Tecniche di Network Virtualization

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecniche di Network Virtualization"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Sistemi Operativi Tecniche di Network Virtualization Anno Accademico 2013/2014 Candidato: Giuseppe Trapasso matr. N46/877

2 Indice Indice... II Introduzione... 3 Capitolo 1: Dalle reti fisiche ai benefici della virtualizzazione I limiti delle Physical Network Architettura di una rete fisica Problemi e difficoltà tecniche Problematiche aziendali ed economiche L arrivo delle reti virtuali Le macchine virtuali Virtual Network Differenze fra Network Virtualization, Network Functions Virtualization e Software Defined Networking Benefici tecnici, aziendali ed economici delle reti virtuali Capitolo 2: Realizzazione e gestione di reti virtuali Distinguere una rete virtuale da una rete fisica Strumenti di virtualizzazione di base: VMware vsphere Virtual Stantard Switch (VSS) Virtual Distributed Switch (VDS) Strumenti di virtualizzazione avanzati: vcsn, VXLAN e NSX Virtual Extensible Local Area Network (VXLAN) vcloud Network & Security (vcns) NSX vcns e NSX al confronto Capitolo 3: Casi d uso vcns Use Case NSX Use Case Bibliografia... 31

3 Introduzione Questo elaborato vuole esporre le funzionalità ed i vantaggi delle reti virtuali, ormai quasi indispensabili per avere una buona competitività nel mercato dell ICT (Information & Communication Technology), ponendo un focus particolare sull azienda leader in questo settore che è VMware e su i prodotti che offre. Il testo è diviso in tre capitoli. Nel primo si traccia una panoramica generale sulle reti fisiche ed i problemi derivanti dalla loro installazione e gestione, si spiega perché le reti virtuali sono tanto importanti per gli ambienti aziendali, quali problemi risolvono e si arriva quindi a discutere la nascita delle Virtual Network partendo dai concetti base di macchina virtuale. Il capitolo successivo sarà incentrato sugli strumenti ed i servizi offerti da VMware, vedremo come la virtualizzazione può risolvere molti dei problemi legati alla configurazione ed alla gestione di reti fisiche e come i software messi a disposizione da VMware possano aiutare le aziende a gestire facilmente server e reti virtuali nei loro Data Client, offrendo parallelamente una buona perfomance, migliore sicurezza ed una più semplice troubleshooting (risoluzione dei problemi). In alcuni paragrafi si cercherà di sottolineare i vantaggi che questi strumenti e queste tecnologie portano alle aziende. Infine analizzeremo in un terzo capitolo alcuni casi d uso delle tecnologie VMware immaginando dei casi aziendali a scopo esemplificativo. 3

4 Capitolo 1: Dalle reti fisiche ai benefici della virtualizzazione Prima dell avvento delle macchine virtuali le architetture hardware che si adoperavano per ogni tipo di utilizzo (calcolo, storage di dati, backup, ecc.) richiedevano costi molto elevati sia in hardware che in software, così come costi di manodopera e manutenzione. La virtualizzazione fu introdotta da IBM per permettere un migliore partizionamento di queste risorse tra più utenti. Si ci accorse quindi che astrarre le risorse in un livello logico e separarle da quello fisico poteva portare diversi vantaggi. Il primo caso di virtualizzazione lo abbiamo, appunto, con IBM negli anni 70. Poi, fra gli anni ottanta e novanta, la virtualizzazione venne trascurata a causa dell avvento dei personal computer e solo nel 1999 VMware offre il primo strumento di virtualizzazione chiamato x86 Virtual Platform, nato insieme ad altri progetti (ad esempio il progetto Xen), che avevano come target la server virtualization. Nel 2005 la stessa azienda lancia VMware Player, un player per macchine virtuali gratuito, e da allora lo sviluppo di questa tecnologia progredì fino alla Network virtualization e il Cloud Computing. 1.1 I limiti delle Physical Network Le reti fisiche, seppur utilizzate per parecchi anni ed ancora adesso, presentano delle problematiche di sviluppo e gestione. Da un punto di vista di design le macchine fisiche dovevano essere dimensionate su misura, nei progetti a larga scala, per ogni software che sarebbe stato eseguito su di esse. La manutenzione era costosa perché diversi tipi di server, ad esempio di storage o di calcolo, richiedevano diversi gruppi di esperti con abilità specifiche differenti. Distribuire server fisici nei Data Center poteva richiedere tempi di consegna dell ordine di giorni o anche 4

5 settimane. Altro problema frequente era il downtime (periodo morto o tempo di attesa) nato nel dover, ad esempio, applicare una patch ad ogni macchina o risolvere un problema di manutenzione. Tutti questi aspetti sono stati il trampolino di lancio delle reti virtuali nei Data Client. E adesso possibile dimensionare le risorse destinate ad una specifica applicazione, ed eventualmente cambiarle dopo l installazione, senza dover modificare le macchine fisiche, possiamo ridurre in maniera significativa i costi di manutenzione che avviene quasi completamente a livello software, e la fornitura di una rete virtuale non impiega più settimane ma minuti. Vediamo adesso qualche concetto base dell architettura di una rete fisica ed altri problemi legati al suo corretto funzionamento Architettura di una rete fisica Prendendo come riferimento la Figura 1 possiamo vedere l architettura di rete di un singolo Data Center, esaminiamo i vari componenti che saranno più volte ripresi nel resto della trattazione. 1. VPN (Virtual Private Network) permette ad una macchina di connettersi da una rete ad un altra per utilizzare le sue risorse, la connessione è tipicamente criptata e sicura. 2. Firewall, è usato per salvaguardare la rete, o componenti della rete, da intrusioni e filtrare i pacchetti in entrata o in uscita. 3. Uno switch è un apparato di livello 2 che permette di fare commutazione dei frame. 5

