figura 1 questo esempio può essere così schematizzato: Utente Cartelle e documenti File System del S.O. Geometria Fisica del disco Figura 2: Esempio: astrazione di un disco Un altro esempio è quello della memoria virtuale, ovvero quella tecnica mediante la quale il sistema operativo mostra alle applicazioni una memoria (RAM) ben più ampia di quello che è, mediante l uso di ulteriori supporti di memorizzazione. Applicazione Memoria Virtuale Gestore della memoria del S.O. RAM DISCO Figura 3: Esempio: memoria virtuale 2 I file system più noti sono FAT, NTFS e EXT. 10 La virtualizzazione e i suoi aspetti di sicurezza

11 La virtualizzazione dei server è una tecnica che permette l esecuzione di più macchine virtuali su un solo server fisico ed è usata allo scopo di ottimizzare le risorse disponibili. Come verrà illustrato nei prossimi paragrafi, con la virtualizzazione vengono creati diversi livelli di astrazione che fanno sì che il sistema operativo non veda l hardware fisico ma l hardware virtuale. Utente Server Virtuale 1 Server Virtuale N Gestore dei server virtuali Server Fisico Figura 4: Virtualizzazione dei server 1.2 Cenni storici Come accennato nell introduzione, uno dei primi esempi di virtualizzazione di un sistema di elaborazione risale agli anni 60 ed è stato introdotto coi sistemi chiamati CP/CMS progettati ed implementati dall IBM; la componente CP (Control Program) di fatto rappresentava il livello di astrazione il cui compito era quello di fare vedere ai livelli superiori (il sistema operativo) diverse macchine logiche al posto dell hardware fisico; il CMS (Conversational Monitor System) era il sistema operativo (monoutente) che girava sopra ogni macchina virtuale; il vantaggio di questa architettura era enorme se si considera che in quel periodo storico non esistevano ancora sistemi operativi multitasking interattivi. In seguito, l avvento dei nuovi sistemi operativi ha fatto sì che questa architettura venisse abbandonata con la conseguente progressiva dismissione dei mainframe e l aumento spropositato del numero di PC/server presso i CED delle aziende. Negli ultimi anni ci si è resi conto che la potenza di calcolo di ogni singolo elaboratore è mediamente utilizzata solo al 20%; questa considerazione unita ai dati relativi ai costi in termini di manutenzione, energia elettrica ed impianti di condizionamento ha fatto sì che si intraprendesse nuovamente la strada della virtualizzazione. 11

12 1.3 Vantaggi e svantaggi della virtualizzazione Come si è detto la virtualizzazione dei server permette di ottimizzare le risorse fisiche disponibili e di facilitare la gestione e l uso dei server. Più nel dettaglio, i vantaggi di questa tecnica di virtualizzazione sono i seguenti: la riduzione dei server fisici: le soluzioni hardware/software per la virtualizzazione permettono l esecuzione di diverse macchine virtuali su un solo server fisico con il vantaggio di ridurre i consumi energetici, il calore generato (sono necessari impianti di condizionamento meno potenti), i guasti hardware, i tempi tecnici per il montaggio e il cablaggio, il numero di armadi rack, lo spazio dedicato in sala macchine e il relativo cablaggio; il consolidamento dei server: si stima che mediamente un moderno server venga sfruttato solo al 15-20%. È quindi ragionevole che possano essere eseguite 3 o 4 macchine virtuali sullo stesso hardware fisico; l indipendenza hardware: il software, ed in particolar modo il sistema operativo, è strettamente legato all hardware sottostante. Se quindi per qualche motivo un installazione di un server deve essere spostata o clonata su un altra macchina, si dovranno tenere in conto diversi problemi di incompatibilità hardware (ad esempio si dovranno installare tutti i driver mancanti del nuovo hardware). Come verrà illustrato nei prossimi capitoli, una delle caratteristiche della virtualizzazione è quella di creare livelli di astrazione tali per cui il sistema operativo non vede l hardware fisico bensì un hardware virtuale. In questo modo l amministratore può spostare o clonare un sistema su altre macchine che eseguono lo stesso ambiente di virtualizzazione senza preoccuparsi dei dettagli fisici (modello delle schede di rete, schede grafiche, chipset e così via); l adattabilità: spesso in un azienda cambiano le priorità e le esigenze, per cui un servizio può diventare più importante di un altro e necessitare di risorse maggiori. La virtualizzazione permette di allocare le risorse hardware virtuali in modo decisamente più veloce e flessibile. Se necessario, la macchina virtuale può, inoltre, essere spostata su un hardware più efficiente in modo totalmente trasparente; il supporto alle applicazioni legacy: non è raro trovare nelle sale macchine delle aziende vecchi server con vecchi sistemi operativi (ad esempio il DOS) che non possono essere spostati su macchine nuove in quanto non sarebbero supportati. Gli ambienti di virtualizzazione permettono l esecuzione anche di sistemi legacy permettendo ai responsabili IT di liberarsi del vecchio hardware non più supportato e più soggetto a guasti; la standardizzazione delle installazioni: grazie all astrazione dell hardware è possibile preparare una sola volta le immagini di ambienti omogenei (come ad esempio quello delle postazioni di lavoro o server di sviluppo) comprensivi di sistema operativo, applicazioni e configurazioni particolari (ad esempio dominio, posta elettronica, LDAP, policy di sicurezza, ecc.); la creazione di ambienti di test: capita frequentemente che su un sistema in produzione si debbano apportare delle modifiche senza sapere quali siano le conseguenze: ad esempio l installazione di un aggiornamento del sistema operativo o soprattutto di una service pack non è un operazione priva di rischi. La virtualizzazione permette la replica immediata di una macchina virtuale per poter effettuare tutti i test di stabilità richiesti. 12 La virtualizzazione e i suoi aspetti di sicurezza

