PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella



Documenti analoghi
Architetture software. Virtualizzazione

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Approccio stratificato

Architettura di un sistema operativo

Fisciano, 24 ottobre 2008

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Joomla! e la virtualizzazione in locale... pro e contro

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

Virtualizzazione e Macchine Virtuali

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

Software di base. Corso di Fondamenti di Informatica

The Onion PC. Virtualizzazione strato dopo strato

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Introduzione alla Virtualizzazione

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE

GNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

27/03/2013. Contenuti

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

Protezione del Kernel Tramite Macchine Virtuali

L Informatica al Vostro Servizio

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

Linux Virtuale Linux Virtuale

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI STRUTTURE DEI SISTEMI OPERATIVI

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il sistema operativo TinyOS

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Il Sistema Operativo (1)

VIRTUAL INFRASTRUCTURE DATABASE

Acronis Universal Restore

Corso di Informatica

Il Linux che verrà... Francesco Crippa

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

tesi di laurea Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr.

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Macchine Virtuali. Docente: Fabio Tordini

Progetto Virtualizzazione

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Comunicazione tra Processi

Comunicazione tra Processi

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

System Center Virtual Machine Manager Library Management

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione

Architetture Applicative

Analisi di prestazioni di applicazioni web in ambiente virtualizzato

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Infrastrutture e Architetture di sistema

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

Capitolo 3: Strutture dei sistemi operativi

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

PkBox Requisiti Tecnici HW/SW. rel

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Panoramica delle funzionalita

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

Windows Server 2012 R2

Virtualizzazione e Network management

Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

1.1 Installazione di ARCHLine.XP

BMSO1001. Orchestrator. Istruzioni d uso 02/10-01 PC

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

VMware. Gestione dello shutdown con UPS MetaSystem

Online Help StruxureWare Data Center Expert

PARTE 4 La Macchina Software

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Dal software al CloudWare

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Sistemi informativi secondo prospettive combinate

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

PROFILO FORMATIVO Profilo professionale e percorso formativo

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

Descrizione generale del sistema SGRI

PROGRAMMA CORSO SISTEMISTA INFORMATICO

INSTALLAZIONE PROCEDURA 770/2011

Implementazione di un servizio VoIP in ambienti SOA per mobile computing

Il Software. Il software del PC. Il BIOS

REALIZZAZIONE SALA CED

Concetti di base di ingegneria del software

Realizzazione di un prototipo di un software web based per la gestione di un inventario comunale

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

Realizzazione di un simulatore didattico. in campo medico

Virtualizzazione di macchine Linux tramite XEN

D 3) PUNTEGGIO TECNICO DELL APPALTO SPECIFICO

Una rassegna dei sistemi operativi per il Cloud Computing

Hardware delle reti LAN

Setup e installazione

FPf per Windows 3.1. Guida all uso

PROGETTO Backup Consolidation

Software. Algoritmo. Algoritmo INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Transcript:

UNIVERSITÀ DEGLI STUDI DI SALERNO FACOLTÀ DI INGEGNERIA Tesi di Laurea in INGEGNERIA ELETTRONICA PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella Relatore: Ch.mo Prof. Maurizio Longo Correlatore: Ing. Mario Di Mauro (Co.Ri.Tel.) A.A. 2008/2009

SOMMARIO Virtualizzazione: tecniche e utilizzo Architettura IMS Realizzazione di un testbed virtuale

CHE COS È LA VIRTUALIZZAZIONE?

CHE COS È LA VIRTUALIZZAZIONE? Applicazioni installate su hardware e SO specifico Interfaccia utente vincolata al computer in uso Sistema operativo assegnato ad hardware specifico Archiviazione assegnata a percorsi specifici Rete assegnata a percorsi specifici

CHE COS È LA VIRTUALIZZAZIONE? Applicazioni installate su hardware e SO specifico Interfaccia utente vincolata al computer in uso Sistema operativo assegnato ad hardware specifico Archiviazione assegnata a percorsi specifici Rete assegnata a percorsi specifici Applicazioni virtuali Applicazioni a richiesta su qualsiasi computer Presentazione virtuale Interfaccia utente separata dall applicazione Sistema operativo virtuale Assegnazione a qualsiasi hardware Archivio virtuale Archiviazione e backup in rete Rete virtuale Individuazione di risorse disperse La virtualizzazione contribuisce a una più efficiente utilizzazione delle risorse e abilita una maggiore flessibilità semplificando i cambiamenti

APPROCCIO TRADIZIONALE Una macchina fisica (PM) Macchina fisica Un sistema operativo scelta vincolante per l implementazione dei servizi Server FTP Server WEB Altro software Più servizi installati nello S.O. stesso sistema in caso di congestione diventa necessario sostituire la presente PM con una nuova e procedere, quindi, alla ridistribuzione dei servizi Hardware Dati Rete

UNA MACCHINA VIRTUALIZZATA GNU/Linux Microsoft Windows CPU MEM Disk CPU MEM Disk CPU MEMORIA DISCO RIGIDO Visione a strati di una macchina reale generica

UNA MACCHINA VIRTUALIZZATA GNU/Linux Microsoft Windows CPU MEM Disk CPU MEM Disk La virtualizzazione definisce e implementa Software di virtualizzazione un livello di astrazione rispetto alle risorse che CPU MEMORIA DISCO RIGIDO un computer dispone Visione a strati di una macchina reale generica

UNA MACCHINA VIRTUALIZZATA GNU/Linux Microsoft Windows CPU MEM Disk CPU MEM Disk Software di virtualizzazione CPU MEMORIA DISCO RIGIDO Visione a strati di una macchina reale generica

I LIVELLI DI VIRTUALIZZAZIONE Virtualizzazione a livello hardware Fornisce al sistema operativo ospite una visione virtualizzata di tutte le risorse HW presenti Virtualizzazione a livello del sistema operativo Le applicazioni eseguite nella VM dovranno essere scritte per quel determinato sistema operativo Macchine virtuali a livello applicativo Es.: il codice Java compilato in bytecode viene poi eseguito sulla JVM

LE TECNICHE DI VIRTUALIZZAZIONE Virtualizzazione completa Il Codice Binario è eseguito direttamente oppure viene tradotto (adattato) dall Hypervisor per la specifica architettura qualora vi siano istruzioni non virtualizzabili Virtualizzazione assistita dal sistema operativo Prevede l uso di un sistema operativo modificato (a livello di kernel e di librerie) in modo da agevolare l interazione con funzioni non virtualizzabili (chiamate di sistema, gestione memoria e altro) Virtualizzazione assistita dall hardware Alcuni vendor (Intel, AMD) hanno integrato nei propri prodotti delle istruzioni che consentono di intercettare chiamate normalmente non compatibili con la virtualizzazione passandole direttamente all HV senza alcuna traduzione o modifica del kernel

SICUREZZA NEGLI AMBIENTI VIRTUALI Se si verifica un intrusione in una VM: Solo un applicazione viene compromessa VM management VM #1 VM #2 L intruso resta confinato nella VM violata Hardware Dati Rete

SICUREZZA NEGLI AMBIENTI VIRTUALI Se si verifica un intrusione in una VM: Solo un applicazione viene compromessa VM management VM #1 VM #2 L intruso resta confinato nella VM violata Hypervisor Hardware Dati Rete

SICUREZZA NEGLI AMBIENTI VIRTUALI Se si verifica un intrusione in una VM: Solo un applicazione viene compromessa VM management Policy VM #1 VM #2 L intruso resta confinato nella VM violata Hypervisor Hardware Dati Rete

SOFTWARE DISPONIBILI

SOFTWARE DISPONIBILI Microsoft Virtual Server Microsoft Virtual PC Xen VirtualBox VMware

IMS: ARCHITETTURA DI RIFERIMENTO IM-SSF OSA-SCS MRFC SIP-AS HSS MRFP P-CSCF S-CSCF SGW SLF MGCF I-CSCF MGW BGCF

IMS: ARCHITETTURA DI RIFERIMENTO IM-SSF OSA-SCS MRFC SIP-AS HSS MRFP P-CSCF S-CSCF SGW SLF MGCF I-CSCF MGW BGCF

SCENARIO DI RIFERIMENTO I quattro nodi sono collegati a un unico switch di rete e comunicano tra loro attraverso la rete LAN. Architettura del testbed reale

IL TESTBED VIRTUALIZZATO I quattro nodi sono collegati a un unico switch di rete e comunicano tra loro attraverso la rete LAN. Topologia fisica della rete

IL TESTBED VIRTUALIZZATO I quattro nodi sono collegati a un unico switch di rete e comunicano tra loro attraverso la rete LAN. P-CSCF S-CSCF Topologia fisica della rete HSS CLIENT Nodi IMS virtualizzati

ANALISI DELLE PRESTAZIONI PROVE DI CARICO

ANALISI DELLE PRESTAZIONI PROVE DI CARICO A vuoto, la quantità di memoria utilizzata è pari a circa il 26% di quella totale a disposizione

ANALISI DELLE PRESTAZIONI PROVE DI CARICO A vuoto, la quantità di memoria utilizzata è pari a circa il 26% di quella totale a disposizione Con le macchine virtuali in esecuzione quasi tutta la memoria RAM è utilizzata. Anche il lavoro della CPU si incrementa (15-20%) La situazione si presenta ben diversa!

ANALISI DELLE PRESTAZIONI Tempo di registrazione Tempo di instaurazione del tunnel IPsec Resoconto

ANALISI DELLE PRESTAZIONI ANALISI DEI TEMPI Tempo di registrazione Tempo di instaurazione del tunnel IPsec Resoconto

ANALISI DELLE PRESTAZIONI ANALISI DEI TEMPI Tempo di registrazione Tempo di instaurazione del tunnel IPsec Resoconto

ANALISI DELLE PRESTAZIONI ANALISI DEI TEMPI Tempo di registrazione Tempo di instaurazione del tunnel IPsec Resoconto

ANALISI DELLE PRESTAZIONI TEMPO DI REGISTRAZIONE Testbed reale Testbed virtuale 0,738348 0,563888 0,297056 0,248407 0,341623 0,218626 0,271374 0,307597 0,338601 0,251589 0,3974004 0,3180214 0,40s 0,30s 0,20s 0,10s 0s Testbed reale Testbed virtuale TEMPO DI CREAZIONE DEL TUNNEL IPSEC Testbed reale Testbed virtuale 0,096556 0,058527 0,095378 0,049071 0,095910 0,049889 0,096120 0,055174 0,096225 0,050316 0,0960378 0,0525954 0,10s 0,08s 0,05s 0,03s 0s Testbed reale Testbed virtuale

TESTBED REALE VS. TESTBED VIRTUALIZZATO Portabilità e scalabilità Ciascuna macchina virtuale è contenuta in pochi file, facili da spostare e facili da copiare. Inoltre nuovi nodi possono essere configurati senza sforzi eccessivi. Maggiore sicurezza Le macchine virtuali sono completamente isolate sia tra di loro sia dal sistema operativo ospitante. Se una macchina virtuale dovesse presentare problemi le altre resterebbero comunque in esecuzione. Prestazioni accettabili Le prestazioni del sistema virtualizzato non si discostano eccessivamente da quelle rilevate sulla piattaforma reale.

CONCLUSIONI E SVILUPPI FUTURI Infrastruttura IMS efficiente e scalabile Possibilità di sviluppare nuovi servizi Manutenibilità e gestione di fault-tolerance

GRAZIE PER L ATTENZIONE