6 Esso può servire quindi per estendere una certa LAN interconnettendo due spezzoni di rete con lo stesso indirizzo di rete. 4. Questo elemento è chiamato Load Balancer o bilanciatore di carico ed è usato per bilanciare il traffico di un applicazione o della rete fra un gruppo di server, con lo scopo di migliorare le prestazioni. 5. Un router è invece un apparato di livello 3 che permette principalmente di fare instradamento dei pacchetti. Riceve pacchetti di dati da una linea, ne identifica il destinatario e li inoltra ad una nuova linea. 6. Le macchine fisiche sono interconnesse fra loro e possono inviare e ricevere dati l'un l'altra. Sono interconnesse alla rete tramite schede di interfaccia di rete chiamate NIC e tramite i cavi di rete. Nella virtualizzazione su queste macchine vengono installati i server ESXi che sono alla base delle reti virtuali VMware. 7. I server fisici sono organizzati in racks o scaffali per facilitarne manutenzione, raffreddamento ed alimentazione Problemi e difficoltà tecniche Quando una rete fisica con l architettura vista in precedenza viene installata, bisogna collegare tutti gli switch ad uno switch principale (core switch), poi collegare ogni macchina fisica ad uno switch ed etichettare i cavi per avere una più semplice troubleshooting in futuro. Inizia quindi la configurazione di ogni singolo switch, l'assegnazione ed il testing degli indirizzi IP, l'installazione di altri eventuali componenti come schede di rete, driver e firewall. E facile vedere che già questa prima fase di installazione richiede molto tempo ed eventuali errori possono compromettere il funzionamento dell intera struttura. Prima di distribuire la rete bisogna considerare i requisiti delle applicazioni che si vorranno installare sui server. Ogni implementazione fisica può variare e dipendere da ciò che le applicazioni richiedono. Un server, per esempio, deve prevedere nel design di sviluppo alcuni basilari sistemi di sicurezza contro attacchi IP o una certa velocità nell'invio della posta. Altro esempio potrebbe essere un server di attiva gestione degli account che, per ovvie ragioni di sicurezza, deve essere separato da server contenenti dati sensibili come un business 6

7 server o database server. Il costo di questa segmentazione può essere ridotto usando un firewall o una VLAN ma non avremo i livelli di efficienza raggiunti con la virtualizzazione. Nelle reti c'è inoltre l'esigenza di dividere differenti indirizzi (e quindi usare differenti switch) per differenti tipi di traffico. Ad esempio: traffico di tipo gestionale che serve alla gestione di switch, router e firewall, traffico di produzione che supporta dati aziendali, diretti ai database o traffico utente. Potrebbe servire un canale privato per il Test Development Traffic, traffico dedicato all ambiente di sviluppo aziendale ed i laboratori. Se il numero di utenza in una rete è alto, possono esserci problemi di congestione del traffico, allora per aumentare la performance bisogna allargare la banda. Altri problemi possono derivare ad esempio dall'utilizzo di streaming multimediali come invio di conversazioni vocali o video. Tutte queste problematiche si convertono in scelte di configurazione che posso richiedere molte risorse, tempo e ed essere sorgenti di problematiche. Cambiare i parametri di rete dopo la sua installazione costa parecchio Problematiche aziendali ed economiche Le richieste degli utenti possono aumentare nel tempo o raggiungere picchi a seconda dei periodi, se il sistema non è sufficientemente flessibile e dinamico, problema basilare delle reti fisiche, i servizi offerti potrebbero non rispondere in maniera sufficientemente veloce alle richieste dei clienti. I nuovi servizi resi disponibili online richiedono continuamente nuove interfacce, configurazioni, firewall ed altre caratteristiche avanzate che un azienda dovrebbe facilmente implementare per restare aggiornata con i tempi. Il downtime è, come già detto, un altro problema importante: gli attacchi di rete sono sempre più sofisticati e richiedono pertanto frequenti aggiornamenti dei sistemi di sicurezza e di rete in genere, ma questi aggiornamenti portano periodi morti indesiderati. Gli impiegati di un azienda devono ricevere corsi di aggiornamento e training per riuscire ad affrontare correttamente configurazioni e sviluppo per nuove tecnologie, si immagini invece se bastasse avere dimestichezza con uno solo strumento software per poter configurare e riconfigurare una rete in poco tempo. Cosa possibile con gli strumenti di gestione per reti virtuali. 7