13 Ovviamente, come ogni altra tecnologia, l uso della virtualizzazione porta inevitabilmente a degli inconvenienti che variano a seconda dello scenario applicativo e devono essere valutati prima di avviare la virtualizzazione. Gli aspetti che devono essere tenuti in considerazione sono i seguenti: l overhead: ogni soluzione di virtualizzazione fa decrescere le performance globali, come ad esempio i tempi di accesso ai dischi, accesso alla memoria e cosi via. Alcune applicazioni particolarmente critiche potrebbero risentire dell overhead introdotto dall ambiente di virtualizzazione; l hardware non virtualizzabile: a seconda dei prodotti utilizzati, alcune periferiche potrebbero non essere usate dalle macchine virtuali, come ad esempio porte seriali/parallele, dispositivi USB, interfacce bluetooth, accelerazioni grafiche hardware e così via. 1.4 Tecniche di virtualizzazione dei server La virtualizzazione dei server può essere divisa in diverse tipologie a seconda della tecnica utilizzata. La seguente figura mostra una possibile classificazione. Server Virtualization Aggregation Virtualization Partitioning Virtualization Instruction-Set Virtualization Hardware Partitioning Hypervision Virtual Machine Monitor OS Virtualizzato n Hypervisor Hosted VMM OS Hosted VMM Figura 5: Classificazione delle tecniche di virtualizzazione 3 3 La figura è tratta (e qui riadattata) da Phelp J.R., Dawson P. (luglio 2007). 13

14 Come si può notare si possono identificare tre macro tecniche di virtualizzazione: 1. Mediante partizionamento (Partitioning Virtualization): in questa categoria rientrano quei sistemi che permettono di configurare l hardware fisico in più macchine logiche in grado di ospitare ognuna un suo sistema operativo. Questi sistemi possono essere ancora classificati in: Hardware Partitioning Hypervisor Virtual Machine Monitor (VMM) OS Virtualization. 2. Mediante emulazione (Instruction-Set Virtualization): questi sistemi permettono di emulare un diverso sistema hardware/software allo scopo di eseguire applicazioni scritte per diverse piattaforme; per questa ragione sono comunemente chiamati emulatori. Esempi molto noti sono: gli ambienti di sviluppo per dispositivi mobili, in cui è possibile eseguire gli applicativi (ad esempio Symbian) su PC in modo tale da agevolare le fasi di debugging; MAME 4 (Multiple Arcade Machine Emulator), il quale permette l esecuzione su PC dei vecchi videogiochi da bar degli anni 80 (senza modificare il codice originale). Gli esempi precedenti fanno riferimento a emulatori software; esistono anche emulatori hardware come ad esempio il processore Crusoe della Transmeta 5 ; si tratta di CPU che, pur non essendo in modo nativo compatibili con l architettura x86 6, tramite il livello di astrazione Code Morphing Software (CMS), possono essere usate come normali CPU x86 grazie alla traduzione delle istruzioni x86 in istruzioni VLIW. In questa categoria si può far rientrare anche la nota JAVA Virtual Machine (JVM) 7 in quanto effettua una traduzione al volo del byte code java in istruzioni eseguibili sul sistema nativo. 3. Mediante aggregazione (Aggregation Virtualization): a differenza delle altre due tecniche, in questo caso più macchine virtuali vengono aggregate fra di loro per fare eseguire un unica applicazione. Un caso tipico è l uso del GRID Computing o più in generale delle tecniche di calcolo distribuito; esse sono basate sulla possibilità di poter suddividere il compito principale in task più semplici e indipendenti fra di loro: ogni task è assegnato ai diversi nodi dell infrastruttura di calcolo ed alla fine i risultati vengono assemblati da nodi dedicati. La presente pubblicazione è focalizzata sugli aspetti di sicurezza della virtualizzazione basata su partizionamento (ed in particolar modo sugli Hypervisor e il Virtual Machine Monitor) che costituisce il sistema più diffuso nelle aziende e tra gli utenti privati Queste CPU appartengono all architettura Very Long Instruction Word (VLIW) La virtualizzazione e i suoi aspetti di sicurezza