8 1.2 L arrivo delle reti virtuali Virtualizzare vuol dire creare una versione virtuale di risorse e dispositivi come: dispositivi di memorizzazione, sistemi operativi, server ed anche reti, dove gli strumenti di un framework dividono queste risorse fra uno o più ambienti in esecuzione. Anche qualcosa di semplice come partizionare un Hard Disk è considerato virtualizzazione, perché da un solo dispositivo fisico se ne estraggono due o più che hanno in totale le stesse risorse. I dispositivi, i software e gli utenti finali possono interagire con le risorse virtuali proprio come se fossero risorse fisiche. La virtualizzazione converte risorse fisiche in risorse software, la rivoluzione fatta da VMware è di annullare la dipendenza fra le virtual machine e l'hardware dei singoli server Le macchine virtuali Una macchina virtuale o Virtual Machine (VM) è l emulazione software di una macchina che esegue programmi proprio come la macchina fisica. In queste macchine le risorse fisiche sono astratte ad un livello virtuale e possono essere utilizzate tutte o in parte nell esecuzione. Grazie a questo processo possiamo avere diversi vantaggi: più sistemi operativi possono coesistere nella stessa macchina, possiamo avere una macchina virtuale con un diverso instruction set della macchina fisica su cui è installata, generalmente le virtual machine forniscono alta portabilità, disaster recovery e manutenzione semplificata. Esistono macchine virtuali sia a livello desktop che server, analizziamo le prime. La virtualizzazione a livello desktop agisce su più livelli. E possibile portare nel Cloud le risorse ed il sistema operativo del singolo desktop o di più dispositivi, ad esempio in un utilizzo aziendale, per condividere risorse, effettuare backup, aggiornare software in tempo reale ed in parallelo o altro ancora. Queste funzioni sono rese disponibili da VMware Horizon Mirage. La virtualizzazione delle macchine può estendersi poi a dispositivi di diversa tipologia (tablet, smartphone, netbook) o anche estendere uno stesso ambiente di lavoro a più dispositivi: immaginiamo di voler modificare un agenda digitale sul nostro telefono e trovare le stesse modifiche anche nei nostri personal computer. Questi servizi sono offerti da altri prodotti Vmware come Horizonview ed Horizon-workspace ma non verranno approfonditi perché esulano l argomento centrale di questa tesi. L aspetto delle macchine virtuali che più ci ricollega alle virtual 8

9 network è la virtualizzazione server, lasciamo i dettagli e gli strumenti utilizzati a questi scopi nel prossimo capitolo, ora ci limiteremo a sottolinearne l utilità ed i benefici nelle reti virtuali Virtual Network Abbiamo visto come una virtual machine è la rappresentazione virtuale delle risorse fisiche di un sistema. In maniera molto simile possiamo dire che una virtual network è la rappresentazione virtuale dei componenti di una rete fisica. La network virtualization può essere descritta come la riduzione di reti fisiche in software, i principali componenti (switch, adapter, ecc..) sono essenzialmente gli stessi ma non esistono fisicamente e possono essere visti come dei magical objects che funzionano più o meno allo stesso modo dei corrispettivi elementi fisici. L adapter virtuale è progettato per operare nello stesso modo di una scheda di rete fisica e può essere configurato nelle virtual machine esattamente nella stessa maniera. Abbiamo ancora bisogno di configurare un indirizzo IP per far comunicare le nostre virtual machine con il mondo esterno, gli switch virtuali in questo si comportano come switch fisici e connettono le nostre macchine ad una rete fisica o ad altre reti virtuali. Come vedremo meglio in seguito, nell ambiente vsphere gli switch vengono eseguiti come parte del software e su ogni server, in particolare su ogni ESXi host, sono caricati dal kernel proprio come molti altri componenti di un sistema operativo. E possibile usare altri elementi software, che non richiedono un hardware di base specifico, per riprodurre gli stessi servizi usati in un mondo fisico come: firewall, load balancer, VLAN (o VXLAN come vedremo) ecc E importante non dimenticare che c è comunque la necessità di connettersi ad una rete fisica da qualche parte lungo il processo, anche se nelle tecniche più moderne (si veda NSX nel prossimo capitolo) la rete fisica è utilizzata solo come un IP BackPlane. Anche se la rete virtuale si comporta più o meno come una rete fisica, la differenza principale è che la gestione delle risorse e dei componenti (in questo caso virtuali) avviene a livello software e può essere distribuita o replicata in diversi host. 9

10 1.3 Differenze fra Network Virtualization, Network Functions Virtualization e Software Defined Networking La necessità di rendere più agile la configurazione e la gestione delle reti ha portato negli anni alla nascita di diverse tecnologie, alcune simili fra loro ed alcune anche complementari ma fondamentalmente diverse. Queste sono principalmente la Network Virtualization (NV), Network Functions Virtualization (NFV) e le Software Defined Networking (SDN). Diamo a queste sigle una definizione ed una descrizione. Con il passare del tempo le richieste di cambiamenti alla rete diventavano sempre più frequenti e difficili da gestire, il problema che gli amministratori di rete si ponevano era principalmente: Come posso spostare facilmente una virtual machine in un diverso dominio logico? La risposta arrivò con le virtual network. L idea è quella di creare un segmento logico in una rete esistente, dividendo la rete a livello del flusso dati. Si tratta del così detto overlay, si può immaginare come un tunnel fra due o più host di una rete, realizzato senza dover cambiare fisicamente la topologia di base. Questo è utile perché gli amministratori di rete non devono modificare quello che hanno già fatto, possono effettuare cambiamenti sulla rete già esistente. Con le virtual network possiamo quindi cambiare la topologia di rete in maniera semplice, centralizzata, e senza dover modificare l hardware. Possiamo ora però offrire tutti i servizi di cui gode una normale rete fisica? In questo entra in gioco la NFV, se l amministratore può settare una virtual machine con un click, perché non dovrebbe poter configurare un firewall o una VPN nello stesso modo? Questo è esattamente ciò che NFV permette. Dai servizi di gateway, a quelli di sicurezza, ai sistemi di incapsulamento, tutto ciò che una rete fisica offriva ora è possibile virtualmente grazie a NFV. Il prossimo stadio della ricerca sulla gestione delle virtual machine nelle reti ci porta invece al Software Defined Networking. Il SDN nasce da alcuni ricercatori della Stanford University intorno al 2008 i quali, stanchi di dover cambiare il software dei dispositivi di rete per ogni nuovo approccio sperimentato, decisero di elaborare un sistema che avrebbe reso il comportamento della rete programmabile e controllabile tramite un entità centrale. L evoluzione di questa intuizione porta al SDN, che vuole una completa divisione del livello di controllo da quello fisico dei dati. Il pannello di controllo può inviare task agli switch e riprogrammare la rete tramite un protocollo di controllo, 10

11 attualmente il più utilizzato è chiamato OpenFlow. I clienti conoscono le differenza fra queste tecniche ma non vogliono doversele procurare separatamente, ecco perché VMware le mette a disposizione tutte insieme nei suoi prodotti, offrendo strumenti completi come NSX. 1.4 Benefici tecnici, aziendali ed economici delle reti virtuali La virtualizzazione di reti rimuove i vincoli fra il software virtualizzato e le reti fisiche, le virtual network sono progettate per essere facilmente flessibili e ed è possibile spostare le macchine virtuali all interno della rete cambiandone la topologia senza ulteriori costi di redesign. Basti immaginare ai guadagni nel poter fornire qualsiasi topologia di rete in poco tempo e senza dover apportare nessuna modifica all hardware già presente nelle rete fisica o alle applicazioni precedentemente sviluppate su quella rete. Il vero obiettivo delle reti virtuali è astrarre le reti in un livello di rete virtualizzata rendendole indipendenti dalle componenti hardware così da semplificare molto la distribuzione e l'utilizzo delle stesse, inoltre la sicurezza non richiede hardware dedicati e strumenti come il firewall possono essere aggiornati e modellati sulla nuova infrastruttura di rete. Proprio come le virtual machine gestiscono le risorse, le reti virtuali creano un pool unico di capacità di rete che può essere segmentato in differenti reti logiche e sotto-reti. In questa gerarchia le reti possono essere ridimensionate senza riconfigurare l'hardware fisico, o è possibile aggiungere servizi di rete come il firewall e VPN senza problemi. Virtualizzare le macchine ha ridotto di molto i tempi di sviluppo dei server, ma questo guadagno viene attenuato se dobbiamo configurare un server prima di azionare la nostra virtual machine. Inoltre abbiamo vincoli sulla disposizione fisica della rete, e dipendenze hardware richiedono esperti specifici. Con le virtual network questi aspetti sono superati, migliorando lo sviluppo e la manutenzione. Si può avere un 30% o più di guadagno in OpEx (Operating Expenditure: spese relative a gestione e manutenzione di un prodotto) sulle operazioni nella rete. Aziende potrebbero voler sviluppare un applicazione, o migliorarne una, su una rete già esistente. Le virtual network possono emulare la rete in questione durante lo sviluppo e il testing dell'applicazione permettendo di fare nell'ordine di ore quello che verrebbe fatto in settimane. Ma la flessibilità di un applicazione entra in contrasto con la 11

12 sicurezza, le aziende oggi devono essere sempre più attente a cambiare i fattori di controllo e migliorare la sicurezza, ed il trade-off fra flessibilità e sicurezza è arduo anche con l utilizzo di reti virtuali. Una più veloce distribuzione dei server e set-up delle applicazioni può permettere alle aziende di essere più competitive. Inoltre riducendo la quantità di apparecchiature hardware si riducono i costi delle macchine, degli spazi, della manutenzione, dello scaling, del raffreddamento e dell alimentazione dei server, risparmiandone in tempo e denaro. 12

13 Capitolo 2: Realizzazione e gestione di reti virtuali Prima di entrare nel dettaglio dei software di gestione VMware è bene fare alcune riflessioni generali su come una rete virtuale si presenti e quali siano le principali differenze ed analogie con una rete puramente fisica. Alcuni aspetti delle virtual network possono sembrare simili a quelli di una physical network o potrebbero apparire addirittura più complessi e di difficile gestione, non dobbiamo però dimenticare che quello che avviene nelle reti virtuali avviene perlopiù in sofwtare, questo ne cambia l approccio e ne semplifica le operazioni di configurazione e manutenzione. Vedremo in questo capitolo le tecniche principali offerte da VMware per la gestione di reti virtuali ed una tabella finale di paragone fra le più avanzate tecniche a disposizione. 2.1 Distinguere una rete virtuale da una rete fisica Le applicazioni di una rete virtuale hanno bisogno di un dimensionamento delle risorse dedicate e di una quantità di spazio libero in un server proprio come per le reti fisiche, queste vengono però installate in specifici server chiamati ESXi e operano in macchine virtuali ciascuna con uno specifico sistema operativo e carico di lavoro associato. Un server ESXi è un prodotto VMware per la virtualizzazione a livello aziendale, è un evoluzione del precedente ESX. La grossa differenza tra ESX e ESXi è la Service Console. ESX ne è provvisto mentre ESXi no. I vantaggi di avare la Service Console sono: la possibilità di utilizzare driver di terze parti per hardware specifico, utilizzo di software di backup scritto specificatamente per ESX e la possibilità di eseguire tramite script alcune attività direttamente sulla shell della Service Console, senza passare da tool di terze parti. Ma ci sono 13