15 2 Virtualizzazione mediante partizionamento In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento (Figura 5). In particolare, nel primo paragrafo si descriveranno le soluzioni tecnologiche più utilizzate, mentre nel secondo verranno discussi i due approcci implementativi più diffusi, ovvero quello della virtualizzazione completa e quello della paravirtualizzazione. Si tenga presente che la classificazione adottata ha lo scopo di mettere in evidenza i diversi approcci implementativi che stanno alla base dei progetti e dei prodotti descritti, ma che non è perfettamente applicabile nel caso di soluzioni ibride. Per concludere (paragrafo 2.3), questo capitolo affronterà la discussione dei supporti hardware per la virtualizzazione delle due maggiori case costruttrici di processori (Intel e AMD). 2.1 Soluzioni tecnologiche Hardware Partitioning Questi sistemi permettono la suddivisione di un sistema di elaborazione in diverse macchine tramite una definizione delle risorse a livello hardware; si associano quindi ad ogni macchina una o più board del sistema ognuna con i propri processori e la propria memoria. Questa tecnica si utilizza per superare il limite dei processori (socket) presenti su una singola board. Queste tecniche non permettono la condivisione delle risorse e la riallocazione ottimale; d altra parte hanno il vantaggio di non avere overhead per la gestione della virtualizzazione in quanto i confini di ogni macchina sono definiti a livello hardware. Alcuni esempi di prodotti sono npartition 8 della HP e Dynamic System Domains 9 della SUN Hypervisor Col termine hypervisor si intende quello strato di software che permette solamente l astrazione dell hardware fisico. Generalmente viene caricato all avvio del sistema di elaborazione e non integra nessuna funzionalità di gestione di macchine virtuali

16 Figura 6: Sistema virtualizzato tramite hypervisor La Figura 6 mostra come l hypervisor permetta la condivisione dell hardware fisico tra diverse macchine virtuali 10. Ovviamente, l hardware rilevato da ogni macchina virtuale differisce sia dal punto di vista qualitativo che da quello quantitativo rispetto a quello fisico: ad esempio, se il server fisico possiede una scheda video ATI, l hypervisor potrebbe presentarla come una VGA standard. Come descritto meglio nel prossimo paragrafo, per avere una gestione completa delle macchine virtuali (gestione del ciclo di vita, gestione delle priorità, ) è necessario disporre di una componente aggiuntiva che a seconda delle architetture può essere o non essere incorporata all interno dell hypervisor Virtual Machine Monitor Il VMM è il software vero e proprio che gestisce la condivisone delle risorse hardware e il ciclo di vita di ogni macchina virtuale; in particolare i compiti di un moderno VMM sono: esporre alle macchine virtuali le opportune interfacce hardware; gestire l interazione tra le diverse macchine virtuali; garantire l isolamento tra le macchine virtuali; garantire la stabilità del sistema, impedendo alle macchine virtuali di poter eseguire istruzioni privilegiate in modo non controllato. A seconda che sia ospitato da un sistema operativo nativo o da un hypervisor, il VMM viene chiamato OS-hosted VMM oppure Hypervisor-Hosted VMM. 10 Queste macchine vengono chiamate anche macchine guest o VM (Virtual Machine). 16 La virtualizzazione e i suoi aspetti di sicurezza