14 anche alcuni contro: bisogna mantenere aggiornata la Service Concole poiché è soggetta ad attacchi informatici e crea overhead a livello hardware e nella gestione. ESXi è molto più snello, è più stabile perché non è soggetto a kernel panic che possono derivare dall'utilizzo di driver di terze parti e con la vma (Virtual Management Assistant) può fare tutto quello che si faceva con la Server Console di ESX. La vma ha un unico difetto ossia, non avendo visibilità "all'interno" del codice del vmkernel, utilizza lo stack di rete per inviare dei comandi alle API del vmkernel ESXi, non ha quindi un accesso diretto. ESXi ha comunque una shell diretta che permette di eseguire troubleshooting se necessario. Tornando alla nostra rete virtuale, essa dovrà essere collegata a diversi dispositivi come in un mondo puramente fisico, ma con molte meno dipendenze. Il traffico fra dispositivi della stessa rete o, ancora più importante, fra applicazioni ed utenti esterni alla rete utilizza anche in questo caso un protocollo TCP/IP dobbiamo però introdurre nuove tipologie di traffico dati a quelle viste in precedenza. Traffico vmotion: è il traffico gestito da un potente e molto utilizzato strumento VMware chiamato vmotion. Questo oggetto permette di spostare o copiare un intera virtual machine da un host ESXi all altro senza creare downtime o interferire con il lavoro degli altri host, per fare questo necessita di un canale di traffico dedicato ed ad altra priorità. Traffico di Fault Tolerance: Fault Tolerance (FT) fornisce disponibilità ininterrotta alle applicazioni in caso di guasti dei server, creando un' istanza detta shadow (o secondaria) di una macchina virtuale sempre aggiornata rispetto alla macchina virtuale primaria. In caso di guasti all'hardware, FT attiva automaticamente il failover, eliminando i downtime ed evitando perdite di dati. Dopo il failover, FT crea una nuova macchina virtuale secondaria per garantire una protezione continua dell'applicazione. Anche questo traffico necessita un canale dedicato ad alta priorità. Traffico di Virtual SAN (VSAN): tutti gli host che partecipano ad un cluster Virtual SAN mantengono questo flusso di traffico. VSAN è un software di storage a livello supervisore (esamineremo l entità supervisore parlando del NSX) che astrae e mette insieme la parte flash dei server ed i dischi di memoria per creare uno strato di storage a livello supervisore 14

15 persistente e ad alta performance. (il nome potrebbe essere ironicamente riferito al Cluster Sun di Oracle) Questi ed altri flussi di traffico aggiuntivi sembrano far apparire una rete fisica meno complessa e più facile da gestire rispetto ad una virtuale, in realtà nelle reti virtuali la segmentazione del traffico può essere facilmente realizzata in pochi passi utilizzando un unico sistema di gestione centralizzato. Per realizzare una rete virtuale fondamentalmente si crea un virtual switch in software, questo appare alle virtual machine come uno switch fisico, possiamo quindi collegare le macchine virtuali allo switch virtuale ed il traffico continua a scorrere come nelle reti fisiche. Sostanzialmente con lo switch virtuale possiamo fare le stesse cose che faremmo con quello fisico, ma in software, questo ci permette di applicare facilmente politiche di funzionamento alle nostre macchine virtuali o ad un loro sottoinsieme, rende la configurazione più facile e presuppone un minore utilizzo di cavi. Uno switch fisico è dotato di porte che possiamo utilizzare per collegarlo ai nostri Server, allo stesso modo un virtual switch è dotato di porte virtuali a cui possiamo collegare le nostre virtual machine, singolarmente o in gruppi chiamati Port Group. Lo switch virtuale utilizza anch esso un adapter a cui vengono connesse le macchine virtuali, ma si tratta di un adapter virtuale chiamato virtual NIC o vnic. La rete virtuale si connette tramite il virtual switch alla rete fisica sottostante utilizzando gli adapter fisici (NIC), ed il traffico scorre senza che la rete noti alcuna differenza. 2.2 Strumenti di virtualizzazione di base: VMware vsphere La gente, soprattutto se clienti e non esperti del settore, fa confusione riguardo questa piattaforma offerta da VMware, iniziamo facendo alcuni chiarimenti su cos è vsphere e cosa non è. Diciamo fin da subito dire che vsphere non è un particolare software che possiamo installare ed utilizzare! vsphere è una suite, ovvero comprende numerosi componenti software al suo interno. I componenti fondamentali sono ESXi, vsphere client e vcenter Server. ESXi è il server di virtualizzazione. E il supervisore di livello più basso del sistema. Tutte le machine virtuali delle rete si appoggiano su server ESXi. Per installare, accedere o gestire queste machine virtuali situate su un server ESXi, abbiamo bisogno di altre 15

16 componenti della suite vsphere chiamate vsphere client e vcenter Server. Ora, il vsphere client permette all amministratore di connettersi ai server ESXi ed accedere o gestire le machine virtuali. vsphere client è installato sulla macchina del cliente (ad esempio il computer portatile dell amministratore di sistema). Il vsphere client è quindi usato per inviare task alle machine in cui è installato il server ESXi. Sorge spontaneo chiedersi cosa sia vcenter Server e perchè abbiamo bisogno di questo terzo componente. Ci sono operazioni che un semplice client in un personal computer non può svolgere, si provi ad esempio ad usare vmotion per clonare una macchine virtuale da un host all altro. vcenter Server è simile a vsphere client ma è situato in un server dedicato e quindi molto più potente. vcenter server è installato su un server Windows o Linux. VMware vcenter Server è un applicazione di gestione che permette di gestire i server ESXi in maniera centralizzata. vsphere client è allora usato per accedere a vcenter Server e gestire le macchine virtuali tramite questo. Possiamo dire che in grossi ambienti vcenter Server è una componente fondamentale, la licenza vcenter è venduta separatamente. Si consideri il diagramma in Figura 2 per avere un idea più chiara. Riassumendo: vsphere è una sofware suite, ESXi è un server supervisore installato su una macchina fisica. vsphere Client è installato in personal computer ed usato per accedere ESXi Server ed installare e gestire le macchine sui server ESXi. vcenter server è installato come macchina virtuale su un ESXi server. vcenter Server è un componente vsphere maggiormente usato in ambienti medio-grandi dove ci sono diversi ESXi server e dozzine di macchine virtuali. Per accedere a vcenter Server si utilizza anche vsphere Client ed è 16