17 Alcuni esempi della prima tipologia sono: Microsoft Virtual Server 11, Microsoft Hyper-V 12 (stand alone edition), VMware server 13, Virtual Box 14, Parallels Server 15. Alcuni esempi della seconda tipologia sono: Microsoft Hyper-V, Xen 16 e relativi prodotti derivati da esso (OracleVM 17, VirtualIron 18, SUN xvm 19 ), VMware ESX server 20, Parallels Server Bare Metal 21, Linux KVM 22. Come si può notare, alcune aziende sviluppatrici di prodotti per la virtualizzazione (per esempio VMware e Microsoft), rilasciano sia la versione Hypervisor-Hosted sia la versione OS-hosted. I sistemi VMM Hypervisor-Hosted solitamente sono più complessi in quanto devono essere dotati di tutti i driver necessari a supportare l hardware virtualizzato. Per tale ragione solitamente essi sono certificati solo per determinati sistemi di elaborazione. I VMM OS-hosted invece sono più semplici (in quanto sono a tutti gli effetti delle applicazioni) a scapito però di una minore efficienza rispetto ai VMM Hypervisor-Hosted. Figura 7: Differenza fra Hosted VMM e UnHosted VMM

18 2.1.4 OS virtualization Questa tecnica, a differenza delle altre, inserisce lo strato di virtualizzazione fra sistema operativo e applicazioni, come schematizzato nella figura seguente: Figura 8: OS Virtualization 23 La virtualizzazione in questo caso prevede la creazione di una zona o copia del sistema operativo di base e di uno specifico albero di processi isolato. I processi contenuti in esso non possono afferire a processi esterni ovvero ai processi di altre zone. Si ottiene un ambiente simile ad una macchina virtuale ma con minore overhead. Esempi di questo tipo sono SUN Solaris Containers/Zones 24, FreeBSD Jails 25, Virtuozzo 26 e OpenVZ Approcci implementativi Nell ambito dei diversi VMM, possono essere adottati diversi approcci implementativi che possono essere ricondotti a due grandi famiglie: la virtualizzazione completa e la paravirtualizzazione Virtualizzazione completa La tecnica della virtualizzazione completa prevede che il VMM mostri alla macchina virtuale tutto l hardware necessario all esecuzione di un sistema operativo tradizionale; il VMM, quindi, tramite un BIOS virtuale, espone la/le CPU, le memorie, i dispositivi di memorizzazione e così via. 23 La figura è tratta dal sito web della società Parallels, La virtualizzazione e i suoi aspetti di sicurezza

19 Il vantaggio principale di questo paradigma riguarda la possibilità di eseguire sulle macchine virtuali tutti i tradizionali sistemi operativi senza che questi debbano essere modificati in quanto l hardware emulato risulta completamente trasparente. D altra parte, le complicazioni derivanti dall utilizzo di un VMM di questo genere sono una maggiore complessità ed una maggiore dipendenza dal tipo di CPU: quest ultima, come si capirà meglio proseguendo la lettura, condiziona in modo decisivo sia la stabilità che la complessità del VMM. Per capire come funziona un VMM di questo tipo è necessario innanzitutto ricordare che una moderna CPU funziona su almeno due livelli di privilegio (ring): uno denominato supervisore (o anche ring 0) e l altro (o gli altri) denominato utente; normalmente all interno del primo anello viene eseguito il sistema operativo (kernel e moduli/driver), mentre nel secondo vengono eseguiti gli applicativi; all interno del livello supervisore è ammessa l esecuzione di tutte le istruzioni della CPU (privilegiate e non) mentre a livello utente è possibile la sola esecuzione delle istruzioni non privilegiate. Nel caso in cui un applicazione utente tenti di eseguire un istruzione privilegiata la CPU (a seconda dei tipi) può comportarsi in due modi: ignorare la richiesta di esecuzione; avvisare il sistema operativo tramite una trap: il sistema operativo valuta la richiesta e intraprende le opportune azioni. Nel caso in cui una CPU sia in grado di intercettare tutte le istruzioni privilegiate viene definita naturalmente virtualizzabile. Si intuisce facilmente che una CPU di questo tipo ha un duplice vantaggio sui VMM: maggiore efficienza: le macchine virtuali possono eseguire direttamente il codice sulla CPU fisica senza alcun overhead da parte del VMM; maggiore stabilità: nel caso in cui una macchina virtuale esegua un istruzione privilegiata e quindi potenzialmente dannosa per l intero sistema, la CPU la interrompe e ne dà notifica al VMM 28 che esegue le opportune azioni. Purtroppo esistono alcune CPU che non sono naturalmente virtualizzabili: in questi casi il VMM deve prevedere una fase di parsing delle istruzioni da eseguire in modo da poter intercettare quelle che la CPU nativamente non fa: ad esempio VMware implementa una tecnica chiamata fast binary translation che consente la traduzione al volo di un codice potenzialmente pericoloso permettendone la notifica al VMM (a scapito di un maggiore overhead). 28 In questa discussione, per semplicità, si è assunto che i livelli di protezione della CPU siano solo due e che quindi il VMM sia una componente del sistema operativo. Le CPU normalmente hanno più di due livelli di protezione ed è quindi pensabile che Sistema Operativo, VMM e Macchina virtuale siano eseguiti in tre livelli gerarchicamente differenti. 19