17 utilizzato a scopi gestionali. Quindi utilizzeremo vsphere client per accedere direttamente I server ESXi in ambienti più piccoli, mentre ci appoggeremo su un vcenter Server per sistemi più estesi. Adesso entriamo nello specifico e vediamo le due principali architetture realizzate nella server virtualization grazie a vsphere Virtual Stantard Switch (VSS) Uno dei componenti basilari delle reti virtuali è il Virtual Standard Switch (VSS). E' una componente software collegata agli switch fisici e su cui appoggiano tutte le macchine virtuali tramite i virtual adapter o così detti vnic. Gli adapter virtuali funzionano come adapter fisici e richiedono driver allo stesso modo, la differenza fondamentale è che possono supportare diversi tipi di driver e quindi operare in diversi sistemi operativi, è sufficiente selezionare il tipo di adapter virtuale da voler utilizzare tramite un apposito tool. Il VSS è connesso ad un ESXi host fisico e le mcchine a lui collegate possono essere gestite dagli ESXi host oppure da un vcenter Server, se gestito da server possiamo effettuare i cambiamenti che desideriamo su più host contemporaneamente, sia manualmente che automaticamente. Possiamo raggruppare insieme più virtual machine, quando ha senso, e operare settaggi comuni. Come già detto un VSS ha delle porte virtuali a cui sono connesse le macchine virtuali ed altre a cui sono connesse le macchine fisiche tramite NIC, due macchine connesse allo stesso VSS hanno il vantaggio di poter comunicare fra loro internamente allo stesso host, senza dover inviare traffico nel mondo esterno. Se invece vogliamo far comunicare una macchina con il mondo esterno dobbiamo utilizzare un UpLink come faremmo con uno switch fisico, questo nelle rete virtuali lo possiamo ottenere utilizzando un UpLink adapter che non è niente di più che un NIC fisico (physical NIC o pnic) associato ad uno switch reale. Possiamo anche associare diversi vnic ad una macchina virtuale, potremmo volere che una macchina comunichi internamente ad un VSS con una seconda macchina, e che poi trasferisca questi dati ad una rete esterna tramite un secondo VSS, per farlo ci basta installare due adapter e collegarli con switch virtuali diversi. Potremmo anche voler raggruppare diverse macchine virtuali in diverse reti per divederle logicamente all interno del nostro ambiente, per fare questo dobbiamo solo creare un nuovo 17

18 VSS per ogni gruppo di virtual machine. Se i gruppi sono molti questa soluzione non è più efficace, ricordiamo infatti che il Virtual Standard Switch è pensato per ambienti mediopiccoli, ambienti più sofisticati richiedono altre soluzioni come il Virtual Distributed Switch o NSX che vedremo in seguito. Una soluzione che possiamo già ottenere con un VSS è la creazione di Port Group. Questo consente di raggruppare virtual machine logicamente ed applicare differenti politiche a interi gruppi di macchine virtuali, gestire opportunamente diverse politiche in diversi Port Group può garantire una migliore sicurezza, segmentazione della rete, migliore performance e gestione del traffico. Ogni gruppo è identificato da una label usata per assicurarsi che diverse macchine virtuali su diversi ESXi host possano connettersi alla stessa sotto-rete o VLAN. Ricapitolando, osserviamo la Figura 3, il traffico di una virtual machine passa dai vnic per arrivare al Port Group al quale è stata assegnata, lì passa per lo switch virtuale e può comunicare con un altra virtual machine dello stesso VSS senza uscire dal server, o con il mondo esterno attraverso adapter fisici, una virtual machine può inoltre avere più di un vnic per connettersi con diverse reti IP contemporaneamente. Il traffico in entrata fa lo stesso percorso ma all inverso. Come detto all inizio di questo capitolo una rete virtuale può avere diversi tipi di traffico, anche più di quanti ne avrebbe una rete fisica, e questo può portare a problemi di latenza o 18

19 congestione. Una buona pratica per attenuare i problemi è quella di creare uno switch virtuale per ogni tipo di traffico differente, ad esempio sarebbe utile avere un VSS dedicato al solo traffico utilizzato da vmotion per la clonazione di macchine fra host. Questo ci riporta alla conclusione che il VSS non è una soluzione adatta ad ambienti troppo grandi Virtual Distributed Switch (VDS) Quando la rete diventa complessa e gli host aumentano di numero è sempre più difficile mantenere una configurazione consistente. Per quello che abbiamo visto finora la configurazione dovrebbe essere manualmente replicata su ogni host, questo può essere faticoso, una semplice installazione di vmotion richiede che ogni host abbia almeno un Port Group dedicato ed un identificativo, quello che ci serve è la possibilità di configurare un singolo host e vedere la nostra configurazione replicata in ogni altro host. Per risolvere questo ed altri disagi, insieme a VSS, vsphere fornisce un Virtual Distributed Switch (VDS). Il VDS come il VSS è controllato tramite vcenter Server, per la sua natura distribuita può essere gestito solo così, ed a differenza del modello standard non è limitato al contesto del singolo ESXi perché è installato in maniera distribuita su più host. Essendo associato a più host può effettuare configurazioni in parallelo fra tutti loro, mantenendo così uno stato consistente anche attraverso host multipli (Figura 4). 19