20 2.2.2 Paravirtualizzazione I VMM paravirtualizzati, a differenza di quelli descritti in precedenza, non emulano l hardware della macchina fisica, ma definiscono e implementano un interfaccia applicativa tra VMM e sistema operativo della macchina virtuale (anche nota come Virtual Hardware API). La conseguenza primaria di un approccio di questo tipo è che il sistema operativo guest deve essere consapevole di essere in esecuzione in un ambiente virtuale; ne consegue che un sistema operativo per essere eseguito in un ambiente paravirtualizzato deve essere opportunamente modificato rispetto alla sua versione originale. Questo paradigma ha quindi lo svantaggio di dover sviluppare il porting di ogni sistema operativo, ma ha tutta una serie di vantaggi: i VMM sono molto snelli e semplici da realizzare; i VMM sono svincolati da CPU che non siano naturalmente virtualizzabili; l ambiente paravirtualizzato permette una maggiore interattività tra VMM e sistema operativo guest consentendo una maggior efficienza nella gestione delle risorse condivise (ad esempio nel caso della gestione della paginazione, il VMM può chiedere ai sistemi operativi guest quali sono le pagine di memoria usate di meno). Attualmente uno dei progetti più noti orientati alla paravirtualizzazione è XEN 29, il prodotto sviluppato dall Università di Cambridge e rilasciato con licenza opensource: su di esso l unico sistema operativo di cui è stato fatto il porting completo è Linux (XenoLinux); altri porting (più che altro sperimentali) sono in corso (ad esempio XenoXP Windows e XenoBSD). 2.3 Supporti hardware Come descritto nei paragrafi precedenti l implementazione di un VMM risulta più semplice (e quindi di conseguenza meno costosa e meno soggetta a bachi) se la piattaforma hardware sottostante (ed in particolare le CPU) prevede in modo nativo una serie di funzioni in grado di agevolare l esecuzione del VMM e delle relative macchine virtuali. Nel corso degli ultimi anni, i due produttori di CPU più noti (Intel e AMD) hanno realizzato un supporto alla virtualizzazione in termini di estensione dell Instruction Set e di strutture dati dedicate. Intel ha sviluppato due supporti hardware chiamati VT-x e VT-i utilizzati rispettivamente nelle architetture a 32 bit (IA-32) e a 64-bit (IPF Itanium Processor Family). In particolare VT-x definisce due nuove modalità della CPU dedicate alla virtualizzazione 30 : VMX root operations, dedicata all esecuzione del VMM; VMX non-root operations, dedicata all esecuzione delle macchine virtuali Virtual Machine Extensions (VMX). 20 La virtualizzazione e i suoi aspetti di sicurezza

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO

2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO 2. VIRTUALIZZAZIONE MEDIANTE PARTIZIONAMENTO In questo capitolo verranno prese in considerazione le soluzioni tecnologiche e gli approcci implementativi della virtualizzazione basata su partizionamento

Dettagli

3. PRODOTTI PER LA VIRTUALIZZAZIONE

3. PRODOTTI PER LA VIRTUALIZZAZIONE 3. PRODOTTI PER LA VIRTUALIZZAZIONE In questo capitolo verranno descritti alcuni dei prodotti commerciali e dei progetti opensource più noti; in particolare verrà presa in considerazione la soluzione SUN

Dettagli

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP La virtualizzazione ed i suoi aspetti di sicurezza Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP Presentazione della Monografia - CAP 1: La virtualizzazione: concetti di base - CAP 2: La virtualizzazione

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM Virtualizzazione con KVM Considerazioni Legge di Gordon Moore (co-fondatore di Intel): «Le prestazioni dei processori, e il numero di transistor ad esso relativo, raddoppiano ogni 18 mesi.» http://it.wikipedia.org/wiki/legge_di_moore

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Architetture software. Virtualizzazione

Architetture software. Virtualizzazione Sistemi Distribuiti Architetture software 1 Virtualizzazione 2 1 Virtualizzazione (motivazioni) Sullo stesso elaboratore possono essere eseguiti indipendentemente d t e simultaneamente t sistemi i operativi

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013

Dettagli

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Tesi di laurea ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE Anno Accademico 2010/2011 Relatore Ch.mo prof. Marcello Cinque Candidato Guido Borriello Matr. 528/1336

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Virtualizzazione e Macchine Virtuali

Virtualizzazione e Macchine Virtuali Virtualizzazione e Macchine Virtuali Gabriele D Angelo, Ludovico Gardenghi {gda, garden}@cs.unibo.it http://www.cs.unibo.it/~gdangelo/ http://www.cs.unibo.it/~gardengl/ Università di Bologna Corso di Laurea

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino

Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di

Dettagli

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE LUG - CREMONA Linux Day - 25 Ottobre 2008 VIRTUALIZZAZIONE In informatica la virtualizzazione consiste nella creazione di una versione virtuale di una risorsa normalmente fornita fisicamente

Dettagli

Virtualizzazione. Ciò si ottiene introducendo un livello di indirezione tra la vista logica e quella fisica delle risorse.

Virtualizzazione. Ciò si ottiene introducendo un livello di indirezione tra la vista logica e quella fisica delle risorse. Virtualizzazione Dato un sistema caratterizzato da un insieme di risorse (hardware e software), virtualizzare il sistema significa presentare all utilizzatore una visione delle risorse del sistema diversa

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

27/03/2013. Contenuti

27/03/2013. Contenuti Corso Sistemi Distribuiti 6 cfu Docente: Prof. Marcello Castellano Contenuti Virtualizzazione - 3 Macchina virtuale - 4 Architetture delle macchine virtuali - 6 Tipi di virtualizzazione - 7 Monitor della

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria M. Boari, M. Balboni, Tecniche di virtualizzazione: teoria e pratica, Mondo Digitale, Marzo 2007. J. Daniels, Server virtualization architecture

Dettagli

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. Virtual Machines Virtual BOX, Xen, KVM & C. Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l. 1 Che cosa è la virtualizzazione? In informatica la virtualizzazione x86 consiste nella creazione di una versione

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Parte VI SISTEMI OPERATIVI

Parte VI SISTEMI OPERATIVI Parte VI SISTEMI OPERATIVI Sistema Operativo Ogni computer ha un sistema operativo necessario per eseguire gli altri programmi Il sistema operativo, fra l altro, è responsabile di riconoscere i comandi

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Security by Virtualization

Security by Virtualization Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

The Onion PC. Virtualizzazione strato dopo strato

The Onion PC. Virtualizzazione strato dopo strato The Onion PC Virtualizzazione strato dopo strato Cos'è un livello di astrazione? Cos'è un livello di astrazione? Nell'esecuzione di un programma un livello di astrazione rappresenta i gradi di libertà

Dettagli

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it

Macchine Virtuali. Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali Docente: Fabio Tordini Email: tordini@di.unito.it Macchine Virtuali macchine virtuali e virtualizzazione introduzione architettura utilizzi VirtualBox installazione e panoramica (interattivo)

Dettagli

Virtualizzazione e Network management

Virtualizzazione e Network management Open Source per le infrastrutture IT aziendali Virtualizzazione e Network management Marco Vanino Spin S.r.l. Servizi IT aziendali File/Printer Server ERP CRM EMail Doc Mgmt Servizi IT aziendali File/Printer

Dettagli

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità Sistemi Server integrati di cassa MULTIFLEX Un sistema semplice e flessibile dalle grandi potenzialità ASEM PROSERVER MULTI-FLEX integra storage, elaborazione e connettività per rendere più semplice il

Dettagli

Tecnologie di virtualizzazione per il consolidamento dei server

Tecnologie di virtualizzazione per il consolidamento dei server Tecnologie di virtualizzazione per il consolidamento dei server Simone Balboni Seminario del corso Sistemi Operativi Bologna, 2 marzo 2006 Virtualizzazione e consolidamento dei server un caso concreto:

Dettagli

Virtualizzazione ed Emulazione

Virtualizzazione ed Emulazione Virtualizzazione ed Emulazione Esistono 100 tipi di persone: Quelli che emulano, Quelli che virtualizzano, Quelli che emulano e virtualizzano, Quelli che si stanno chiedendo quali sono gli altri 96 tipi

Dettagli

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità

MULTIFLEX PROFESSIONAL COMPUTERS. Sistemi Server integrati di cassa. Un sistema semplice e flessibile dalle grandi potenzialità Sistemi Server integrati di cassa MULTIFLEX Un sistema semplice e flessibile dalle grandi potenzialità ASEM PROSERVER MULTI-FLEX integra storage, elaborazione e connettività per rendere più semplice il

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 2

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 2 Tecnologie per la Virtualizzazione Ernesto Damiani, Claudio A. Ardagna Lezione 2 1 Agenda Caratteristiche degli hypervisor più diffusi Tipi di Licenze e costi delle soluzioni virtualizzate La suite VMWare

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi basati su kernel Sistemi con microkernel Sistemi con

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux

Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Linux per IBM ^ i5 Craig E. Johnson IBM ^ i5 Product Marketing Manager per Linux Pagina 2 Indice 2 IBM ^ 4 Distribuzioni Linux 6 Perché IBM ^ i5 per Linux 8 Linux e il Logical Partitioning 12 Flessibilità

Dettagli

L infrastruttura tecnologica del cnr irpi di perugia

L infrastruttura tecnologica del cnr irpi di perugia Sabato 8 marzo 2014 Aula Magna ITTS «A. Volta» - Perugia L infrastruttura tecnologica del cnr irpi di perugia VINICIO BALDUCCI Istituto di Ricerca per la Protezione Idrogeologica Consiglio Nazionale delle

Dettagli

Sistemi in grado di gestirsi in modo autonomo e dinamico La strategia di virtualizzazione di Microsoft

Sistemi in grado di gestirsi in modo autonomo e dinamico La strategia di virtualizzazione di Microsoft Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA MICROSOFT Sistemi in grado di gestirsi in modo autonomo e dinamico La strategia di virtualizzazione

Dettagli

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

Valutazione della tecnologia di virtualizzazione OpenVZ

Valutazione della tecnologia di virtualizzazione OpenVZ Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Valutazione della tecnologia di virtualizzazione OpenVZ Anno Accademico 2010/11 Candidato: Naomi Crispano

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Virtualizzazione. Di tutti. Per tutti.

Virtualizzazione. Di tutti. Per tutti. Virtualizzazione. Di tutti. Per tutti. Autore: Claudio Cardinali Email: claudio@csolution.it 1 Agenda L.T.S.P. Linux Terminal Server Project Virtualizzazione K.V.M. Kernel Based Virtual Machine Deploy

Dettagli

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 3

Tecnologie per la Virtualizzazione. Ernesto Damiani, Claudio A. Ardagna Lezione 3 Tecnologie per la Virtualizzazione Ernesto Damiani, Claudio A. Ardagna Lezione 3 1 Agenda Cpu Virtuali, Gestione della RAM Introduzione al VMFS La virtualizzazione dei Desktop La virtualizzazione dei Server

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Ambien6 di virtualizzazione

Ambien6 di virtualizzazione Ambien6 di virtualizzazione La Pia

Dettagli

Virtualizzazione e Privacy

Virtualizzazione e Privacy Virtualizzazione e Privacy Outline Virtualizzazione Paravirtualizzazione e Xen Virtualizzazione e anonimato (Mix Network) Virtualizzazione e privacy Isolamento servizi utente Virtual Service Domains Virtualizzazione

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Dal client all infrastruttura IT. Come e perché la virtualizzazione è una concreta opportunità per le aziende

Dal client all infrastruttura IT. Come e perché la virtualizzazione è una concreta opportunità per le aziende Dal client all infrastruttura IT Come e perché la virtualizzazione è una concreta opportunità per le aziende Indice 1 Introduzione 3 1.1 Tipologie di virtualizzazione 3 2 Virtualizzazione dei server 4

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows

Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows Istruzioni di installazione di IBM SPSS Modeler Server 15per Windows IBM SPSS Modeler Server può essere installato e configurato per l esecuzione in modalità di analisi distribuita insieme ad altre installazioni

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 3 Martedì 15-10-2013 1 Struttura ed organizzazione software dei sistemi

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Installazione di IBM SPSS Modeler 15 Batch per UNIX

Installazione di IBM SPSS Modeler 15 Batch per UNIX Installazione di IBM SPSS Modeler 15 Batch per UNIX Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Batch versione 15. IBM SPSS Modeler La modalità batch offre le stesse funzionalità

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Introduzione a Proxmox VE

Introduzione a Proxmox VE Introduzione a Proxmox VE Montebelluna, 23 febbraio 2011 Mirco Piccin Mirco Piccin Introduzione a Proxmox VE 23 feb 2011 - Montebelluna 1 Licenza d'utilizzo Copyright 2011, Mirco Piccin Questo documento

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Macchine Virtuali in pratica

Macchine Virtuali in pratica Macchine Virtuali in pratica L o Autore Leonardo Paschino 1 Eseguire software non nativo Simulazione riscrittura, in tutto o in parte, delle routine del programma da simulare, in modo da renderlo comprensibile

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio energetico

Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio energetico ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio

Dettagli

Sistemi Operativi (modulo di Informatica II) Architettura

Sistemi Operativi (modulo di Informatica II) Architettura Sistemi Operativi (modulo di Informatica II) Architettura Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Obiettivi di un sistema operativo Concetti di base sui sistemi operativi

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Direzione Sistemi Informativi SPECIFICA TECNICA. Progetto di consolidamento dei sistemi per la gestione dei Data Base del GSE.

Direzione Sistemi Informativi SPECIFICA TECNICA. Progetto di consolidamento dei sistemi per la gestione dei Data Base del GSE. Direzione Sistemi Informativi SPECIFICA TECNICA Progetto di consolidamento dei sistemi per la gestione dei Data Base del GSE Pagina 1 di 10 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE...3

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Un sistema software distribuito è composto da un insieme di processi in esecuzione su più nodi del sistema Un algoritmo distribuito può

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Sicurezza nei modelli peer-to-peer. F.Baiardi Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it

Sicurezza nei modelli peer-to-peer. F.Baiardi Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it Sicurezza nei modelli peer-to-peer Dipartimento di Informatica, Centro Serra Università di Pisa f.baiardi@unipi.it Credits Stefano Suin (unipi serra) Claudio Telmon Laura Ricci (di unipi) Paolo Mori (iit

Dettagli

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche

ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche ISTVAS Ancona Introduzione ai sistemi operativi Tecnologie Informatiche Sommario Definizione di S. O. Attività del S. O. Struttura del S. O. Il gestore dei processi: lo scheduler Sistemi Mono-Tasking e

Dettagli

Exchange o documenti SharePoint in pochi secondi. Minimo impatto dei tempi di inattività e di interruzione della produttività

Exchange o documenti SharePoint in pochi secondi. Minimo impatto dei tempi di inattività e di interruzione della produttività Protezione dalle interruzioni dell'attività aziendale con funzionalità di backup e recupero rapide e affidabili Panoramica Symantec Backup Exec System Recovery 2010 è una soluzione di backup e recupero

Dettagli

Prefazione. Contenuti

Prefazione. Contenuti Prefazione Il sistema operativo costituisce uno dei componenti fondamentali di ogni sistema di elaborazione, in particolare è quello con cui l utente entra direttamente in contatto quando accede al sistema,

Dettagli

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi

Evoluzione dei sistemi operativi (5) Evoluzione dei sistemi operativi (4) Classificazione dei sistemi operativi Evoluzione dei sistemi operativi (4) Sistemi multiprogrammati! più programmi sono caricati in contemporaneamente, e l elaborazione passa periodicamente dall uno all altro Evoluzione dei sistemi operativi

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base)

Il Sistema Operativo. Funzionalità. Sistema operativo. Sistema Operativo (Software di base) Sistema Operativo (Software di base) Il Sistema Operativo Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei dati attraverso

Dettagli

Sistemi RAID tutti i dati che contiene RAID

Sistemi RAID tutti i dati che contiene RAID Sistemi RAID 1 Sistemi RAID Dei tre elementi fondamentali di un qualsiasi sistema computerizzato: processore, memoria primaria, memoria secondaria, quest ultimo è di gran lunga il più lento. Inoltre, il

Dettagli