20 Un VDS funziona come un singolo switch ma attraverso tutti gli host ad esso associati, ogni host ha un proxy switch che contiene i settaggi di rete configurati al livello logico del VDS. Come un VSS lo switch distribuito può consentire il passaggio di traffico fra macchine collegate allo stesso switch o con reti esterne, in questo i Port Group sono distribuiti su host diversi e necessitano quindi una label di rete per essere riconosciuti, una copia di ogni Port Group creato verrà replicata su tutti gli host associati a quel VDS ed ogni modifica nelle politiche adottate su un gruppo verrà anch essa mantenuta consistente su tutte le copie. Fra ogni host fisico ed il VDS c è un ulteriore livello di astrazione chiamato dvuplink, le politiche di net timing, load balancing e failure recovery nello switch e nei Port Group sono applicate dal livello dvuplink. Come detto è possibile applicare configurazioni in parallelo su tutti gli host tramite un vcenter Server, questo riduce le tempistiche, i costi e migliora la troubleshooting, qualcuno potrebbe notare che un errore di configurazione sul singolo host verrebbe replicato su ogni host, questo può essere in parte risolto con sistemi di rollback forniti dal VDS. L architettura degli switch virtuali, sia standard che distribuiti, è costruita su due livelli: il Data Plane contenente i dati relativi allo switch ed il Management layer che contiene le istruzioni di controllo. Come già ribadito il Management layer nel VDS è centralizzato, ma ci sono altre differenza fra VSS e VDS da poter sottolineare. Il VSS consente sistemi di traffic shaping solo sul traffico in uscita e supporta la tecnologia VLAN ma non pvlan (private VLAN), il VDS, al contrario, ha controlli sul traffico anche in entrata, supporta le pvlan, consente una potenziale personalizzazione del Data e Management Plane. Ulteriori caratteristiche di un VDS sono: integrazione di LACP (link aggregation control protocol) che configura automaticamente aggregazioni di link fra gli host e gli switch fisici di accesso alla rete, template per il backup e ripristino a livello di controllo, supporto di estensioni con switch virtuali realizzati da terze parti come Cisco Nexus 1000V o IBM 5000v, protocolli per l analisi remota ed il Netflow, ed altro ancora. Per utilizzare un VDS sono necessarie almeno due licenze VMware: vsphere Enterprise Plus level e vcenter Server, in sistemi complessi queste licenze erano spesso affiancate da un altro 20

21 elemento chiamato vcenter Server heartbeat che però dal 2 Giugno 2014 non è più disponibile e VMware ne ha bloccato la vendita ed il supporto. Da un punto di vista manageriale avere una gestione centralizzata è già di per sé un grande guadagno, è ormai chiaro come questo faciliti la manutenzione e la supervisione dello stato della rete, ma altre caratteristiche del VDS possono essere importanti. Un metodo che configuri automaticamente l aggregazione di link fra gli host ed il livello fisico di accesso alla rete è un vantaggio gestionale non indifferente ed è reso possibile dal LACP integrato nel VDS. Spesso alcune applicazioni aziendali hanno importanza critica e si vorrebbe che il traffico sui canali che utilizzano sia sempre ad alta priorità e protetto da congestione, VDS utilizza vsphere Network I/O Control (NIOC) per configurare le regole e le politiche a livello di macchina virtuale ed assicurare sempre la disponibilità delle risorse I/O per le applicazioni aziendali critiche. NIOC esegue il monitoraggio della rete ed in caso di rilevamento di congestioni trasferisce automaticamente le risorse alle applicazioni con priorità maggiore. Grazie a NIOC, è possibile migliorare la produttività degli amministratori, estendere la virtualizzazione ad un numero maggiore di carichi di lavoro e rendere l'infrastruttura ancora più flessibile. A questo si aggiunge un sistema di tagging che è molto importante nell ambito del QoS (Qality of Service) e permette di identificare i pacchetti del traffico VoIP dando una priorità interna al Port Group del traffico di produzione. Vediamo ora i limiti del VDS: intanto VDS è un prodotto per aziende medie o, al limite, medio-grandi, per ambienti su più larga scala non è più una soluzione efficiente, non permette di creare sotto-reti che coprano livelli di rete superiore (network overlay), implementare firewall, NAT o gateway su se stesso, o agire da Load Balancer. Ecco perché abbiamo bisogno di tecniche più avanzate di virtual networking. 2.3 Strumenti di virtualizzazione avanzati: vcsn, VXLAN e NSX Partendo dalla virtualizzazione dei server, ed arrivando poi ad un livello logico superiore che sono le reti virtualizzate, si abbandona la complessità dell'ingegneria delle reti fisiche e dei problemi relativi all'hardware ed è possibile utilizzare prodotti software per la gestione delle reti. NSX permette di creare reti per ambienti complessi con un hardware general purpose 21

22 alla base, mentre vcns permette la gestione di applicazioni aziendali e della loro sicurezza con protocolli di sicurezza basati sul Cloud. vcns è un insieme di servizi avanzati per applicazioni basate su vspehere o vcloud, servizi come DHCP, NAT, VPN, Loab Balancer, Firewall, Static routing. Supporta il VXLAN Overlay, di cui parleremo nello specifico, ha una UI di gestione e funziona solo su server ESXi. NSX è un sistema basato su supervisori distribuiti. Prevede anche la gestione di: DHCP, NAT, VPN, Load Balancer e Firewall. Supporta il routing statico e dinamico (BGP, OSPF) e vari tipi di overlay (VXLAN, STT, GRE). A differenza di molti altri prodotti VMware può funzionare su diversi tipi di host oltre ad ESXi, come: KVM, Xen, Hyper-V. Fornisce un set di API per la gestione e la programmabilità della rete Virtual Extensible Local Area Network (VXLAN) La VLAN è di per se utile nella creazione di sotto-reti, ma ha delle limitazioni: limitato numeri di reti L2 (layer 2) isolate, diametro limitato per le reti L2, numero massimo di 4094 network ID assegnati nello stesso tempo, impossibilità di cambiare la configurazione fisica della rete su richiesta. Si introduce allora la Virtual Extensible LAN (VXLAN). E' una tecnologia di overlay, una rete di overlay è una rete L3 costruita su un esistente rete L2. VXLAN incapsula un frame L2 in un pacchetto IP L3. La comunicazione è stabilita attraverso un VXLAN Tunnel End Point o VTEP. I VTEP sono i nodi che forniscono le funziona di incapsulamento e de-incapsulamento. Normalmente se una macchina virtuale deve comunicare con un altra macchina di una differente sotto-rete, bisogna usare un collegamento di livello 3 per colmare il gap fra le reti, possiamo invece usare vshield Gateway (componente di vcns, come vedremo) per gestire la comunicazione con segmenti VXLAN. Questa tecnologia richiede componenti che sono tipicamente inclusi nella vcloud suite che comprende anche vsphere Distribuited Switch e vshield Edge Gateway. Il VDS installa un VTEP in ogni host della rete virtuale, a questo si aggiunge anche un controll adapter chiamato VMK che gestisce il traffico di controllo di tipo VXLAN, ed un VXLAN PortGroup che contiene le informazioni necessarie per gestire traffico VXLAN attraverso 22

23 PortGroup tramite pnic. La componente vshield crea invece un gateway logico che fa da ponte fra il traffico VXLAN e non. Quindi l utilizzo di VXLAN conviene principalmente per comunicare fra reti diverse senza dover configurare qualcosa negli switch, per avere più di 4098 VLAN ID e perchè non richiede upgrade software al livello degli switch per funzionare vcloud Network & Security (vcns) Immaginiamo la nostra rete come un appartamento, dove internet è il mondo esterno. Per entrare nel nostro appartamento bisogna identificarsi e chiedere il permesso, perché bloccati da una porta. Possiamo vedere le porte come firewall che filtrano il traffico in ingresso ed in uscita. All'interno dell'appartamento ci sono poi diverse porte che dividono i diversi ambienti, nelle reti abbiamo diverse sotto-reti e possiamo applicare firewall aggiuntivi anche per quelle. Questa gestione della sicurezza sarebbe ardua se fatta singolarmente per ogni rete fisica e per ogni dispositivo di sicurezza, con l'uso di strumenti come vcns si può più facilmente gestire la sicurezza di rete, e disporremo anche di alcuni servizi che i classici switch di rete non offrono. VCNS rende ancora più facile la gestione delle virtual network, aiuta a creare reti per i clienti ed aiuta i clienti ad implementare sotto-reti e servizi facilmente. Questo vuol dire che adesso oltre a creare reti virtuali al volo, possiamo fornirle di strumenti aggiuntivi come firewall, DHCP, NAT ecc. Questi servizi fanno parte della 23

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

VIRTUAL INFRASTRUCTURE DATABASE

VIRTUAL INFRASTRUCTURE DATABASE ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web Mattia Gentilini Relatore: Renzo Davoli Laurea Specialistica in Informatica I Sessione A.A. 2005/2006

Dettagli

I nostri servizi Dynamic Data Centre Infrastructure-as-a-Service.

I nostri servizi Dynamic Data Centre Infrastructure-as-a-Service. I nostri servizi Infrastructure-as-a-Service. 02 / TelecityGroup Cos è? (DDC) è la proposta di TelecityGroup nell ambito Infrastructure-as-a-Service (IaaS), uno dei cardini del cloud computing. Attraverso

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4 La piattaforma di virtualizzazione di nuova generazione L infrastruttura Virtuale permette di allocare alle applicazioni

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT ALLEGATO 1 AL CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1

HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento. Generato da Doxygen 1.5.1-p1 HighWay/eXtraWay Project - Schema sintetico delle configurazioni hardware Manuale di riferimento Generato da Doxygen 1.5.1-p1 Fri Jan 4 11:10:14 2008 Indice Capitolo 1 Schema sintetico delle possibili

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

System Center Virtual Machine Manager Library Management

System Center Virtual Machine Manager Library Management System Center Virtual Machine Manager Library Management di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione La Server Virtualization è la possibilità di consolidare diversi server fisici in un unico

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

CAPITOLO 5 - Sistemi Operativi Moderni

CAPITOLO 5 - Sistemi Operativi Moderni CAPITOLO 5 - Sistemi Operativi Moderni PRESENTAZIONE DI INSIEME Vedremo ora come si è evoluta nel tempo la struttura di un sistema operativo, per passare dalle vecchie strutture di tipo normalmente modulari,

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27 Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

MY FIRST SAN IT CONSOLIDATION

MY FIRST SAN IT CONSOLIDATION MY FIRST SAN IT CONSOLIDATION IT Consolidation L approccio HP alla IT Consolidation 2 Cosa si intende per IT Consolidation Con IT Consolidation ci riferiamo alla razionalizzazione delle risorse IT per

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA Corso di Sistemi Operativi Prof. Stefano Berretti SEMINARIO: VIRTUALIZZAZIONE DI INFRASTRUTTURE INFORMATICHE a cura di: Nicola Fusari A.A. 2012/2013

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Funzionalità di networking virtuale degli switch distribuiti VMware vsphere e degli switch Cisco Nexus serie 1000V

Funzionalità di networking virtuale degli switch distribuiti VMware vsphere e degli switch Cisco Nexus serie 1000V Funzionalità di networking virtuale degli switch distribuiti VMware vsphere e degli switch Cisco Nexus serie 1000V Questa panoramica della soluzione è una creazione unificata di Cisco e VMware. Argomenti

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN

Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN Progetto Scuola Digitale PON Per la scuola - Fondo Europeo di Sviluppo Regionale (FESR) Realizzazione, ampliamento o adeguamento delle infrastrutture di rete LAN/WLAN Introduzione Dal giorno 7 Settembre

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli