Μελέτη σχεδίασης και υλοποίησης εικονικοποίησης περιβάλλοντος εργασίας με τεχνικές υπολογιστικού νέφους και έμφαση σε κινητές συσκευές

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μελέτη σχεδίασης και υλοποίησης εικονικοποίησης περιβάλλοντος εργασίας με τεχνικές υπολογιστικού νέφους και έμφαση σε κινητές συσκευές"

Transcript

1 Τμήμα Ηλεκτρονικών Μηχανικών ΤΕ Μελέτη σχεδίασης και υλοποίησης εικονικοποίησης περιβάλλοντος εργασίας με τεχνικές υπολογιστικού νέφους και έμφαση σε κινητές συσκευές Πτυχιακή Εργασία Φώτιος Ζήσιμος Επιβλέπων Καθηγητής Χαράλαμπος Ζ. Πατρικάκης Επίκουρος Καθηγητής Ημερομηνία Οκτώβριος

2 Τμήμα Ηλεκτρονικής Department of Electronics Engineering Design and implementation of a Desktop virtualization framework using Cloud computing and emphasizing of the use of mobile devices Thesis Fotios Zisimos Supervisor Charalampos Z. Patrikakis Assistant Professor Date October2013 2

3 . Φώτιος Ζήσιμος Αριθμός Μητρώου :14541 Copyright Φώτιος Ζήσιμος, 2013 Με επιφύλαξη παντός δικαιώματος, All rights reserved Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα. Ερωτήματα που αφορούν τη χρήση της εργασίας για κερδοσκοπικό σκοπό πρέπει να απευθύνονται προς τους συγγραφείς. Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν τους συγγραφείς και δεν πρέπει να ερμηνευθεί ότι αντιπροσωπεύουν τις επίσημες θέσεις του Τεχνολογικού Εκπαιδευτικού Ιδρύματος Πειραιά. 3

4 Τμήμα Ηλεκτρονικών Μηχανικών ΤΕ Μελέτη σχεδίασης και υλοποίησης εικονικοποίησης περιβάλλοντος εργασίας με τεχνικές υπολογιστικού νέφους και έμφαση σε κινητές συσκευές Πτυχιακή Εργασία Επιβλέπων Καθηγητής Χαράλαμπος Ζ. Πατρικάκης Επίκουρος Καθηγητής Εξεταστής Θέση Εξεταστής Θέση Εξεταστής Θέση Ημερομηνία 4

5 Ευχαριστίες Αρχικά θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή μου Χαράλαμπο Ζ. Πατρικάκη για την παρότρυνση του να αναλάβω αυτή την πτυχιακή εργασία, καθώς και για την καθοδήγηση του σε όλη την διάρκεια της εκπόνησης της. Επίσης θα ήθελα να ευχαριστήσω τους συναδέλφους μου Ευάγγελο Γκλεζάκο, Αναστάσιο Πολυδωρόπουλο, και Γεώργιο Πρακατέ οι οποίοι με τις γνώσεις τους και την εμπειρία τους βοήθησαν στην επιτυχή ολοκλήρωση της εργασίας. Παράλληλα θα ήθελα να ευχαριστήσω τον Κο Ζουρούδη Ιωάννη διευθυντή πληροφορικής της εταιρείας Καταστήματα Αφορολογήτων Ειδών Α.Ε για την παραχώρηση της υποδομής και των εγκαταστάσεών τους για την υλοποίηση της εργασίας. Τέλος, θα ήθελα να ευχαριστήσω την οικογένειά μου, η οποία με στήριξε σε κάθε βήμα μου, καθώς επίσης την γυναίκα μου και την μικρή μου κόρη για την υπομονή την κατανόηση και την υποστηρίξει όλα αυτά τα χρόνια. Ζήσιμος Φώτιος 5

6 ΠΕΡΙΛΗΨΗ Τα τελευταία χρόνια, η εικονικοποίηση (virtualization) έχει αλλάξει τον τρόπο που βλέπουμε την πληροφορική. Αντί να χρησιμοποιούμε πολλά διαφορετικά συστήματα υπολογιστών για διάφορες εργασίες, με την εικονικοποίηση μπορούμε να χρησιμοποιήσουμε ένα ενιαίο σύστημα για να φιλοξενήσουμε πολλές εφαρμογές και να έχουμε κεντρική διαχείριση. Μέσα στα επόμενα χρόνια, η εικονικοποίηση θα αποτελεί την βασική τεχνολογία σε κάθε κέντρο δεδομένων. Η πτυχιακή εργασία διερευνά τα οφέλη που προσφέρει η εικονικοποίηση της Επιφάνειας Εργασίας ( Desktop Virtualization ) σε έναν οργανισμό με χρήση τεχνολογίας υπολογιστικού νέφους ( Cloud Computing ). Δίνεται ιδιαίτερη έμφαση στη χρήση κινητών συσκευών αφού πλέον χρησιμοποιούνται ευρέως και παρέχουν λειτουργικότητα που κάποτε ήταν διαθέσιμη μόνο σε προσωπικούς υπολογιστές. Η εικονικοποίηση επιφάνειας εργασίας υλοποιείται με τεχνολογίες υπολογιστικού νέφους. Αναλύονται έννοιες σχετικές με την ασφάλεια, την διαχείριση, τα οφέλη και το Νομικό Πλαίσιο που προκύπτουν από την χρήση του Υπολογιστικού Νέφους. Η πτυχιακή εργασία συνοδεύεται από συγκεκριμένη περίπτωση εφαρμογής ( Case Study ) σε περιβάλλον Microsoft Windows Server 2012 Data Center Edition. Δημιουργήθηκε περιβάλλον διανομής Εικονικών Επιφανειών Εργασίας αξιοποιώντας τεχνολογία Microsoft Hyper-V2 και περιγράφονται αναλυτικά τα βήματα υλοποίησης. Επιπλέον, δημιουργήθηκε μία Συγκέντρωση Συνόδων ( Session Pool ) με κάποιες εφαρμογές ώστε οι τελικοί χρήστες να έχουν πρόσβαση σε αυτές με τη χρήση ενός απλού περιηγητή-φυλλομετρητή (Browser) από οποιαδήποτε συσκευή ( PC, laptop, tablet, smartphone ). Η πτυχιακή εργασία αποτελεί σημείο αναφοράς για τον αναγνώστη που επιθυμεί να κατανοήσει της τεχνολογίες εικονικοποίησης και υπολογιστικού νέφους. Συγκρίνει τις βασικές πλατφόρμες εικονικοποίησης, αναδεικνύοντας τα πλεονεκτήματα και μειονεκτήματα της καθεμιάς ώστε να δίνεται η δυνατότητα μιας καλά πληροφορημένης απόφασης κατά την επιλογή τους. Παρουσιάζει τα άμεσα οφέλη που προσφέρει η υιοθέτηση της εικονικοποίησης σε έναν οργανισμό ( Εκπαιδευτικά Ιδρύματα, Εταιρίες και Δημόσιους Οργανισμούς ). Λέξεις Κλειδιά Εικονικοποίηση, εικονικοποίηση πλατφόρμας, Υπερεπόπτες, ασφάλεια εικονικοποιημένων περιβαλλόντων εικονικοποίηση επιφάνειας εργασίας,ωφέλει, υπολογιστικό νέφος, μοντέλα ανάπτυξης υπολογιστικού νέφους, υπηρεσίες υπολογιστικού νέφους, ασφάλεια υπολογιστικού νέφους, διακυβέρνηση υπολογιστικού νέφους, ωφέλει υπολογιστικού νέφους, κινητός υπολογισμός, χαρακτηριστικά κινητού υπολογισμού, πλεονεκτήματα και μειονεκτήματα κινητού υπολογισμού. 6

7 ABSTRACT Virtualization has changed the way that we view Information Technology in recent years. Instead of using many different systems to perform various tasks, virtualization enables us a unified system with centralized administration to host applications and services. Virtualization is set to become a baseline technology in the near future. The thesis examines the advantages for an organization stemming from desktop virtualization using cloud technology. Emphasis is given to the use of mobile devices as they are offering the same functionality once found on a personal computer. Desktop virtualization is implemented using cloud technology. The concepts of security, administration, the benefits that ensue from cloud usage and the legal framework are all analyzed. The thesis includes a case study using Microsoft Windows Server 2012 Data Center Edition environment. An environment for virtual desktop distribution has been created using Microsoft s Hyper-V2. A detailed guide is available. A Session Pool has been developed with several applications in it, to enable their use by remote users via a browser from any device, be it a PC, a laptop, a tablet or a smartphone. This thesis serves as a point of reference to readers that wish to acquire in-depth knowledge into Virtualization and Cloud Computing technologies. It compares the baseline virtualization platforms, highlighting the advantages and disadvantages of each in order to help the reader formulate a well-informed decision. Finally, it presents the immediate benefits that can be had from an organization that adopts virtualization as a technology (such as Companies, Universities, Public Organizations and Institutions, etc.). Key Words Virtualization, platform virtualization, hypervisor, virtualization security, desktop virtualization, benefits of virtualization, cloud computing, deployment models, service models, security in the cloud,government, benefits of cloud computing, mobile computing, characteristics of mobile computing, advantages and disadvantages of mobile computing. Περιεχόμενα 1.ΕΙΣΑΓΩΓΗ

8 1.1 Αντικείμενο της πτυχιακής εργασίας Μεθοδολογία Δομή Εικονικοποίηση Ορισμός -Τι είναι Εικονικοποίηση Ιστορική αναδρομή στην εικονικοποίηση Τύποι Εικονικοποίησης Εικονικοποίηση Αποθήκευσης Εικονικοποίηση Δικτύου Εικονικοποίηση διακομιστών Τι είναι εικονική Μηχανή Περιγράφοντας τον υπερεπόπτη ( Hypervisor - VMM ) Εξομοίωση υλικού (Hardware Emulation) Πλήρης εικονικοποίηση (Full Virtualization) Παραεικονικοποίηση ( Para virtualization) Εικονικοποίηση λειτουργικού συστήματος (OS Virtualization Containers) Ασφάλεια σε εικονικοποιημένα περιβάλλοντα Εικονικοποίηση Εφαρμογών (Application Virtualization) Εικονικοποίηση επιφάνειας εργασίας (Desktop-Client Virtualization) Εικονικοποίηση επιφάνειας εργασίας από την πλευρά διακομιστή Εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη Τα οφέλη και οι περιορισμοί της εικονικοποίησης επιφάνειας εργασίας Τα οφέλη της εικονικοποίησης Υπολογιστικό Νέφος (Cloud Computing) Τι είναι υπολογιστικό νέφος Ιστορία του υπολογιστικού νέφους Το μοντέλο NIST (National Institute of Standards and Technology) για το υπολογιστικό νέφος. Βασικά λειτουργικά χαρακτηριστικά του νέφους Πολλαπλή Μίσθωση Το πλαίσιο SPI για το υπολογιστικό νέφος Σχετικές Τεχνολογίες στο υπολογιστικό νέφος Μοντέλα υπηρεσιών νέφους

9 3.2.1 Το λογισμικό ως υπηρεσία (Software as a Service - SaaS) Η πλατφόρμα ως υπηρεσία (Platform as a Service PaaS) Η υποδομή ως υπηρεσία (Infrastructure as a Service IaaS) Μοντέλο Αναφοράς νέφους Συγκρίνοντας μοντέλα διανομής νέφους Μοντέλα ανάπτυξης νέφους Δημόσιο νέφος Κοινοτικό νέφος (Community Cloud) Ιδιωτικό νέφος (Private Cloud) Υβριδικό νέφος (Hybrid Cloud) Πρωτόκολλα επικοινωνίας Ασφάλεια στο νέφος Κατανοώντας την ασφάλεια και τους κινδύνους Στόχοι ασφάλειας πληροφοριών στο νέφος Υπηρεσίες Ασφάλειας στο νέφος Κοινές Απειλές και Ευπάθειες Κίνδυνοι του πάροχου υπηρεσιών νέφους Υπολογιστικό νέφος πέραν της αρχιτεκτονικής - Η περιοχή της Κρίσιμης Εστίασης Τομείς Διακυβέρνησης Επιχειρησιακή Τομείς Νομικά θέματα σχετικά με τα δεδομένα στο νέφος Οφέλη του υπολογιστικού νέφους Τερματικές συσκευές με έμφαση στην φορητότητα. Mobile computing (Κινητός Υπολογισμός) Τι είναι Κινητός υπολογισμός Χαρακτηριστικά του Κινητού υπολογισμού Δουλεύοντας διαδικτυακές υπηρεσίες με φορητές συσκευές Κατανόηση των τύπων υπηρεσίας Κινητή διαλειτουργικότητα Ανακάλυψη Υπηρεσιών Υπηρεσίες επίγνωσης πλαισίου Μίκρο Ηλεκτρομηχανικά συστήματα

10 4.3.6 Επίγνωση θέσεως Υπηρεσίες Push Συγχρονισμός Περιορισμοί του κινητού υπολογισμού Προβλήματα κινητού υπολογισμού Εφαρμογές του κινητού υπολογισμού Πλεονεκτήματα και μειονεκτήματα του κινητού υπολογισμού Περίπτωση εφαρμογής (use case study) Περιγραφή περίπτωσης Προδιαγραφές λύσης Επισκόπηση τεχνολογιών και ανάλυση πλατφορμών Γενικός συγκριτικός πίνακας πλατφορμών Γενικός συγκριτικός πίνακας διαχειριστικότητας των πλατφορμών Συγκριτικός πίνακας στοιχείων σχετικά με την φορητότητα και υψηλή διαθεσιμότητα των εικονικών μηχανών Συγκριτικός πίνακας στοιχείων σχετικά με τις δυνατότητες του υπερεπόπτη Συγκριτικός πίνακας στοιχείων σχετικά με την διαχείριση θεμάτων δικτύου και αποθήκευσης από την πλατφόρμα Συγκριτικός πίνακας στοιχείων των πλατφορμών σχετικά με την διαχείριση των νεφών Συγκριτικός πίνακας στοιχείων σχετικά με την διαχείριση της υποδομής της εικονικής επιφάνειας Επιλογή πλαισίου ανάπτυξης Οι υπηρεσίες απομακρυσμένης επιφάνειας εργασίας (Remote Desktop Services) Υλοποίηση πρωτοτύπου Αξιολόγηση Συμπεράσματα (περιορισμοί συμβάσεις λειτουργίας μελλοντικές δυνατότητες βελτίωσης -επέκτασης) Επίλογος Παραρτήματα Παράρτημα Α Αναφορές / Links Κατάλογος πινάκων Πίνακας Εικόνων Αλφαβητικό Ευρετήριο

11 11

12 1.ΕΙΣΑΓΩΓΗ Τα τελευταία χρόνια, η εικονικοποίηση έχει αλλάξει τον τρόπο που βλέπουμε την πληροφορική. Αντί να χρησιμοποιούμε πολλά διαφορετικά συστήματα υπολογιστών για διάφορες εργασίες, με την εικονικοποίηση μπορούμε να χρησιμοποιήσουμε ένα ενιαίο σύστημα για να φιλοξενήσουμε πολλές εφαρμογές και να έχουμε κεντρική διαχείριση. Η εικονικοποίηση αποτελεί τον προπομπό της δυνατότητας μεταφοράς του εικονικοποιημένου περιβάλλοντος στο νέφος. Έχοντας τους διακομιστές μας σε εικονική μορφή αποκτάμε την δυνατότητα μεταφοράς τους στο νέφος. Ένα νέφος μπορεί να βρίσκεται μέσα στις εγκαταστάσεις ενός οργανισμού και να εξυπηρετεί ανάγκες του. Στην συνέχεια της εργασίας μας θα δούμε πως μέσω ενός ιδιωτικού νέφους, το λογισμικό μοιράζεται σε σταθμούς εργασίας και φορητές συσκευές με την μορφή υπηρεσίας (μέσω ενός περιηγητή-browser) καθώς επίσης και εικονικές επιφάνειες εργασίας για κάλυψη αναγκών σε σταθμούς εργασίας. 1.1 Αντικείμενο της πτυχιακής εργασίας Σκοπός της πτυχιακής εργασίας είναι να εισάγει τον αναγνώστη σε έννοιες όπως η εικονικοποίηση και το υπολογιστικό νέφος. Συγκρίνει τις βασικές πλατφόρμες εικονικοποίησης, αναδεικνύοντας τα πλεονεκτήματα και μειονεκτήματα της καθεμιάς ώστε να δίνεται η δυνατότητα μιας καλά πληροφορημένης απόφασης κατά την επιλογή τους. Παρουσιάζει τα άμεσα οφέλη που προσφέρει η υιοθέτηση της εικονικοποίησης σε έναν οργανισμό ( Εκπαιδευτικά Ιδρύματα, Εταιρίες και Δημόσιους Οργανισμούς ), διερευνά τα οφέλη που προσφέρει η εικονικοποίηση της Επιφάνειας Εργασίας με χρήση τεχνολογίας υπολογιστικού νέφους και παρουσιάζει μια λύση που μπορεί να προσφέρει λογισμικό ως υπηρεσία και εικονικές επιφάνειες εργασίας σε οποιασδήποτε συσκευές έχουν αυτήν την δυνατότητα. Με την ανάπτυξη αυτών των λύσεων η έννοια του κινητού εργαζόμενου (mobile worker ) αποκτά νέο νόημα. 1.2 Μεθοδολογία Η διαρκείς και αυξανόμενες ανάγκες σε υπολογιστική ισχύ σε συνδυασμό με την αύξηση του κόστους που δημιουργεί η κάλυψη αυτών των αναγκών, μας οδήγησαν στο να αναζητήσουμε λύσεις και απαντήσεις σε προβληματισμούς σχετικά με το πώς θα μπορούσαμε να παρέχουμε κάλυψη σε αυτές τις ανάγκες; Πως θα μπορούσαμε να παρέχουμε υπηρεσίες εύκολα, και δυναμικά αυξανόμενες κατά παραγγελία; Πως θα μπορούσαμε η διαχείριση και η συντήρηση αυτών των πόρων να γίνεται με όσο το δυνατόν χαμηλότερο κόστος σε υποδομές και έμψυχο υλικό; Και επίσης όλες αυτές οι υπηρεσίες και οι πόροι πως θα μπορούσαν να είναι διαθέσιμη προσβάσιμη από οπουδήποτε και με οποιοδήποτε μέσο διαθέτει κάποιος (φορητούς σταθερούς υπολογιστές, smartphones, tablets). Για την επίτευξη αυτού του στόχου, επιλέξαμε από τις επικρατέστερες πλατφόρμες αυτή της Microsoft Windows Server 2012 Hyper-V η οποία όπως θα δούμε και στην συνέχεια φαίνεται να ικανοποιεί κατά ένα πολύ μεγάλο βαθμό τις ανάγκες μας, καθώς η συνεχείς ανάπτυξη της δείχνει να είναι πολλά υποσχόμενη τόσο στον τομέα της φορητότητας, όσο και σε άλλους τομείς όπως πχ στην διαχείριση ή στην δυνατότητα ανάπτυξης πόρων. Έτσι λοιπόν για την κάλυψη των 12

13 αναγκών μας, δημιουργήσαμε ένα ιδιωτικό νέφος για την παροχή λογισμικού ως υπηρεσία με δυνατότητα χρήσης από οποιαδήποτε συσκευή, καθώς επίσης και εικονικές μηχανές που θα μπορούσαν να χρησιμοποιηθούν σαν εικονικοί σταθμοί εργασίας με δυνατότητα πρόσβασης από παντού. 1.3 Δομή Η πτυχιακή εργασία αποτελείτε από πέντε ενότητες. Στην πρώτη ενότητα παρουσιάζεται στον αναγνώστη η έννοια της εικονικοποίησης. Γίνεται μια ιστορική διαδρομή της εικονικοποίησης και ακολουθεί μια συνοπτική παρουσίαση σχετικά με τους τύπους που υπάρχουν. Ακολουθεί μια αναλυτικότερη παρουσίαση στην εικονικοποίηση πλατφόρμας, όπου αναφέρονται τα είδη που υπάρχουν μιας και η συμβολή της εικονικοποίησης σε αυτό το κομμάτι είναι πάρα πολύ μεγάλη. Τέλος, η πρώτη ενότητα κλείνει με τα οφέλη που μπορεί να αποκομίσουν οι οργανισμοί από την χρήση της εικονικοποίησης. Στην δεύτερη ενότητα παρουσιάζεται η έννοια του υπολογιστικό νέφος. Γίνεται αναφορά στα μοντέλα και τις υπηρεσίες που προσφέρει το υπολογιστικό νέφος και τέλος η ενότητα κλείνει με θέματα σχετικά με την ασφάλεια και τα οφέλη που προσφέρει η υιοθέτηση του. Στην τρίτη ενότητα γίνεται παρουσίαση του πλαισίου του κινητού υπολογισμού (Mobile computing). Ακολουθεί παρουσίαση των χαρακτηριστικών του κινητού υπολογισμού, των περιορισμών, των προβλημάτων που υπάρχουν, των εφαρμογών, καθώς και των διαδικτυακών υπηρεσιών που αναπτύσσονται γύρω από αυτό που αποκαλούμε κινητός υπολογισμός. Στην τέταρτη ενότητα περιγράφεται η περίπτωση εφαρμογής που εξετάζουμε. Παρουσιάζονται οι προδιαγραφές που μας οδήγησαν στην αναζήτηση λύσης, και ακολουθεί μια αναλυτική αναφορά στις επικρατέστερες - εμπορικότερες πλατφόρμες εικονικοποίησης. Η ενότητα μας κλείνει με την επιλογή του πλαισίου ανάπτυξης. Τέλος στην πέμπτη ενότητα παρουσιάζεται η υλοποίηση που πραγματοποιήθηκε, καθώς επίσης και τα βήματα που ακολουθήσαμε για να φτάσουμε στο επιθυμητό αποτέλεσμα. 13

14 2.Εικονικοποίηση Τα τελευταία χρόνια, η εικονικοποίηση έχει αλλάξει τον τρόπο που βλέπουμε την πληροφορική. Αντί να χρησιμοποιούμε πολλά διαφορετικά συστήματα υπολογιστών για διάφορες εργασίες, με την εικονικοποίηση, μπορούμε να χρησιμοποιήσουμε ένα ενιαίο σύστημα για να φιλοξενήσουμε πολλές εφαρμογές. Η εικονικοποίηση θεωρείται ως ένα όφελος για την ταχεία και λιγότερο επώδυνη διαδικασία επιχειρησιακής συνέχειας. Με δεδομένη τη σημερινή έμφαση στο συνολικό κόστος κτήσης (Total Cost of Ownership (TCO)) και την απόδοση της επένδυσης (Return On Investment (ROI)), η εικονικοποίηση μέσα στα επόμενα χρόνια, θα αποτελεί την βασική τεχνολογία σε κάθε κέντρο δεδομένων. Στο κεφάλαιο που ακολουθεί παρέχετε μια επισκόπηση στην ιστορία της εικονικοποίησης των λόγων που μας οδήγησαν σε αυτή, των τεχνολογιών της, συμπεριλαμβανομένων των διαφόρων τύπων που υπάρχουν και τα οφέλη που παρουσιάζει. 2.1 Ορισμός -Τι είναι Εικονικοποίηση Η εικονικοποίηση είναι ένας τρόπος αφαίρεσης εφαρμογών και των υποκείμενών «εξαρτημάτων» τους μακριά από το υλικό που τα υποστηρίζει, παρουσιάζοντας μια λογική ή εικονική άποψη των πόρων αυτών. Αυτή η λογική άποψη μπορεί να είναι εντυπωσιακά διαφορετική από τη φυσική άποψη. Ο στόχος της εικονικοποίησης είναι συνήθως ένα από τα ακόλουθα: υψηλά επίπεδα απόδοσης επεκτασιμότητα, αξιοπιστία / διαθεσιμότητα ευελιξία, ή δημιουργία ενός ενιαίου χώρου ασφάλειας και διαχείρισης. Αυτή η εικονική άποψη είναι κατασκευασμένη με περίσσεια επεξεργαστική ισχύ, μνήμη, αποθήκευση, ή εύρος ζώνης του δικτύου. Η εικονικοποίηση μπορεί να δημιουργήσει την τεχνητή άποψη ότι πολύ υπολογιστές είναι ένας μόνο ή ότι ένα μόνο μηχάνημα είναι πράγματι πολλοί ξεχωριστεί υπολογιστές. Μπορεί να κάνει, ένα μεγάλο αποθηκευτικό πόρο να φαίνεται σαν πολλοί μικρότεροι ή να κάνει πολλούς μικρούς πόρους αποθήκευσης να φαίνονται σαν ένας ενιαίος μεγάλος.[1] Εικόνα 1. Η Εικονικοποίηση ως αφαίρεση ενός περιβάλλοντος [1] 14

15 2.1.1 Ιστορική αναδρομή στην εικονικοποίηση Η έννοια της εικονικοποίησης αποτελεί για πολλούς τη φυσική εξέλιξη των ιδεών που είχε παρουσιάσει ο Christopher Strachey στην εργασία του με τίτλο «Time sharing in large fast computers» που είχε παρουσιαστεί σε συνέδριο πληροφορικής της UNESCO το Ο Strachey περιέγραψε την δυνατότητα του πολύ-προγραμματισμού, τη δυνατότητα με άλλα λόγια να εκτελούνται τα προγράμματα χωρίς να περιμένουν τα περιφερειακά ενώ ο χρήστης θα είχε κάθε δυνατότητα να διορθώσει τον κώδικα. Η θεωρία του βασιζόταν στην μαζική επεξεργασία και περιελάμβανε τις αρχιτεκτονικές απαιτήσεις όπως για παράδειγμα την προστασία της μνήμης και τις διαμοιραζόμενες διακοπές. Το πλαίσιο που έθεσε ο Strachey ώθησε την έρευνα στην Πληροφορική προς μία νέα κατεύθυνση.[2] Τις πρώτες εφαρμογές της εικονικοποίησης τις συναντούμε στον IBM 7044, ένα σύστημα χρονομερισμού που αναπτύχθηκε στο Τεχνολογικό Ινστιτούτο της Μασαχουσέτης (ΜΙΤ) πάνω στην πλατφόρμα του ΙΒΜ 704. Μία δεύτερη εφαρμογή αποτελεί το έργο «Άτλας» του Πανεπιστημίου του Μάντσεστερ, που εκτός του ότι ήταν ένας από τους πρώτους υπέρυπολογιστές, ήταν ο πρώτος που χρησιμοποίησε σελιδοποίηση μνήμης κατ απαίτηση καθώς και κλήσεις επόπτη.[3] Ο Άτλας ήταν ο πρώτος υπολογιστής που χρησιμοποίησε την έννοια της εικονικής μνήμης (το λεγόμενο one-level store) και ο πρώτος που χρησιμοποίησε για τη διαχείριση των εσωτερικών πόρων τη λογική του Επόπτη. Ο Επόπτης δεχόταν ειδικές εντολές, ή επιπλέον κώδικα, που του επέτρεπε να διαχειρίζεται τους υλικούς πόρους όπως για παράδειγμα ο μερισμός του χρόνου για την εκτέλεση εργασιών από τον επεξεργαστή.[2] 2.2 Τύποι Εικονικοποίησης Παρόλο τον θόρυβο που υπάρχει γύρω από την εικονικοποίηση τα τελευταία χρόνια, η εικονικοποίηση δεν είναι μια καινούρια τεχνολογική καινοτομία, όπως είδαμε και σε προηγούμενη ενότητα. Υπάρχουν τέσσερις κύριοι λόγοι που αποτέλεσαν τους οδηγούς για την μετακίνηση της εικονικοποίησης από τους κεντρικούς υπολογιστές (mainframes) στα σημερινά υπολογιστικά περιβάλλοντα. Η έλλειψη δυνατότητας εκμετάλλευσης του αχρησιμοποίητου (unutilized) υλικού. Η μεγάλη αύξηση του φυσικού χώρου που απαιτεί η εξάπλωση των κέντρων δεδομένων. Η ολοένα και μεγαλύτερη ζήτηση ενέργειας σε σχέση με την αντίστοιχη αύξηση σε κόστος απόκτησης της. Η αύξηση του κόστους διαχείρισης των πληροφοριακών συστημάτων. Εξετάζοντας αυτούς τους τέσσερις βασικούς λόγους, καταλαβαίνουμε γιατί η εικονικοποίηση είναι πολύ σημαντική. Ο ποιό διαδεδομένος τύπος εικονικοποίησης είναι η εικονικοποίηση πλατφόρμας (platform virtualization). Λέγοντας εικονικοποίηση πλατφόρμας εννοούμε αυτό που επιτρέπει, την εικονικοποίηση διακομιστών και επιφάνειας εργασίας. Ωστόσο περάν από 15

16 την εικονικοποίηση πλατφόρμας, οι ΙΤ οργανισμοί χρησιμοποιούν και άλλου τύπους εικονικοποίησης, σε άλλους τομείς για να καλύψουν και άλλες ανάγκες που υπάρχουν. Μπορούμε λοιπόν να συνοψίσουμε τους τύπους στους ακόλουθους : Εικονικοποίηση Αποθήκευσης (Storage Virtualization) Εικονικοποίηση Δικτύου (Network Virtualization) Εικονικοποίηση Διακομιστών (Server Virtualization) Εικονικοποιήση Εφαρμογών (Application Virtualization) Εικονικοποίηση Επιφάνειας Εργασίας (Desktop Virtualization) Στις ενότητες που ακολουθούν θα παρουσιαστούν αναλυτικότερα τα παραπάνω ειδή εικονικοποίησης Εικονικοποίηση Αποθήκευσης Με τον όρο εικονικοποίηση αποθήκευσης εννοείται η λογική παρουσίαση φυσικών πολλαπλών αποθηκευτικών συσκευών. Η τεχνολογία RAID άνοιξε νέες προοπτικές στην εικονοποίηση της αποθήκευσης αλλά η διαχείριση εκατοντάδων gigabyte ακόμη και terabyte αποθηκευτικού χώρου αποδεικνύεται προβληματική. Η τεχνολογία RAID δίνει τη δυνατότητα να ρυθμίσουμε δύο ή παραπάνω φυσικούς δίσκους να εμφανίζονται ως ένας λογικός δίσκος. Για το λειτουργικό σύστημα, η παρουσίαση φυσικών δίσκων ως ένας λογικός δίσκος αποτελεί μία απλή λύση εικονικοποιημένης αποθήκευσης. Το 2001, η Ένωση Βιομηχανίας Δικτυακής Αποθήκευσης (SNIA- Storage Networking Industry Association) προσπάθησε να αναπτύξει ένα συνεπή, και ευρέως αποδεκτό ορισμό του όρου εικονικοποίηση. Αυτό έγινε προκειμένου να δοθεί στους καταναλωτές (τελικοί χρήστες) και στους παραγωγούς (κατασκευαστές) της αποθήκευσης κοινό έδαφος πάνω στο οποίο να συζητήσουν και να αναπτύξουν το θέμα. Ο ορισμός SNIA έχει ως εξής: 1. Η πράξη της αφαίρεσης, απόκρυψης, ή απομόνωσης των εσωτερικών λειτουργιών των (υπό) συστημάτων ή υπηρεσιών αποθήκευσης από τις εφαρμογές, υπολογιστές, ή από τους δικτυακούς πόρους, με σκοπό τη δυνατότητα διαχείρισης της αποθήκευσης δεδομένων ανεξάρτητα από το δίκτυο και από εφαρμογές. 2. Η εφαρμογή της εικονικοποίησης σε υπηρεσίες αποθήκευσης ή συσκευές για τον σκοπό της συγκέντρωσης λειτουργιών ή συσκευών, που κρύβουν την πολυπλοκότητα, ή προσθέτουν νέες δυνατότητες για τη μείωση του επιπέδου των πόρων αποθήκευσης.[4] Ο ορισμός μπορεί να ονομαστεί και «αφαιρετική λεπτομέρεια». Αυτή είναι και η ουσία της εικονικοποίησης. Η εικονικοποίηση προσφέρει μία απλή και σταθερή διεπαφή για περίπλοκες λειτουργίες. Στην πραγματικότητα η ανάγκη για κατανόηση από πλευράς του χρήστη γνώσεων της υποκείμενης πολυπλοκότητας είναι μικρή έως αδιάφορη. 16

17 Σε μία προηγούμενη προσπάθειά του το τεχνικό συμβούλιο του SNIA δημιούργησε ένα σημαντικό έγγραφο, το Μοιραζόμενο Μοντέλο Αποθήκευσης. Ο σκοπός αυτού του μοντέλου ήταν να εκπαιδεύσει τους τελικούς χρήστες εξηγώντας πώς η διαστρωμάτωση της τεχνολογίας στις σύγχρονες αρχιτεκτονικές αποθήκευσης δημιουργεί ένα πλήρες φάσμα από λειτουργίες αποθήκευσης. Εικόνα 2. Το μοιραζόμενο μοντέλο αποθήκευσης της SNIA [2] Στην εικόνα 2 αποτυπώνεται το υψηλότερο επίπεδο του κοινού μοντέλου αποθήκευσης του SNIA. Διαθέτει τρεις κύριες συνιστώσες στο πεδίο εφαρμογής της: 1. Το αρχείο / στρώμα εγγραφής, το οποίο περιλαμβάνει βάσεις δεδομένων και συστήματα αρχειοθέτησης. 2. Το στρώμα μπλοκ, το οποίο περιλαμβάνει τόσο χαμηλού επιπέδου συσκευές αποθήκευσης όσο και σύνθεση που βασίζεται σε λογική μπλοκ. 3. Ένα υποσύστημα υπηρεσιών, το οποίο παρέχει λειτουργίες όπως η διαχείριση των άλλων μερών του συστήματος.[4] Η εικονικοποίηση μπορεί να βρίσκεται στο επίπεδο του κεντρικού υπολογιστή, σε συστοιχίες αποθήκευσης, ή στο δίκτυο, μέσω οπτικών μεταγωγέων ή συσκευών εγκατεστημένων πάνω σε κεντρικά συστήματα αποθήκευσης (SAN). Η εικονικοποίηση μπορεί να υλοποιηθεί μέσω του διαχωρισμού των ελέγχων και των διόδων δεδομένων σε εντός και εκτός ζώνης. Η εικονικοποίηση της αποθήκευσης παρέχει τα μέσα για τη δημιουργία υψηλού επιπέδου υπηρεσιών αποθήκευσης που κρύβουν την πολυπλοκότητα όλων των εμπλεκόμενων μερών και επιτρέπουν την αυτοματοποίηση της αποθήκευσης δεδομένων. Ο απώτερος στόχος της εικονικοποίησης της αποθήκευσης πρέπει να είναι η απλοποίηση της διαχείρισης. Αυτό μπορεί να επιτευχθεί με μια πολυεπίπεδη προσέγγιση, ενώνοντας πολλαπλά τεχνολογικά επίπεδα στο πλαίσιο της λογικής αφαίρεσης. Αποκρύπτοντας την πολυπλοκότητα των φυσικών/υλικών στοιχείων αποθήκευσης και φανερώνοντας μια απλουστευμένη και λογική άποψη της αποθήκευσης είναι ένα πρώτο βήμα προς τον εξορθολογισμό της διαχείρισης αποθήκευσης. Η αντιμετώπιση πολλαπλών φυσικών 17

18 δίσκων ή συστοιχιών ως μία ενιαία λογική οντότητα διαχωρίζει τον χρήστη της αποθηκευτικής μονάδας από τα φυσικά χαρακτηριστικά των υλικών στοιχείων (δίσκοι), συμπεριλαμβανομένης της φυσικής θέσης και των απαιτήσεων που έχουν αυτές οι φυσικές συσκευές. Αν και ένα στρώμα της πολυπλοκότητας έχει αντιμετωπιστεί, η λογική αφαίρεση της φυσικής αποθήκευσης από μόνη της δεν άρει το βάρος της απαιτητικής εργασίας από τους διαχειριστές αποθήκευσης. Πλέον των διαφορών για το που βρίσκεται η εικονική νοημοσύνη, οι κατασκευαστές έχουν αναπτύξει διαφορετικές μεθόδους για την υλοποίηση στη μεταφορά της εικονικοποιημένης αποθήκευσης. Η μέθοδος εντός ζώνης (In-band) τοποθετεί την μηχανή της εικονικοποίησης στη δίοδο των δεδομένων, έτσι ώστε τόσο τα μπλοκ δεδομένων όσο και οι πληροφορίες ελέγχου που διέπουν τη εικονική παρουσία να μεταφέρονται πάνω από τον ίδιο σύνδεσμο. Η μέθοδος εκτός ζώνης (out of band) παρέχει ξεχωριστές διαδρομές για τα δεδομένα και τον έλεγχο, δίνοντας την εικόνα εικονικής αποθήκευσης στον οικοδεσπότη μέσα από ένα σύνδεσμο και επιτρέποντάς του να ανακτήσει απευθείας μπλοκ δεδομένων που βρίσκονται στη φυσική αποθήκευση ενός άλλου οικοδεσπότη. Οι τεχνικές εικονικοποίησης εντός και εκτός ζώνης μερικές φορές αναφέρονται ως συμμετρικές και ασύμμετρες αντίστοιχα, αλλά για χάρη της ακρίβειας και την απλούστευση του λεξιλογίου της εικονικοποίησης, στο κείμενο αυτό οι όροι ενοποιούνται ως ορολογία. Εικόνα 3. Εντός και εκτός ζώνης τεχνικές εικονικοποίησης [3] Η απλούστευση στη διαχείριση αποθηκευτικών χώρων και μέσων μέσω της τεχνολογίας εικονικοποίησης έχει πολλές πτυχές. Μεταξύ αυτών διακρίνουμε τη συγκέντρωση διαχείρισης, τον εξορθολογισμό των διαδικασιών για τη δημιουργία αντιγράφων ασφαλείας σε ταινία, την εδραίωση των πλεονεκτημάτων αποθήκευσης, την ενίσχυση της χρησιμοποίησης του παραγωγικού δυναμικού και των πόρων, την εξασφάλιση της ακεραιότητας των δεδομένων μέσω λήψης στιγμιότυπων (snapshots), κλπ. Τα παραπάνω δεν αποτελούν στην πραγματικότητα 18

19 χαρακτηριστικά της εικονικοποίησης αποθήκευσης, αλλά τα οφέλη που προκύπτουν από τη χρήση της.[5] Για παράδειγμα, η ενοποίηση των συστημάτων αποθήκευσης, είναι εξ ορισμού ενεργή σε μία κεντρική αποθηκευτική μονάδα (SAN) μέσω δικτύωσης. Στα συστήματα όπου υπάρχει μόνο μία μεγάλη συστοιχία δίσκων η εικονικοποίηση δεν μπορεί να συμβάλλει σημαντικά στην ευκολία χρήσης. Εάν υπάρχουν πολλαπλές συστοιχίες δίσκων, και ιδίως συστοιχίες από διάφορους προμηθευτές κεντρικών αποθηκευτικών μονάδων SAN, η εικονικοποίηση αποθήκευσης μπορεί να βοηθήσει ουσιαστικά στον εξορθολογισμό της διαχείρισης με την άθροιση των στοιχείων αποθήκευσης σε μια κοινή πισίνα. Οι κατασκευαστές συνήθως υπογραμμίζουν τα πολλά οφέλη της εικονικοποιημένης αποθήκευσης, και στη συνέχεια επικεντρώνονται στη δημιουργία αντιγράφων ασφαλείας, στιγμιότυπων, και ούτω καθεξής. Οφέλη της εικονικοποίησης αποθήκευσης Την αποθήκευση δεδομένων σε πιο βολικές τοποθεσίες μακριά από οποιοδήποτε οικοδεσπότη. Σε περίπτωση βλάβης του οικοδεσπότη, τα δεδομένα δεν βρίσκονται απαραίτητα σε κίνδυνο. Την εκτέλεση προηγμένων λειτουργιών όπως η απαλοιφή του θορύβου στα δεδομένα, η αναπαραγωγή, η παρουσίαση περισσότερων φυσικών συσκευών από ότι στην πραγματικότητα υπάρχουν (thin provisioning), και η λειτουργία ανάκτησης δεδομένων από καταστροφή. Η αφαιρετική αντιμετώπιση της αποθήκευσης καθιστά τις λειτουργίες του ΙΤ πιο ευέλικτες όσο αφορά στον τρόπο με τον οποίο αυτή κατανέμεται, διατίθεται και προστατεύεται.[6] Εικονικοποίηση Δικτύου Η εικονικοποίηση δικτύου είναι μια μέθοδος που χρησιμοποιείται για τον συνδυασμό πόρων του δικτύου υπολογιστών σε μία ενιαία πλατφόρμα, που είναι γνωστή με την ονομασία εικονικό δίκτυο (Virtual network). Αυτό επιτυγχάνεται με την βοήθεια λογισμικού και υπηρεσιών που επιτρέπουν την κοινή χρήση δικτυακών πόρων. Η τεχνολογία αυτή χρησιμοποιεί μία μέθοδο παρόμοια με τη διαδικασία εικονικοποίησης που χρησιμοποιείται για την προσομοίωση εικονικών μηχανών μέσα σε φυσικούς υπολογιστές. Ένα εικονικό δίκτυο θεωρεί όλο το υλικό και το λογισμικό στο δίκτυο ως μια ενιαία συλλογή πόρων, η οποία μπορεί να προσεγγιστεί ανεξάρτητα από τα φυσικά όρια του. Με άλλα λόγια η εικονικοποίηση δικτύου επιτρέπει σε κάθε εξουσιοδοτημένο χρήστη να μοιραστεί δικτυακούς πόρους από ένα μόνο υπολογιστή. Τα εικονικά δίκτυα χωρίζονται σε δύο μεγάλες κατηγορίες : [7] - Τα εξωτερικά εικονικά δίκτυα - Τα εσωτερικά εικονικά δίκτυα 19

20 Εξωτερικά εικονικά δίκτυα Τα εξωτερικά εικονικά δίκτυα αποτελούνται από ένα ή περισσότερα τοπικά δίκτυα τα οποία συνδυάζονται ή υποδιαιρούνται σε εικονικά δίκτυα, με στόχο τη βελτίωση της αποτελεσματικότητας ενός μεγαλύτερου δικτύου ή κέντρου δεδομένων. Τα βασικά στοιχεία ενός εξωτερικού εικονικού δικτύου, είναι τα εικονικά δίκτυα (VLANs) και οι μεταγωγείς δικτύου (switchs). Με την χρήση των VLAN και της τεχνολογίας μεταγωγέων, ο διαχειριστής, μπορεί να διαμορφώσει συστήματα τα οποία είναι συνδεδεμένα με φυσικό τρόπο στο ίδιο τοπικό δίκτυο, έτσι ώστε να ανήκουν σε διαφορετικά μεταξύ τους εικονικά δίκτυα.[8] Εσωτερικά εικονικά δίκτυα Η εσωτερική εικονικοποίηση δικτύου παρέχει όλοκληρο το σύστημα διαμοιρασμού καθώς και άλλες λειτουργίες του δικτύου στους περιέκτες (containers) λογισμικού, οι οποίοι λειτουργούν φιλοξένια περιβάλοντα για τα στοιχεία του λογισμικού του δικτύου σε ένα μοναδικό φυσικό σύστημα. Οι ωφέλειες της εικονικοποίησης δικτύου περιλαμβάνουν : Προσανατολισμός στην παροχή υπηρεσιών: Καθώς κάθε επιχειρηματική υπηρεσία προστίθεται στην ΙΤ υποδομή, κάποια τμήματα αυτής της υποδομής είναι διαμοιραζόμενοι (shared) πόροι και κάποια άλλα είναι αποκλειστικής λειτουργιας (dedicated) πόροι. Για παράδειγμα, οι μεταγωγείς δικτύου θεωρούνται διαμοιραζόμενοι πόροι, και η ρύθμιση παραμέτρων ενός VLAN μπορεί να είναι ένας πόρος αποκλειστικής λειτουργίας πάνω σε ένα διαμοιραζόμενο μεταγωγέα. Καλύτερη διαχείριση αλλαγών: Η εικονικοποίηση βελτιώνει τη διαχείριση αλλαγών χωρίζοντας λειτουργίες σε πολλές περιοχές. Αλλαγές στις ρυθμίσεις παραμέτρων εντός μιας εικονικοποιημένης περιοχής δεν θα επηρεάσουν άλλη περιοχή, κάνοντας έτσι ευκολότερη την έγκριση των αλλαγών. Μείωση Κόστους : Το κόστος τοποθέτησης και συντήρησης δικτυακού εξοπλισμού είναι μεγάλο, και μπορούμε να κάνουμε εξοικονόμηση χρημάτων με το μοίρασμα τοίχων προστασίας, μεταγωγέων και εξισορροπιστών φορτίου (load balancers) μεταξύ των διαφόρων υπηρεσιών, αντί να αγοράζουμε νέο εξοπλισμό κάθε φορά. Ασφάλεια : Επειδή τα συστήματα είναι λογικά χωρισμένα, πολλά θέματα ασφάλειας και κίνδυνοι μπορούν εύκολα να αντιμετοπιστούν. Θέματα όπως ο περιορισμός πρόσβασης και ο περιορισμός γνώσης είναι ευκολότερα διαχειρίσιμα.[6] Εικονικοποίηση διακομιστών Όπως αναφέραμε και στην αρχή της ενότητας, ένας από τους πιο σπουδαίους τύπους εικονικοποίησης με την μεγαλύτερη εφαρμογή, είναι η εικονικοποίηση διακομιστών. Οι ΙΤ οργανισμοί επιδιώκουν με κάθε τρόπο την εικονικοποίηση των διακομιστών τους προσπαθώντας με αυτό τον τρόπο να μειώσουν το κόστος ενέργειας-ψύξης, την έλλειψη χώρου που προκαλεί η εξάπλωση των φάρμων και την καλύτερη διαχείριση του υλικού τους. Στην εικονικοποίηση 20

21 διακομιστών ένας φυσικός διακομιστής μετατρέπετε σε έναν εικονικό. Ο όρος φυσικός διακομιστής αναφέρεται στο υλικό που πραγματοποιεί την υπολογιστική επεξεργασία που επιβάλλεται από το λογισμικό, όπως το λειτουργικό σύστημα και οι εφαρμογές. Ένας εικονικός διακομιστής δεν μπορεί να λειτουργήσει χωρίς έναν φυσικό. Με την εικονικοποίηση διακομιστών μπορούμε πολλούς φυσικούς διακομιστές να τους μετατρέψουμε σε εικονικούς και να τους τοποθετήσουμε σε ένα φυσικό διακομιστή ο οποίος ονομάζεται και οικοδεσπότης (host). Αντίθετα οι εικονικοί διακομιστές ονομάζονται φιλοξενούμενοι (guests). Στην εικόνα που ακολουθεί διακρίνεται η διαφορά της παραδοσιακής αρχιτεκτονικής διακομιστή από αυτή του εικονικού διακομιστή. Εικόνα 4. Παραδοσιακή Αρχιτεκτονική έναντι Εικονικής [4] Όπως φαίνεται και στην εικόνα και οι δύο αρχιτεκτονικές αποτελούνται από έναν φυσικό διακομιστή στον οποίο το λογισμικό, ένα λειτουργικό σύστημα (OS) και εφαρμογή (ες), έχουν εγκατασταθεί στην κορυφή. Ωστόσο, η εγκατάσταση λειτουργικών συστημάτων και εφαρμογών σε παραδοσιακή αρχιτεκτονική διακομιστών είναι πολύ ευάλωτη στις αλλαγές ή τις βλάβες στο στρώμα του υλικού. Οποιαδήποτε αλλαγή στην διαμόρφωση του υλικού ή αστοχία του υλικού, συνήθως προκαλεί δυσλειτουργία στο λειτουργικό σύστημα με αποτέλεσμα εάν το υλικό που θα επιδιορθωθεί δεν είναι το ίδιο θα χρειαστεί επανεγκατάσταση του λειτουργικού και των εφαρμογών. Με την εικονικοποίηση διακομιστών, ένα στρώμα εικονικοποίησης τοποθετείτε μεταξύ του υλικού και του λειτουργικού συστήματος. Αυτό το στρώμα εικονικοποίησης καθιστά δυνατή την εγκατάσταση πολλαπλών αντιτύπων λειτουργικών συστημάτων και εφαρμογών στο φυσικό διακομιστή. Κάθε σύνολο του λειτουργικού συστήματος και των εφαρμογών λειτουργεί παρόμοια με την παραδοσιακή αρχιτεκτονική του διακομιστή, με τη διαφορά της λειτουργίας πολλαπλών εμφανίσεων σε ένα φυσικό διακομιστή αντί για μία μόνο εμφάνιση. Επιπλέον, αυτό το στρώμα εικονικοποίησης απομονώνει το κάθε σύνολο από το άλλο, το οποίο το καθιστά ανεπηρέαστο απο βλάβες ή μεταβολές στο υλικό ή σε κάποιο άλλο από τα σύνολα. Όλα αυτά τα στιγμιότυπα πιστεύουν ότι είναι μοναδικά για το φυσικό μηχάνημα. Αυτά τα στιγμιότυπα ονομάζονται εικονικές μηχανές (Virtual Machines (VMs)). 21

22 Αρχικά η Popek and Goldberg όρισαν την εικονική μηχανή, ως ένα αποδοτικό, απομονωμένο αντίγραφο μιας πραγματικής μηχανής. Μια πραγματική μηχανή αναφέρεται σε μια παραδοσιακή αρχιτεκτονική διακομιστή με ένα μόνο λειτουργικό σύστημα και εφαρμογή (ες). Ωστόσο, η χρήση των εικονικών μηχανών με εικονικοποίηση διακομιστών πηγαίνει πέρα από την επανάληψη μιας πραγματικής μηχανής. Τόσο για την εικονική μηχανή όσο και για το στρώμα της εικονικοποιήσης που αναφέραμε παραπάνω, το οποίο μάλιστα αποτελεί και την τεχνολογία κλειδί για την εικονικοποίηση θα ασχοληθούμε αναλυτικότερα σε παρακάτω ενότητα.[9] Τι είναι εικονική Μηχανή Μια εικονική μηχανή είναι ένα απομονωμένο τμήμα λογισμικού που μπορεί να τρέξει τα λειτουργικά συστήματα σαν ένας φυσικός υπολογιστής. Μια εικονική μηχανή συμπεριφέρεται ακριβώς όπως ένας φυσικός υπολογιστής και ένα μόνο αρχείο περιέχει όλο το φυσικό υλικό ενός συστήματος όπως τον επεξεργαστή, τον σκληρό δίσκο, την μνήμη και την κάρτα δικτύου (NIC). Ένα λειτουργικό σύστημα δεν μπορεί να αντιληφθεί τη διαφορά μεταξύ μιας εικονικής μηχανής και μιας φυσικής μηχανής, όπως επίσης ούτε οι διάφορες εφαρμογές ή οι άλλοι υπολογιστές σε ένα δίκτυο. Ακόμη και η εικονική μηχανή σκέφτεται ότι είναι ένας πραγματικός υπολογιστής. Εν τούτης, μια εικονική μηχανή αποτελείται εξ ολοκλήρου από το λογισμικό και δεν περιέχει κανένα τμήμα υλικού. Κατά συνέπεια, οι εικονικές μηχανές προσφέρουν διάφορα ευδιάκριτα πλεονεκτήματα πέρα από το φυσικό υλικό. Μερικά από αυτά αναφέρονται παρακάτω : Πλεονεκτήματα Εικονικών Μηχανών Συμβατότητα Ακριβώς όπως ένας φυσικός υπολογιστής, οι εικονικές μηχανές είναι απολύτως συμβατές με όλους τους τυποποιημένους x86 υπολογιστές, λειτουργικά συστήματα, εφαρμογές και οδηγούς συσκευών, έτσι μπορούμε να χρησιμοποιήσουμε μια εικονική μηχανή για να τρέξουμε όλο το ίδιο λογισμικό που εκτελούσαμε σε έναν φυσικό x86 υπολογιστή. Απομόνωση Ενώ οι εικονικές μηχανές μπορούν να μοιραστούν τους φυσικούς πόρους ενός ενιαίου υπολογιστή, παραμένουν εντελώς απομονωμένες η μια από την άλλη σαν να ήταν χωριστές φυσικές μηχανές. Εάν, για παράδειγμα, υπάρχουν τέσσερις εικονικές μηχανές σε έναν ενιαίο φυσικό κεντρικό υπολογιστή και μια από τις εικονικές μηχανές παρουσιάσει οποιοδήποτε πρόβλημα, οι άλλες τρεις εικονικές μηχανές παραμένουν διαθέσιμες. Η απομόνωση είναι ένας σημαντικός λόγος για τον οποίο η διαθεσιμότητα και η ασφάλεια των εφαρμογών που τρέχουν σε ένα εικονικό περιβάλλον είναι σαφώς ανώτερες από τις εφαρμογές που τρέχουν σε ένα παραδοσιακό σύστημα. 22

23 Φορητότητα Οι εικονικές μηχανές είναι απίστευτα φορητές και εύκολες να διαχειριστούν. Παραδείγματος χάριν, μπορούμε να μετακινήσουμε και να αντιγράψουμε μια εικονική μηχανή από μια θέση σε μια άλλη ακριβώς όπως οποιαδήποτε άλλο αρχείο λογισμικού ή να σώσουμε μια εικονική μηχανή σε οποιοδήποτε τυποποιημένο μέσο αποθήκευσης, από μια κάρτα μνήμης USB μέχρι και σε κάποιο SAN (Storage area Network). Ανεξάρτητο υλικό. Οι εικονικές μηχανές είναι απολύτως ανεξάρτητες από το φυσικό υλικό τους. Για παράδειγμα, μπορείτε να διαμορφώσετε μια εικονική μηχανή με τα εικονικά συστατικά (π.χ. επεξεργαστή, κάρτα δικτύων, ελεγκτή SCSI) που να είναι απολύτως διαφορετικά από τα φυσικά συστατικά που είναι παρόντα στα εκάστοτε υλικά. Οι εικονικές μηχανές στον ίδιο φυσικό κεντρικό υπολογιστή μπορούν ακόμη και να τρέξουν διαφορετικά είδη λειτουργικών συστημάτων (Windows, Linux, κτλ). Όταν δε αυτό συνδυάζεται με τις ιδιότητες της φορητότητας και της συμβατότητας, η ανεξαρτησία υλικού σας δίνει την δυνατότητα να μεταφέρετε μια εικονική μηχανή από έναν τύπο x86 υπολογιστή προς άλλο χωρίς καμία απολύτως αλλαγή στους οδηγούς συσκευών, το λειτουργικό σύστημα, ή τις εφαρμογές. Η ανεξαρτησία υλικού επίσης σημαίνει ότι μπορούμε να τρέξουμε ένα ετερογενές μίγμα λειτουργικών συστημάτων και εφαρμογών σε έναν ενιαίο φυσικό υπολογιστή. Εικόνα 5. Απεικόνιση μιας εικονικής μηχανής [5] Περιγράφοντας τον υπερεπόπτη ( Hypervisor - VMM ) Ο αρχικός διαχειριστής εικονικών μηχανών δημιουργήθηκε για να λύσει ένα συγκεκριμένο πρόβλημα, αλλά ο διαχειριστής εικονικών μηχανών έχει εξελιχθεί σε κάτι εντελώς διαφορετικό. Ο όρος διαχειριστής εικονικών μηχανών έχει πάψει να χρησιμοποιείτε και έχει αντικατασταθεί από τον όρο υπερεπόπτης. Οι Popek και Goldberg στο κείμενο τους Formal Requirments for virtualizable third generation Architectures to 1974, όρισαν τα χαρακτηριστικά που πρέπει να έχει ο υπερεπόπτης : Ισοδυναμία (Equivalence): Ένα πρόγραμμα που τρέχει κάτω από τον επόπτη εικονικών μηχανών πρέπει να παρουσιάζει την προβλεπόμενη συμπεριφορά που είναι βασικά πανομοιότυπη με την παρουσιαζόμενη όταν αυτό τρέχει στο υποκείμενο υλικό απ' ευθείας. Αυτό αναφέρεται συχνά σαν πιστότητα (Fidelity). 23

24 Έλεγχος Πόρων ( Resource Control): Ο επόπτης εικονικών μηχανών πρέπει να έχει τον πλήρη έλεγχο των πόρων του πραγματικού υλικού που εικονικοποιούνται για τα φιλοξενούμενα (guest) λειτουργικά συστήματα σε οποιαδήποτε στιγμή. Συχνά αναφέρετε και σαν ασφάλεια (Safety). Αποτελεσματικότητα (Efficiency): Ένας πολύ μεγάλος αριθμός από εντολές μηχανής πρέπει να εκτελεστούν χωρίς την μεσολάβηση του επόπτη εικονικών μηχανών, ή αλλιώς κατ' ευθείαν από το υλικό. Αναφέρεται συχνά σαν απόδοση (Performance).[10] Η σημερινή υπερεπόπτες μας επιτρέπουν να κάνουμε καλύτερη χρήση των όλο ένα και ποιό ταχύτερων επεξεργαστών που εμφανίζονται τακτικά στην αγορά και πιο αποτελεσματική χρήση των μεγαλύτερων και πυκνότερων προσφορών μνήμης που εμφανίζονται μαζί με αυτούς. Η δομή ενός υπερεπόπτη είναι αρκετά απλή. Αποτελείτε από ένα στρώμα λογισμικού που ζει υπάρχει ανάμεσα στο υλικό του οικοδεσπότη και τις εικονικές μηχανές που υποστηρίζει (εικόνα 6). Αυτές οι εικονικές μηχανές αποκαλούνται επίσης και φιλοξενούμενες. Ο σκοπός του υπερεπόπτη είναι η διαχείριση και κατανομή των πόρων στις εικονικές μηχανές, και η εξασφάλιση ότι δεν θα διαταράξει η μία μηχανή την άλλη, εκτός από την παροχή διασυνδέσεων για υψηλότερο διοικητικό επίπεδο και εργαλεία παρακολούθησης.[11] Εικόνα 6. Διαχειριστής εικονικών μηχανών Υπερεπόπτης [6] Υπάρχουν δύο τύποι υπερεπόπτων : Ο τύπος 1 (Type -1) και ο τύπος 2 (Type -2). Ο πρώτος τύπος χρησιμοποιείται για εικονικοποίηση διακομιστών ενώ ο δεύτερος για εικονικοποίηση φορητών ή επιτραπέζιων υπολογιστών. Τύποι υπερεποπτών Υπερεπόπτης τύπου 1 Οι υπερεπόπτες τύπου 1 είναι συστήματα λογισμικού που τρέχουν απευθείας στο υλικό του οικοδεσπότη χωρίς να υπάρχει λειτουργικό σύστημα από κάτω του ( εικόνα 7). Επειδή δεν υπάρχει κάποιο στρώμα που να μεσολαβή ανάμεσα στον υπερεπόπτη και το φυσικό υλικό αυτό αναφέρεται και σαν υλοποίηση γυμνού υλικού (bare-metal). Χωρίς λοιπόν να υπάρχει μεσολαβητής ο υπερεπότης τύπου 1 μπορεί απευθείας να επικοινωνήσει με του πόρους του υλικού στην κατώτερη στοίβα κάνοντας τον έτσι πιο αποτελεσματικό από τον υπερεπόπτη τύπου 2. 24

25 Εκτός από ότι διαθέτει καλύτερα χαρακτηριστικά επιδόσεων, ο υπερεπόπτης τύπου 1, θεωρείτε ότι διαθέτει μεγαλύτερη ασφάλεια από τον υπερεπόπτη τύπου 2. Οι εργασίες φιλοξενούμενων παραδίδονται μακριά, και ως εκ τούτου, ένας επισκέπτης δεν μπορεί να επηρεάσει τον υπερεπόπτη από τον οποίο υποστηρίζεται. Μια εικονική μηχανή μπορεί να βλάψει μόνο την ίδια, προκαλώντας μια και μόνη σύγκρουση φιλοξενούμενων, αλλά το γεγονός αυτό δεν ξεφεύγει από τα σύνορα του περιέκτη (Container) εικονικών μηχανών. Άλλοι φιλοξενούμενοι συνεχίζουν την επεξεργασία τους και ο υπερεπόπτης είναι ανεπηρέαστος. Ένας κακόβουλος φιλοξενούμενος, όπου ο κώδικας προσπαθεί σκόπιμα να παρέμβει με τον υπερεπόπτη ή τους άλλους επισκέπτες, δεν θα είναι σε θέση να το πράξη. Λιγότερη επιβάρυνση επεξεργασίας απαιτείται για ένα Τύπου 1 υπερεπόπτη, το οποίο σημαίνει ότι περισσότερες εικονικές μηχανές μπορούν να τρέχουν σε κάθε οικοδεσπότη.[11] Εικόνα 7. Υπερεπόπτης τύπου 1 [6] Υπερεπόπτης τύπου 2 Ο υπερεπόπτης τύπου 2 είναι από μόνος του μια εφαρμογή, η οποία τρέχει μέσα από ένα παραδοσιακό λειτουργικό σύστημα. Οι πρώτες x86 προσφορές υπερεπόπτων ήταν τύπου 2, διότι αυτός ήταν ο οποιό γρήγορος δρόμος στην αγορά. Το λειτουργικό σύστημα ήδη διαχειρίζετε όλους τους πόρους του υλικού και ο υπερεπόπτης θα μοχλεύση αυτή την ικανότητα. Η εικόνα 8 απεικονίζει έναν τύπου 2 υπερεπόπτη. Ένα πλεονέκτημα αυτού του μοντέλου είναι ότι μπορεί να υποστηρίξει ένα μεγάλο φάσμα υλικού διότι αυτό κληρονομήτε από το λειτουργικό που χρησιμοποίεί. Πολλές φορές η τύπου 2 υπερεπόπτες είναι εύκολο να εγκατασταθούν και να αναπτυχθούν, διότι μεγάλο μέρος της διαμόρφωσης του υλικού, όπως η δικτύωση και η αποθήκευση έχουν ήδη καλυφθεί από το λειτουργικό σύστημα. Κάθε φορά που μία εικονική μηχανή εκτελεί μια ανάγνωση δίσκου, μια λειτουργία δικτύου ή οποιαδήποτε άλλη αλληλεπίδραση με το υλικό, περνά αυτό το αίτημα στον υπερεπόπτη ακριβώς όπως στο περιβάλλον του τύπου 1. Αντίθετα από αυτό το περιβάλλον, ο υπερεπόπτης τύπου 2 πρέπει να περάσει το αίτημα στο λειτουργικό σύστημα το οποίο διαχειρίζεται τα Ι/Ο αιτήματα. Το λειτουργικό σύστημα στέλνει την πληροφορία πίσω στον υπερεπόπτη και μετά στο φιλεξενούμενο, προσθέτοντας έτσι δύο επιπρόσθετα βήματα, χρόνο και επεξεργασία σε κάθε διενέργεια. 25

26 Εικόνα 8. Υπερεπόπτης τύπου 2 [6] Οι υπερεπόπτες τύπου 2 είναι λιγότερο αξιόπιστη, διότι υπάρχουν περισσότερα σημεία αποτυχίας, οτιδήποτε επιρρεάζει την διαθεσιμότητα του υποκείμενου λειτουργικού μπορεί να έχει αντίκτυπο στον υπερεπόπτη και στους φιλοξενούμενος που υποστηρίζει. Τα λογισμικά VMware Player, VMware Workstation,and Microsoft Virtual Server αποτελούν παραδείγματα υπερεπόπτη τύπου 2.[11] Τύποι εικονικοποίησης διακομιστών Εξομοίωση υλικού (Hardware Emulation) Η πιο πολύπλοκη εικονικοποίηση παρέχεται από την εξομοίωση υλικού. Με αυτή την μέθοδο μια εικονική μηχανή υλικού δημιουργείτε στο κεντρικό σύστημα για να εξομοιώσει το υλικό που μας ενδιαφέρει, όπως φαίνεται στην εικόνα 9. Εικόνα 9 Η εξομοίωση υλικού χρησιμοποιεί μια εικονική μηχανή (VM) για να εξομοίωση το απαραίτητο υλικό.[7] Αυτή η τεχνική επιτρέπει την μετατροπή των εντολών ή οδηγιών μία προς μία με τη χρήση λογισμικού. Μερικές πολύπλοκες εντολές χρειάζονται μεγάλο κόπο για να εξομοιωθούν ορθά. Αυτή η μέθοδο δεν χρησιμοποιεί οδηγούς πυρήνα (Kernel Drivers) ούτε στο κεντρικό σύστημα ούτε στο φιλοξενούμενο σύστημα. Αυτό είναι σημαντικό γιατί κάνει το λογισμικό πιο αφαιρετικό, πιο ασφαλές, πιο φορητό και θεωρητικά επιτρέπει την εκτέλεση ενός εξομοιωτή χωρίς να απαιτείτε προηγουμένως η εγκατάσταση του. Όπως πιθανότατα μπορούμε να υποθέσουμε, το βασικό πρόβλημα με την εξομοίωση υλικού, είναι ότι είναι απελπιστικά αργή. Διότι κάθε οδηγία πρέπει να προσομοιωθεί από το υποκείμενο υλικό, η κατά 100% επιβράδυνση είναι κάτι συνηθισμένο. Για υψηλής αξιοπιστίας εξομοιώσεις 26

27 οι οποίες περιλαμβάνουν κύκλο ορθότητας, προσομοίωση ΚΜΕ (cpu pipelines) και χρήση κρυφής μνήμης (caching behavior), η πραγματική διαφορά ταχύτητας μπορεί να είναι της τάξης των 1000 φορών πιο αργή. Η εξομοίωση υλικού έχει όμως και τα πλεονεκτήματα της. Για παράδειγμα χρησιμοποιώντας εξομοίωση υλικού, μπορούμε να τρέξουμε ένα ατροποποίητο λειτουργικό σύστημα το οποίο απευθύνετε σε ένα Power pc σε ένα κεντρικό σύστημα με επεξεργαστή ARM. Μπορούμε ακόμη και να τρέξουμε πολλαπλές εικονικές μηχανές, η κάθε μια εκ των οποίων προσομοιώνει διαφορετικό επεξεργαστή. Προγράμματα που ανήκουν σε αυτή την κατηγορία είναι :DOSbox, bochs, Qemu, Dynamips/Dynagen, epsxe. [3],[12] Πλήρης εικονικοποίηση (Full Virtualization) Η πλήρης εικονικοποίηση είναι μια άλλη ενδιαφέρουσα τεχνική εικονικοποίησης διακομιστών η οποία παρέχει πλήρη προσομοίωση του υποκείμενου υλικού. Αυτός ο τύπος χρησιμοποιεί μια εικονική μηχανή που μεσολαβεί μεταξύ του φιλοξενούμενου λειτουργικού συστήματος και του φυσικού υλικού (εικόνα 10). Μεσολαβή είναι η λέξη κλειδί εδώ επειδή ο υπερεπόπτης μεσολαβή μεταξύ του φιλοξενούμενου λειτουργικού συστήματος και του γυμνού υλικού (bare hardware). Ο υπερεπόπτης παγιδεύει (trap) και με ασφάλεια μεταφράζει / εκτελεί προνομιούχες (Privilaged) εντολές εκείνη την στιγμή. Επειδή παγιδεύοντας τις προνομιούχες εντολές μπορεί να οδηγηθούμε σε σημαντικά προβλήματα απόδοσης, έχουν αναπτυχθεί πρωτότυπες τεχνικές όπως η δυαδική μετάφραση (Binary Translation) για τον υπολογισμό ταυτοχρόνως πολλαπλών εντολών και μετάφρασης αυτών. Εικόνα 10. H πλήρη εικονικοποίηση χρησιμοποιεί έναν υπερεπόπτη για να μοιράσει το υποκείμενο υλικό. Η προσέγγιση της δυαδικής μετάφρασης στην x86 εικονικοποίηση. [8],[9] Πλεονεκτήματα Πλήρη απομόνωση των εικονικών μηχανών. Δεν χρειάζεται καμία τροποποίηση στα λειτουργικά συστήματα για να εγκατασταθούν. Παρέχει σχεδόν φυσική απόδοση στο επεξεργαστή και την μνήμη. Προσφέρει ευελιξία, επειδή μπορούν να εγκατασταθούν πολλά λειτουργικά συστήματα από διαφορετικούς εκδότες. 27

28 Επειδή το φιλοξενούμενο λειτουργικό παραμένει ατροποποίητο η μετανάστευση (Migration) και η φορητότητα πραγματοποιούνται πολύ εύκολα. Μειονεκτήματα Απαιτείται ο σωστός συνδυασμός του υλικού με τα στοιχεία του λογισμικού. Η απόδοση μπορεί να επηρεαστεί από την τεχνική παγίδευση-εξομοίωση της x86 αρχιτεκτονικής σε (protected) εξουσιοδοτημένες εντολές. Λύσεις που υλοποιούν πλήρης εικονικοποίηση σήμερα αποτελούν τα προϊόντα της VMware, προϊόντα από Xen και XenServer από την Citrix, Virtualbox από την Oracle, QEMY από την Fabrice Bellard, και KVM απο την RedHat.[12],[13],[14] Παραεικονικοποίηση ( Para virtualization) Για να συνειδητοποιήσουμε το πλήρες όφελος απόδοσης της εικονικοποίησης διακομιστών, μια άλλη τεχνική δημιουργήθηκε, που ονομάζεται παρα-εικονικοποίηση. Όπως η πλήρης εικονικοποίηση έτσι και η παραεικονικοποίηση χρησιμοποιεί και αυτή έναν υπερεπόπτη, καθώς επίσης και τον όρο εικονική μηχανή για να αναφερθεί στα εικονικοποιημένα λειτουργικά συστήματα. Ωστόσο σε αντίθεση με την πλήρης εικονικοποίηση, η παραεικονικοποίηση απαιτεί την διαμόρφωση του εικονικού λειτουργικού συστήματος. Έτσι ο πυρήνας (Kernel) του λειτουργικού διαμορφώνεται για να αντικαταστήσει εντολές που δεν μπορούν να εικονικοποιηθούν με υπερκλήσεις (Hypercalls), οι οποίες μπορούν να επικοινωνούν απευθείας με τον υπερεπόπτη. Ο υπερεπόπτης παρέχει επίσης διεπαφές υπερκλήσεων και για άλλες σημαντικές εργασίες του πυρήνα όπως την διαχείριση μνήμης και τον χειρισμό διακοπών. Με αυτών τον τρόπο μειώνεται η χρήση των προνομιούχων εντολών οι οποίες είναι υπεύθυνες κατά κύριο λόγο για τα προβλήματα επιδόσεων στην πλήρης εικονικοποίηση. Εικόνα 11. Η παραεικονικοποίηση μοιράζεται την διαδικασία με το φιλοξενούμενο λειτουργικό. [10],[9] 28

29 Πλεονεκτήματα : Ευκολότερη να εφαρμοσθεί από την πλήρης εικονικοποίηση όταν δεν υπάρχει διαθέσιμη βοήθεια για το υλικό. Μεγαλύτερη συνολική απόδοση από την πλήρης εικονικοποιήση λόγω μείωσης της εξομοίωσης υλικού. Μειονεκτήματα : Τα φιλοξενούμενα λειτουργικά συστήματα χρειάζονται τροποποιήσεις. Η τροποποίηση των φιλοξενούμενων λειτουργικών συστημάτων μπορεί να έχει ως αποτέλεσμα προβλήματα σε συμβατότητα και φορητότητα. Ο υπερεπόπτης XEN είναι αυτός που έκανε γνωστή αυτήν την μέθοδο και εισήγαγε την έννοια της παραεικονικοποίησης. Σήμερα, οι περισσότερες λύσεις εικονικοποίησης υποστηρίζουν την παρα-εικονικοποίηση ως κανόνα. Λύσεις που εφαρμόζουν παραεικονικοποίηση είναι ο XEN από την RedHat, οι υπερεπόπτες της Vmware, o KVM και άλλοι. [12],[13],[14] Εικονικοποίηση λειτουργικού συστήματος (OS Virtualization Containers) Η εικονικοποίηση λειτουργικού συστήματος πραγματοποιείται πάνω από ένα υπάρχον λειτουργικό σύστημα. Δεν επιτρέπει την εγκατάσταση εικονικών μηχανών, όπου η κάθε μία είναι απομονωμένη από την άλλη. Η εικονικοποίηση λειτουργικού η οποία εκτελείτε πάνω από το υπάρχον λειτουργικό σύστημα του οικοδεσπότη παρέχει ένα σύνολο βιβλιοθηκών που αλληλεπιδρούν με τις εφαρμογές, δίνοντας σε κάθε εφαρμογή την ψευδαίσθηση ότι λειτουργεί σε ένα μηχάνημα αφιερωμένο στην χρήση του. Για να κατανοήσουμε καλύτερα αυτό που περιγράψαμε πιο πάνω, στην εικόνα που ακολουθεί (εικόνα 12) παρατηρούμε έναν διακομιστή που εκτελεί το λειτουργικό σύστημα οικοδεσπότη. Σε αυτό το λειτουργικό σύστημα εκτελείτε λογισμικό που δημιουργεί εικονικοποίηση λειτουργικού καθώς επίσης και μια σειρά από εικονικά λειτουργικά. Κάθε ένα από τα εικονικά λειτουργικά έχει μία ή περισσότερες εφαρμογές που εκτελούνται. Από την εκτέλεση της εφαρμογής, βλέπει και αλληλεπιδρά μόνο με τις εφαρμογές που εκτελούνται στο εικονικό λειτουργικό συστημά του και αλληλεπιδρά με το εικονικό λειτουργικό του σαν να έχει τον έλεγχο των πόρων του εικονικού λειτουργικού. Δεν μπορεί να δει τις εφαρμογές ή τους πόρους ενός λειτουργικού που βρίσκεται σε μια άλλη εικονική μηχανή. Είναι δηλαδή σαν να τρέχουν πολλαπλά λειτουργικά συστήματα πάνω απο το πραγματικό λειτουργικό του οικοδεσπότη. Για αυτό το λόγο και αυτή η προσέγγιση εικονικοποίησης αποκαλείτε «περιέκτης» (Container).[15] 29

30 Εικόνα 12. Εικονικοποίηση Λειτουργικού Συστήματος (Operating System Virtualization) [11] Η εικονικοποίηση λειτουργικού είναι ιδιαίτερα χρήσιμη εάν θέλουμε να προσφέρουμε ένα παρόμοιο σύνολο λειτουργικότητας του λειτουργικού συστήματος σε ένα σύνολο χρηστών χρησιμοποιώντας ένα και μόνο μηχάνημα. Αυτή είναι η ιδανική προσέγγιση για εταιρείες φιλοξενίας σελίδων (web-hosting). Χρησιμοποιούν εικονικοποίηση λειτουργικού συστήματος που να επιτρέπει σε μια φιλοξενούμενη τοποθεσία να πιστέψει ότι έχει τον πλήρη έλεγχο του μηχανήματος, αλλά στη πραγματικότητα κάθε φιλοξενούμενη σελίδα μοιράζεται το μηχάνημα μαζί με άλλες τοποθεσίες, όπου στην κάθε μία παρέχεται ο δικό της περιέκτης. Κάθε περιέκτης περιέχει το δικό του σύστημα αρχείων που μοιάζει με ένα πλήρες λειτουργικό σύστημα αλλά, στην πραγματικότητα το σύστημα αρχείων έχει αντιστοιχιστεί με το σύστημα αρχείων του λειτουργικού συστήματος του οικοδεσπότη με τέτοιο τρόπο ώστε να απομονώνει το σύστημα αρχείων του κάθε δικτυακού τόπου από τους άλλους.[15] Πλεονεκτήματα: Είναι ένα λειτουργικό σύστημα αρκετά αποδοτικό. Υπάρχει μόνο ένα λειτουργικό σύστημα για διαχείριση (update hotfixes). Κατάλληλο για εκπαιδευτικούς σκοπούς. Απαιτεί μόνο μια άδεια χρήσης. Μειονεκτήματα: Δεν μπορεί να φιλοξενήσει την λειτουργία ανάμεικτων λειτουργικών συστημάτων (πχ windows, Linux). Εάν το λειτουργικό του οικοδεσπότη είναι windows τότε windows θα είναι και ο περιέκτης. Οι εικονικές μηχανές δεν είναι τόσο απομονωμένες ή ασφαλείς όπως με τους υπόλοιπους τύπους εικονικοποίησης. Δεν υπάρχει δυνατότητα off-line λειτουργίας. Τα πιο γνωστά προϊόντα που χρησιμοποιούν εικονικοποίηση λειτουργικού είναι : Virtuozzo και Solaris Containers. Parallels 30

31 2.3 Ασφάλεια σε εικονικοποιημένα περιβάλλοντα Οι πλατφόρμες εικονικοποίησης είναι λογισμικό. Όλα τα λογισμικά έχουν ατέλειες. Για το λόγο αυτό και οι πλατφόρμες εικονικοποίησης έχουν ατέλειες. Οι μεγαλύτεροι κατασκευαστές πλατφορμών εικονικοποίησης, VMware, Xen (now Citrix), και Microsoft, είχαν όλοι διάφορα προβλήματα με ατέλειες κατά τη διάρκεια των τελευταίων χρόνων. Παρ όλα αυτά, τα κύρια τμήματα μιας υποδομής εικονικοποίησης και ΙΤ στρατηγικής σχετιζόμενης με την υλοποίηση και τη συντήρηση τεχνολογιών εικονικοποίησης μπορεί να σχεδιαστεί και να είναι ασφαλής σε αρκετά καλό επίπεδο. Τα ακόλουθα τμήματα θα διερευνήσουν τα κυριότερα σημεία αναφοράς. Ι. Ασφάλεια υπερεπόπτη Σε πολλές περιπτώσεις ο υπερεπόπτης είναι ένα κομμάτι λογισμικού, εκτός εάν είναι ενσωματωμένος απευθείας με τον οικοδεσπότη (host platform). Οι κύριοι προμηθευτές διαθέτουν διορθώσεις (patches) για τα προϊόντα τους όπως κάθε άλλος προμηθευτής λογισμικού, και το κλειδί για το μετριασμό του κινδύνου του υπερεπόπτη από τρωτά σημεία είναι μια καλή διαδικασία διαχείρισης διορθώσεων. Παραδείγματα ορθών πρακτικών διαχείρισης των διορθώσεων περιλαμβάνουν την διατήρηση των τελευταίων πακέτων συντήρησης (Service Packs) τόσο για τους φιλοξενούμενους όσο και για τους οικοδεσπότες, τον περιορισμό μη κρίσιμων εφαρμογών με ιστορικό σε τρωτά σημεία, με την εφαρμογή των τελευταίων διορθώσεων ασφάλειας, αν και όταν παρέχονται από τον προμηθευτή του εικονικού λογισμικού. ΙΙ. Ασφάλεια πλατφόρμας /οικοδεσπότη (Host/Platform Security) Η πλατφόρμα του οικοδεσπότη, η οποία συνδέει τον υπερεπόπτη και τους εικονικούς φιλοξενούμενους με το φυσικό δίκτυο, μπορεί να ποικίλοι ευρέως στις επιλογές που είναι διαθέσιμες για την ρύθμιση παραμέτρων. Αυτό εξαρτάται βαριά από την αρχιτεκτονική του συστήματος. Για παράδειγμα η πλατφόρμα ESX της VMware έχει έναν αριθμό από ομοιότητες με το Red Hat Linux. Δεδομένου ότι πολλά από αυτά τα συστήματα είναι σε θέση να θωρακιστούν σημαντικά, μια σειρά από κατευθυντήριες γραμμές βέλτιστων πρακτικών για τη διαμόρφωση μπορεί να εφαρμοστούν, όπως ο καθορισμός πρόσβασης σε αρχεία, ο έλεγχος των χρηστών και των ομάδων, καθώς και η δημιουργία αρχείου καταγραφής συμβάντων και χρονικού συγχρονισμού. ΙΙΙ. Εξασφαλίζοντας τις επικοινωνίες Η εξασφάλιση των επικοινωνιών μεταξύ του οικοδεσπότη και επιτραπέζιων υπολογιστών ή ένα εργαλείο διαχείρισης υποδομής, όπως το VMware vcenter είναι απαραίτητο προκειμένου να αποφευχθούν υποκλοπές, διαρροή δεδομένων και Man-in-the-middle επιθέσεις. Οι περισσότερες από τις γνωστές σήμερα πλατφόρμες υποστηρίζουν SSH, SSL και IPSec για οποιεσδήποτε επικοινωνίες απαιτούνται, και ένα ή περισσότερα από αυτά θα πρέπει να είναι ενεργοποιημένα. 31

32 IV. Ασφάλεια μεταξύ επισκεπτών (Security between guests) Ένα από τα μεγαλύτερα ζητήματα ασφάλειας που αντιμετωπίζει η εικονικοποιημένη επιχείρηση περιστρέφεται γύρω από την έλλειψη ορατότητας στην κίνηση ανάμεσα στους επισκέπτες. Μέσα σε μια πλατφόρμα υποδοχής ( host platform ) υπάρχει ένας εικονικός μεταγωγέας στον οποίο συνδέεται κάθε επισκέπτης - στην ουσία, οι φυσικές κάρτες δικτύου του υπολογιστή φιλοξενείας μετατρέπονται σε ένα σύνολο μεταγωγέων. Σε πολλούς οργανισμούς, έχουν υιοθετηθεί λύσεις για την παρακολούθηση του δικτύου και την ανίχνευση εισβολών ώστε να υπάρχει ορατότητα, ασφάλεια και δυνατότητα συναγερμού σε κρίσιμα τμήματα του δικτύου. Με την έλευση του εικονικού μεταγωγέα, όλη η ενδοεπικοινωνία με τα εικονικά μηχανήματα εντός ενός οικοδεσπότη, πραγματοποιείται εξ ολοκλήρου μέσα στα στοιχεία του εικονικού μεταγωγέα, και έτσι η διαφάνεια και η ασφάλεια είναι σε σοβαρό κίνδυνο. Ευτυχώς, οι περισσότερες μεγάλης κλίμακας λύσεις εικονικοποίησης έχουν παραδοσιακά Layer-2 ενσωματωμένους ελέγχους μεταγωγής, έτσι είναι δυνατόν να δημιουργηθούν αντίγραφα θυρών (Mirror Ports) στον εικονικό μεταγωγέα για την παρακολούθηση της κυκλοφορίας. V. Ασφάλεια μεταξύ Οικοδεσπότη/Επισκέπτη (Security between host/guests) Η έννοια της Διαφυγής εικονικής μηχανής (Escape VM), όπου κακόβουλος κώδικας θα μπορούσε να ξεφύγει από την εικονική μηχανή επισκέπτη ( guest) και να εκτελεστεί στον υποκείμενο υπολογιστή (Host), είναι ένα καυτό θέμα συζήτησης στην κοινότητα της ασφάλειας των πληροφοριών. Δυστυχώς, όλα τα σημάδια δείχνουν πως αυτό είναι δυνατόν. Στην πραγματικότητα, πολλές περιπτώσεις αυτού του είδους επίθεσης έχουν ήδη αποδειχθεί. Όλα αυτά τα θέματα μπορούν να διορθωθούν με διορθώσεις από τον πάροχο-προμηθευτή, αλλά εν τω μεταξύ, η ασφαλέστερη μέθοδος για την προστασία από διαφυγή εικονικής μηχανής και άλλες επιθέσεις, που σχετίζονται με την αλληλεπίδραση επισκέπτη-οικοδεσπότη (guest-host), είναι να απενεργοποιήσετε τις υπηρεσίες που δεν χρειάζεστε. Συμπεράσματα Υπάρχουν μια σειρά από ζητήματα ασφάλειας που πρέπει να λαμβάνονται υπόψη κατά το σχεδιασμό, την ανάπτυξη και τη διατήρηση των τεχνολογιών εικονικοποίησης. Πολλές από αυτές μπορούν να μετριαστούν με ένα κατάλληλο πρόγραμμα διαχείρισης της διαμόρφωσης - τον καθορισμό πολιτικών και τις κατευθυντήριες γραμμές διαμόρφωσης, δημιουργώντας διαδικασίες για την εφαρμογή των πολιτικών και τη διατήρησή τους, και ακολουθώντας τις βέλτιστες πρακτικές στη διαχείριση διορθώσεων για εικονικούς οικοδεσπότες και επισκέπτες. Αν και η τεχνολογία είναι νέα, και έχουμε πολλά να μάθουμε, ρυθμίζοντας κατάλληλα και κλειδώνοντας τα συστήματα μπορούν να μειώσουν σημαντικά την έκθεση μας.[16] 32

33 2.4 Εικονικοποίηση Εφαρμογών (Application Virtualization) Η εικονικοποίηση εφαρμογών έχει να κάνει με το διαχωρισμό της εφαρμογής από το φιλοξενούμενο λειτουργικό σύστημα. Τεχνικά αναφέρεται σαν αφαίρεση ή αποσύνδεση. Η εικονικοποίηση εφαρμογής περιλαμβάνει τον εγκλεισμό της εφαρμογής μέσα σε έναν εικονικό περιέκτη, συμπεριλαμβανομένου του μητρώου και τις θέσεις του συστήματος αρχείων του για πρόσβαση εφαρμογών. Συνήθως αναπτύξεις εφαρμογών, περιλαμβάνουν την εγκατάσταση της εφαρμογής στο λειτουργικό σύστημα, καθώς και τις πολλαπλές ενημερώσεις στο μητρώο του συστήματος και στο τοπικό σύστημα αρχείων. Με αυτό τον τρόπο η εφαρμογή γίνεται δέσμια αυτού του συγκεκριμένου λειτουργικού συστήματος. Εικόνα 13. Εικονικοποίηση εφαρμογών [12] Η εικονικοποίηση εφαρμογών χειρίζεται τα μειονεκτήματα των παραδοσιακά εγκατεστημένων εφαρμογών, χρησιμοποιώντας μια μέθοδο αφαίρεσης, ενθυλάκωσης και απομόνωσης όπως φαίνεται στην εικόνα 13. Κάθε εφαρμογή αφαιρείτε από το φιλοξενούμενο λειτουργικό χρησιμοποιώντας ένα εικονικό μητρώο και ένα σύστημα αρχείων. Η εφαρμογή τρέχει απονομένη από άλλλες εφαρμογές σε ένα δικό της εικονικό περιβαλλον (sandbox), λύνοντας με αυτό τον τρόπο τις μεταξύ τους ασυμβατότητες και επιτρέποντας πολλαπλές εκδόσεις της ίδιας εφαρμογής να εκτελεστούν σε ένα φιλοξενούμενο λειτουργικό. Οι εικονικές εφαρμογές περικλείονται σε απομονωμένα (standalone) περιβάλλοντα με ενσωματωμένα αρχεία εκτελέσιμου κώδικα (runtime executables) ή αρχεία συμπιεσμένου περιεχομένου (cab files), καθιστώντας τις εφαρμογές αυτές φορητές (portable) και εύκολες να εγκατασταθούν σε διάφορες πλατφόρμες υλικού και λειτουργικών συστημάτων. Το φιλοξενούμενο λειτουργικό σύστημα ακόμα επωφελείται από την εγκατάσταση εικονικών εφαρμογών μέσω της αυξημένης σταθερότητας και απλοποιημένης διαχείρισης (simplified image management). Δύο είναι οι κύριοι μέθοδοι εικονικοποίησης εφαρμογών που χρησιμοποιούνται σήμερα και μπορούν να κατηγοριοποιηθούν, σε agent-less και agent based. Η μέθοδος που δεν βασίζετε σε πράκτορα (Agent-less) εικονικοποίησης εφαρμογών περιλαμβάνει τη χρήση ενός ενσωματωμένου εικονικού λειτουργικού συστήματος το 33

34 οποίο έχει εγκατασταθεί ως τμήμα της εικονικοποιημένης εφαρμογής. Οι εικονικοποιημένες αυτές εφαρμογές είναι πλήρως ενθυλακωμένες (encapsulated) και είναι σε θέση να λειτουργούν ως ένα εκτελέσιμο αρχείο απο πολλαπλές τοποθεσίες όπως μια μονάδα δίσκου δικτύου, τοπική μονάδα δίσκου ή USB drive. Η μέθοδος που βασίζεται σε πράκτορα (Agent-based) εικονικοποίησης εφαρμογών χρησιμοποιεί έναν συνδυασμό προφίλ ή έτοιμων εφαρμογών, ένα κεντρικό διακομιστή για την παράδοση, και ένα τοπικά εγκατεστημένο πράκτορα στο τελικό σημείο. Οι πράκτορες (agents) από μόνοι τους χρησιμοποιούν ένα πρόγραμμα οδήγησης λειτουργίας πυρήνα (kernel-mode) ή μια υπηρεσία (service). Και οι δύο μέθοδοι έχουν την ικανότητα να κατευθύνουν τις εφαρμογές μέσο του δικτύου στην τοπική συσκευή. Η συνεχής ροή (streaming) επιτρέπει την άμεση εκτέλεση της εικονικοποιημένης εφαρμογής από το τελικό σημείο, καθώς τα μπλοκ δεδομένων μεταδίδονται on-demand σε όλο το δίκτυο ή το διαδίκτυο. Δεδομένου ότι η εφαρμογή χρησιμοποιείται, επιπλέον μπλοκ θα μεταδίδονται για τα απαιτούμενα χαρακτηριστικά. Η συνεχή ροή των εφαρμογών βοηθά στην ελαχιστοποίηση της επιβάρυνσης του δικτύου που απαιτείται για να τρέξει η εικονικοποιημένη εφαρμογή. [17] Πέρα από τις προφανείς αρχιτεκτονικές διαφορές των δύο μεθόδων, υπάρχει και ένας αριθμός από βασικές διαφορές στη διαχείριση και την απόδοση. Δύο είναι οι διαφορές στις οποίες θα επικεντρωθούμε : Κεντρικοποιημένη Διαχείριση (Centralized management) Η κεντρικοποιημένη διαχείριση είναι η χρήση ενός κεντρικοποιημένου διακομιστή παροχής εφαρμογών. Αυτός ο διακομιστής επιτρέπει την δημοσίευση των εικονικοποιημένων εφαρμογών και τον καθορισμό ελέγχων πρόσβασης σε αυτές με χρήση Active Directory (AD) group security. Η ικανότητα να δοθεί έλεγχος πρόσβασης σε εικονικοποιημένες εφαρμογές είναι τυπικά βασική απαίτηση για τους περισσότερους οργανισμούς και θα πρέπει να λαμβάνετε υπόψη όταν επιλέγουμε προμηθευτή εικονικοποίησης εφαρμογών. Κατάσταση εκτέλεσης χρήστη (User mode execution) Η κατάσταση εκτέλεσης χρήστη είναι η εκτέλεση της εικονικοποιημένης εφαρμογής μέσα στο περιβάλλον εκτέλεσης του χρήστη πάνω από το λειτουργικό σύστημα. (endpoint OS). Το πλεονέκτημα αυτής της αρχιτεκτονικής είναι ότι δεν υπάρχει αλληλεπίδραση με τον πυρήνα του λειτουργικού συστήματος, έτσι εάν η εικονικοποιημένη εφαρμογή αποτύχει, δεν θα επηρεάσει το λειτουργικό σύστημα. Η μέθοδος που βασίζεται σε πράκτορα (Agent-based) από την φύση της αξιοποιεί έναν οδηγό κατάστασης-πυρήνα (kernel-mode driver) και μπορεί να προκαλέσει μια διακοπή στο λειτουργικό σύστημα (OS interruption) εάν η εικονικοποιημένη εφαρμογή ή ο πράκτορας αποτύχει (Crash). 34

35 Οφέλη της εικονικοποίησης εφαρμογών : Επιτρέπει στις εφαρμογές να λειτουργούν σε περιβάλλοντα που δεν ταιριάζει με την φυσική εφαρμογή. Για παράδειγμα το λογισμικό Wine επιτρέπει σε κάποιες εφαρμογές λειτουργικών της Microsoft να τρέχουν σε Linux. Χρησιμοποιεί λιγότερους πόρους από μια ξεχωριστή εικονική μηχανή. Εγγυάται στις εφαρμογές να χρησιμοποιήσουν τις σωστές εκδόσεις αρχείων και ιδιοκτησίες, τις σωστές ρυθμίσεις αρχείων/καταχωρήσεων χωρίς να γίνεται καμία μεταβολή στο λειτουργικό σύστημα και χωρίς να μπερδεύονται στη λειτουργία άλλων εφαρμογών. Μείωση του κόστους διαχείρισης για έναν οργανισμό. Οι διαχειριστές μπορούν να δημιουργήσουν προ-συσκευασμένα πακέτα εφαρμογών που μπορούν να αναπτυχθούν γρήγορα,τοπικά ή απομακρυσμένα μέσω δικτύου, ακόμα και σε αργές συνδέσεις. Εικονικό λογισμικό εφαρμογών μπορεί ακόμη και να μεταδοθεί σε συστήματα on-demand χωρίς να επικαλείται μια διαδικασία ρύθμισης ή εγκατάστασης. Χρησιμοποιεί πολλαπλές εκδόσεις μιας εφαρμογής. Πολλές εκδόσεις μπορούν να τρέξουν στο ίδιο λειτουργικό σύστημα χωρίς ασυμβατότητες η συγκρούσεις, βελτιώνοντας την μετάβαση σε νεότερες εκδόσεις εφαρμογών και επιταχύνοντας τον έλεγχο αλλά και την ολοκλήρωση νέων στοιχείων στο περιβάλλον. Βελτιώνει την ασφαλεια απομονώνοντας τις εφαρμογές από το λειτουργικό σύστημα. Απλοποίηση μετανάστευσης (migration) λειτουργικών συστημάτων. Περιορισμοί της εικονικοποίησης εφαρμογών : Ολα τα λογισμικά δεν μπορούν να εικονικοποιηθούν. Υπάρχουν εφαρμογές που απαιτούν ένα πρόγραμμα οδήγησης συσκευής και 16-bit εφαρμογές που χρειάζεται να εκτελούνται σε κοινοχρηστο χώρο μνήμης. Τύποι λογισμικών που απαιτούν βαριά ολολκλήρωση του λειτουργικού συστήματος είναι αδύνατον να εικονικοποιηθούν.[10],[18] Προιόντα που υπάρχουν στη αγορά για εικονικοποίηση εφαρμογών τύπου (agent-based) προερχονται απο : Microsoft Application Virtualization, Citrix XenApp, Symantec Software,ενώ τύπου (agent-less) από την VMware (ThinApp) και Free Bridge. 2.5 Εικονικοποίηση επιφάνειας εργασίας (Desktop-Client Virtualization) Η εικονικοποίηση επιφάνειας εργασίας, είναι ένας όρος που χρησιμοποιείται για μια νέα προσέγγιση όσον αφορά τον εφοδιασμό, την παράδοση, και τη διαχείριση των χρηστών επιτραπέζιων υπολογιστών. Η βασική αρχή πίσω από αυτήν τη νέα προσέγγιση είναι η μόχλευσει υφιστάμενων και καλά δοκιμασμένων τεχνολογιών εικονικοποίησης, για εικονικοποίηση όχι μόνο διακομιστών, αλλά και επιτραπέζιων υπολογιστών. Η εικονικοποίηση επιφάνειας εργασίας αντικαθιστά το παραδοσιακό μοντέλο σταθμού εργασίας /φορητού υπολογιστή, στο οποίο οι 35

36 χρήστες εκτελούν όλες τις εφαρμογές και αποθηκεύουν τα δεδομένα τους. Αντ αυτού όλη η εμπειρία της επιφάνειας εργασίας τους θα εκτελείτε από τους διακομιστές των κέντρων δεδομένων. Θα μπορούσαμε λοιπόν να πούμε πως η εικονικοποίηση επιφάνειας εργασίας είναι η έννοια του διαχωρισμού ενός περιβάλλοντος προσωπικού υπολογιστή από την φυσική μηχανή, μέσω ενός υπολογιστικού μοντέλου πελάτη-διακομιστή. Η εικονική επιφάνεια εργασίας που προκύπτει βρίσκεται αποθηκευμένη σε έναν απομακρυσμένο κεντρικό διακομιστή αντί για τον τοπικό αποθηκευτικό χώρο του πελάτη. Με αυτό τον τρόπο δεδομένα και εφαρμογές είναι διαθέσιμα από οποιαδήποτε ικανή συσκευή. Το μοντέλο εικονικοποίησης επιφάνειας εργασίας επιτρέπει με τη χρήση εικονικών μηχανών, σε πολλαπλούς συνδρομητές-χρήστες να διατηρούν τις εξατομικευμένες επιφάνειες εργασίας τους σε ένα κεντρικό υπολογιστή ή διακομιστή. Η κεντρική μηχανή μπορεί να βρίσκεται σε μία οικία, μία εταιρία ή ένα κέντρο δεδομένων. Οι χρήστες μπορούν να είναι διάσπαρτοι γεωγραφικά, αλλά όλοι μπορούν να συνδεθούν στην κεντρική μηχανή μέσω ενός τοπικού δικτύου, ενός δικτύου ευρείας περιοχής ή μέσω του διαδικτύου.[19] Η εικονικοποίηση επιφάνειας εργασίας μπορεί να κατηγοριοποιηθεί σε δύο τύπους : Στην εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη (Client side), και στην εικονικοποίση επιφάνειας εργασίας από την πλευρά διακομιστή (Server-side ή Hosted desktop virtualization). I. Εικονικοποίηση επιφάνειας εργασίας από την πλευρά διακομιστή: Εδώ ο διακομιστής που βρίσκεται σε ένα κέντρο δεδομένων φιλοξενεί εικονικές μηχανές. Οι χρήστες συνδέονται στον διακομιστή μέσω μεσιτών σύνδεσης (connection brokers) και λαμβάνουν το περιβάλλον εργασίας τους μέσω πρότυπων πρωτοκόλλων όπως το πρωτόκολλο σύνδεσης απομακρυσμένης επιφάνειας εργασίας (Remote desktop protocol). Χωρίζονται σε τρεις κατηγορίες. II. Εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη Εδώ οι εφαρμογές εκτελούνται στο τελικό σημείο (client Side) και παρουσιάζονται τοπικά σε αυτό το σταθμό εργασίας. Εάν μελετήσουμε περισσότερο τις δύο αυτές εικονικές αντιλήψης, μπορούμε να ορίσουμε επιπλέον πέντε ακόμη τύπους εικονικοποίησης επιφάνειας εργασίας, οι οποίοι είναι οι ακόλουθοι : Εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη (εκτελέσιμο τοπικά) υπερεπόπτης πελάτη τύπου 1 Εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη (εκτελέσιμο τοπικά ) υπερεπόπτης πελάτη τύπου 2 (hosted) 36

37 Εικονικοποίηση επιφάνειας εργασίας από την πλευρά διακομιστή (εκτελέσιμο απομακρυσμένα) μοιραζόμενης επιφάνεις (shared desktop) Εικονικοποίηση επιφάνειας εργασίας από την πλευρά διακομιστή (εκτελέσιμο απομακρυσμένα) εξατομικευμένης εικονικής επιφάνειας (personal virtual desktop) Εικονικοποίηση επιφάνειας εργασίας από την πλευρά διακομιστή (εκτελέσιμο απομακρυσμένα) εξατομικευμένης φυσικής επιφάνειας (personal physical desktop) Στην εικόνα 14 παρουσιάζεται μια επισκόπηση των διαφορετικών λύσεων εικονικοποίησης επιφάνειας εργασίας που υπάρχουν. Εικόνα 14. Γενική επισκόπηση των τύπων εικονικοποίησης επιφάνειας εργασίας [13] Εικονικοποίηση επιφάνειας εργασίας από την πλευρά διακομιστή Οι διαμοιραζόμενες εικονικές επιφάνειες (Server hosted shared remote desktops, RDS) είναι μια λύση για να αποκτήσουμε απομακρυσμένη πρόσβαση σε επιφάνειες εργασίας και εφαρμογές οι οποίες εκτελούνται σε έναν κεντρικό διακομιστή ο οποίος συνήθως βρίσκεται σε ένα κέντρο δεδομένων. Η πρόσβαση στην επιφάνεια εργασίας ή την εφαρμογή δεν είναι περιορισμένη σε μια συγκεκριμένη τοποθεσία ή εξοπλισμό τελικού χρήστη και η εκτέλεση του προγράμματος πραγματοποιείτε κεντρικά στον διακομιστή. Οι πληροφορίες παρουσιάζονται στην οθόνη του πελάτη-χρήστη μέσω του πρωτοκόλλου απομακρυσμένης παρουσίασης (Remote Display Protocol). Κάθε χρήστης έχει την δική του σύνοδο επιφάνειας εργασίας (desktop session) αλλά μοιράζετε το ίδιο λειτουργικό σύστημα και τις ίδιες εφαρμογές με τους άλλους χρήστες. Προμηθευτές που προσφέρουν τέτοιου είδους λύσεις είναι πχ η Microsoft, Citrix (Xen App) και η Quest (VWorkspace). Οι εξατομικευμένες εικονικές επιφάνειες (Server Hosted Personal Remote Virtual Desktops, VDI) εργασίας είναι μία λύση για να αποκτήσουμε απομακρυσμένη πρόσβαση σε επιφάνειες εργασίας οι οποίες εκτελούνται σε μία εικονική μηχανή στο κέντρο δεδομένων. Αυτό το είδος εικονικοποίησης επιφάνειας εργασίας είναι επίσης γνωστό ως υποδομή εικονικοποιημένης 37

38 επιφάνειας εργασίας (Virtual Desktop Infrastructure (VDI)) και κάνει δυνατή την φιλοξενία μεγάλου πλήθούς επιφανειών εργασίας. Οι επιφάνειες εργασίας είναι εικονικές μηχανές σε έναν κεντρικό διακομιστή σε ένα κέντρο δεδομένων. Η υποδομή εικονικοποιημένης επιφάνειας εργασίας (VDI) είναι η ποιο συνηθισμένη τεχνολογία εικονικοποίσης επιφάνειας εργασίας, η οποία επιτρέπει να εγκατασταθούν ολοκληρωμένες επιφάνειες εργασίας, συμπεριλαμβανομένου λειτουργικού συστήματος και εφαρμογών, καθώς και προφίλ χρήστη σε ένα απομακρυσμένο διακομιστή. Κάθε χρήστης έχει μοναδική, προσωπική επιφάνεια εργασίας. Η εκτέλεση προγραμμάτων, επεξεργασία δεδομένων και αποθήκευση δεδομένων πραγματοποιείται κεντρικά στον διακομιστή. Η πληροφορία απεικονίζετε στην οθόνη του χρήστη μέσω του πρωτοκόλλου απομακρυσμένης παρουσίασης (RDP). Προμηθευτές που προσφέρουν τέτοιου είδους λύσεις είναι η Microsoft RDP, Citrix ICA/HDX, VMware PC-over-IP ). Οι εικονικές επιφάνειες εργασίας έχουν έλλειψη επεξεργαστικής ισχύος γραφικών. Για το λόγω αυτό, μπορούν να εμπλουτιστούν με την προσφορά πρόσβασης σε φυσικές επιφάνειες εργασίας που έχουν επεξεργαστική ισχύ γραφικών και εκτελούνται στον φυσικό διακομιστή στο κέντρο δεδομένων. Προμηθευτές που προσφέρουν τέτοιου είδους λύσεις είναι για παράδειγμα η Microsoft (RDS-V), VMware (View), Citrix (XenDekstop) και η Quest (vworkspace). Οι εξατομικευμένες φυσικές επιφάνειες εργασίας (Server Hosted Personal Remote Physical Desktops) είναι εφοδιασμένες με πρόσθετη επεξεργαστική ισχύ γραφικών και περιέχουν ισχυρές μονάδες επεξεργασίας γραφικών (Graphics Processing Units (GPU). Οι μοναδές επεξεργασίας γραφικών παρέχουν ικανή επεξεργαστική ισχύ γραφικών για την εκτέλεση εφαρμογών πολυμέσων και δισδιάστατων και τρισδιάστατων εφαρμογών (2D/3D). Κατάσταση/προφίλ χρήστη εικονικοποίησης (User state/profile virtualization) Ο όρος επιφάνεια εργασίας χωρίς κατάσταση (Stateless desktops) αναφέρεται σε εικονικές επιφάνειες εργασίας οι οποίες παραμένουνε καθαρές (Clean) ή χωρίς κατάσταση (Stateless). Όλες οι τροποποιήσεις σχετικές με την επιφάνεια εργασίας, για παράδειγμα αλλαγές σε εφαρμογές από τον χρήστη αφαιρούνται μετά την αποσύνδεση του χρήστη. Ωστόσο συγκεκριμένες ρυθμίσεις του χρήστη που καταγράφονται στο προφίλ του χρήστη μπορούν να αποθηκευτούν και να ξαναχρησιμοποιηθούν. Ο όρος επιφάνεια εργασίας με κατάσταση( Statefull desktops) αναφέρεται σε εικονικές επιφάνειες εργασίας στις οποίες οι χρήστες έχουν την ελευθερία να εγκαταστήσουν λογισμικό και να κάνουν αλλαγές στην επιφάνεια εργασίας τους. Αυτό είναι γνωστό και σαν κατάσταση χρήστη ή εικονικό προφίλ. Οι αλλαγές θα διατηρηθούν μέσα στην επιφάνεια εργασίας, από όπου προκύπτει και ο όρος επιφάνεια εργασίας με κατάσταση( Statefull desktops). Ωστόσο η ενημέρωση η αναβάθμιση και η ασφάλεια είναι δυσκολότερο να διαχειριστούν από ότι είναι στις επιφάνειες εργασίας χωρίς κατάσταση. Η επίπτωση στον αποθηκευτικό χώρο είναι επίσης μεγαλύτερη από της χωρίς κατάσταση επιφάνειες εργασίας καθώς η κατάσταση του χρήστη πρέπει να αποθηκεύετε.[9],[20] 38

39 2.5.2 Εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη Η εικονικοποίηση επιφάνειας εργασίας από την πλευρά πελάτη, είναι μία λύση μέσω της οποίας, εικονική (ες) μηχανή (ες) εκτελούνται τοπικά στο τελικό σημείο. Ο υπερεπόπτης εξασφαλίζει ότι, κάθε μία εικονική μηχανή λειτουργεί ανεξάρτητα από το υλικό και καθιστά δυνατή την χρησιμοποίηση αρκετών εικονικών μηχανών στον σταθμό εργασίας κατά την ίδια χρονική στιγμή. Ο υπερεπόπτης είναι παρόμοιος με εκείνων των διακομιστών με την έννοια ότι, μπορεί να τρέξει πολλές εικονικές μηχανές. Ο υπερεπόπτης πελάτη κάνει χρήση του υλικού του πελάτη. Αυτός είναι και ο λόγος που ο υπερεπόπτης πελάτη είναι ιδανικός για χρήστες που χρειάζονται περισσότερη επεξεργαστική ισχύ και καλύτερα γραφικά. Υπάρχουν δύο τύποι υπερεποπτών πελάτη: Ο τύπου 1 γυμνού υλικού ο οποίος είναι εγκατεστημένος πάνω στο υλικό και ο τύπου 2 (client Hosted) που είναι εγκατεστημένος πάνε σε ένα λειτουργικό σύστημα σαν εφαρμογή. Οι εταιρίες Citrix με το XenClient, VMware Client Virtualization Platform, Neocleus και Virtual Computer προσφέρουν λύσεις με υπερεπόπτη τύπου 1 (bare-metal). Microsoft VirtualPC, XPM, MED-V, VMware ACE- και Fusion, Parallels Desktop, Sun VirtualBox αποτελούν λύσεις εικονικοποίησης με υπερεπόπτη τύπου 2.[20] Τα οφέλη και οι περιορισμοί της εικονικοποίησης επιφάνειας εργασίας Για τα οφέλη που προσφέρει η εικονικοποίηση επιφάνειας εργασίας θα μπορούσαμε να αναφερθούμε σε μια ολοκληρή ενότητα. Στην συνέχεια παραθέτουμε κάποια που θεωρούμε σημαντικά καθώς και κάποιους περιορισμούς που υπάρχουν : Συντήρηση όλων των σταθμών εργασίας από μια κεντρική τοποθεσία. Δεν υπάρχει ανάγκη για πρόσβαση στα φυσικά μηχανήματα για εγκατάσταση ή αναβάθμιση λογισμικού η αλλαγή παραμετροποίησης. Η υποστήριξη είναι βελτιωμένη με την σκίαση των συνεδριών (shadowing sessions) και την παρακολούθηση των ενεργειών των χρηστών. Με την χρήση εργαλείων απομακρυσμένης πρόσβασης RDP ή την κονσόλα διαχείρισης του VΜware διακομιστή μπορούμε να παρακολουθήσουμε τι κάνει ο χρήστης όταν παρέχεται απομακρυσμένη υποστήριξη ή παίρνουμε τον έλεγχο του υπολογιστή. Εύκολη αποκατάσταση ή αντικατάσταση των υπολογιστών. Μπλε οθόνες, νεκρό Λειτουργικό σύστημα, κανένα πρόβλημα! Απλά διαγράφουμε τον εικονικοποιημένο σταθμό εργασίας και τον αντικαθιστούμε σε μερικά λεπτά αντί για ώρες. Δεν υπάρχει ανάγκη για τη φυσική περισυλλογή του υπολογιστή. Κεντρικός έλεγχος, κλείσιμο και επανεκκίνηση των υπολογιστών απομακρυσμένα. Εάν ένας χρήστης αλλάξει τμήμα, απλά αλλάζουμε το προφίλ σύνδεσης του συγκεκριμένου χρήστη, δίνοντας του πρόσβαση στο κατάλληλο μοντέλο-προφίλ του νέου τμήματος. Διαχείριση των διαθέσιμων σταθμών εργασίας (Pool of Machines). Η προσθήκη ή αφαίρεση σταθμών εργασίας γίνεται σε μερικά λεπτά ανάλογα με τις ανάγκες. Δεν χρειάζεται να περιμένουμε την παραλαβή υλικού όταν γίνονται αλλαγές στο προσωπικό. Μείωση Κόστους. Παλοί προσωπικοί υπολογιστές και χαμηλού κόστους λεπτοί υπολογιστές (thin clients) μπορούν να αξοιοποιηθούν, καθώς η επεξεργασία γίνεται στον 39

40 Περιορισμοί διακομιστή και όχι στον πελάτη. Δεν χρειάζονται άδειες για την χρήση διακομιστή τερματικών. Ο χρόνος που απαιτείτε για την υποστήριξη και διαχείριση των εικονικών σταθμών εργασίας είναι μειωμένος. Ενδεχόμενοι κίνδυνοι στην ασφάλεια εάν το δίκτυο δεν διαχειρίζεται κατάλληλα. Μερική απώλεια της αυτονομίας και της ιδιωτικότητας των τελικών χρηστών. Προκλήσεις στην εγκατάσταση και διαχείριση προγραμμάτων οδηγών για εκτυπωτές και άλλες περιφεριακές συσκευές. Δυσκολία στη εκτέλεση συγκεκριμένων πολύπλοκων εφαρμογών όπως είναι οι εφαρμογές πολυμέσων. Αυξημένος χρόνος μη διαθεσιμότητας των συστημάτων (Downtime) σε περίπτωση βλάβης στο δίκτυο. Πολυπλοκότητα και υψηλά κόστη υλοποίησης και διαχείρισης του VDI.[19] 2.6 Τα οφέλη της εικονικοποίησης Η τεχνολογία της εικονικοποίησης είναι ίσως από τα πιο σημαντικά ζητήματα στον τομέα της πληροφορικής. Η αυξανόμενη συνειδητοποίηση των πλεονεκτημάτων της εικονικοποίησης μας επιτρέπει να εκτελέσουμε πολλαπλό φόρτο εργασίας για το ίδιο υλικό με ένα προβλέψιμο, ασφαλές, και απομονωμένο τρόπο. Υπάρχουν μια σειρά από βασικά επιχειρηματικά οφέλη που οδηγούν τους IT οργανισμούς των επιχειρήσεων να υιοθετήσουν τεχνολογίες εικονικοποίησης. Μερικά από τα πιο σημαντικά είναι: 1. Ενοποίηση κέντρων δεδομένων o Ενοποίηση Διακομιστών (Server Consolidation). o Ενοποίηση Σταθμών εργασίας 2. Βελτίωση της παραγωγικότητας του ΙΤ προσωπικού o Λιγότερα σημεία διαχείρισης o Λιγότερη συντήρηση του υλικού και λιγότερες απαιτήσεις υποδομής. o Ταχύτερη εγκατάσταση διακομιστών o Αντιδρούν ταχύτερα στις ανάγκες των επιχειρήσεων o Ταχύτερη αντικατάσταση διακομιστών 3. Μείωση στα λειτουργικά κόστη του ΙΤ ενός οργανισμού o Μείωση των απαιτήσεων σε άδειες λογισμικού o Αποτελεσματικότερη διαχείριση του υφιστάμενου εξοπλισμού o Μείωση της κατανάλωσης ενέργειας, αναγκών ψύξης και φυσικού χώρου που καταλαμβάνουν τα υπολογιστικά συστήματα 40

41 4. Δημιουργία εικονικών εργαστηρίων για δοκιμές και ανάπτυξη. 5. Ταχύτερη ανάκαμψη από καταστροφή (Disaster & Recovery). 6. Επιχειρησιακές βελτιώσεις o Ευκολότερη και ταχύτερη προσαρμογή σε ζητούμενες αλλαγές των επιχειρήσεων o Παράδοση υπηρεσιών κατά παραγγελία o Βελτίωση διαθεσιμότητας εφαρμογών o Καλύτερη διασφάλιση δεδομένων και υποδομών από κινδύνους 7. Μετάβαση στο νέφος 41

42 3. Υπολογιστικό Νέφος (Cloud Computing) Η έννοια του υπολογιστικού νέφους έχει τις ρίζες τις σε μια ιδέα του επιστήμονα πληροφορικής John McCarthy, ο οποίος πρότεινε δημόσια το 1961 : Εάν οι υπολογιστές του τύπου που υποστηρίζω γίνουν τελικά οι υπολογιστές του μέλλοντος, τότε η χρήση υπολογιστών κάποια μέρα θα οργανωθεί σαν παροχή υπηρεσίας κοινής ωφέλειας, όπως είναι η τηλεφωνία... Η παροχή υπολογιστικών υπηρεσιών θα μπορούσε να είναι η βάση για μια νέα και σημαντική βιομηχανία. [22]. Ο ορισμός ο οποίος έτυχε ευρείας αποδοχής είναι αυτός που δόθηκε από το NIST (National Institute of Standards and Technology). Το NIST δημοσίευσε τον αρχικό ορισμό το 2009, και ακολούθησε μια αναθεωρημένη εκδοχή μετά από εκτεταμένη ανασκόπηση στοιχείων από τον συγκεκριμένο κλάδο της βιομηχανίας, ο οποίος δημοσιεύτηκε το Σεπτέμβριο του 2011:[23] Το υπολογιστικό νέφος είναι ένα μοντέλο που επιτρέπει την «πανταχού», εύκολή, κατά παραγγελία (on demand) πρόσβαση μέσω δικτύου σε μια «κοινόχρηστη συγκέντρωση» (shared pool) από παραμετροποιήσιμους υπολογιστικούς πόρους (π.χ. δίκτυα, διακομιστές, αποθηκευτικούς χώρους, εφαρμογές και υπηρεσίες), οι οποίοι μπορούν πολύ γρήγορα να διατεθούν και να αποδεσμευτούν, με ελάχιστη προσπάθεια διαχείρισης ή αλληλεπίδρασης από το πάροχο των υπηρεσιών. Αυτό το μοντέλο νέφους αποτελείται από πέντε βασικά χαρακτηριστικά, τρία μοντέλα παροχής υπηρεσιών, και τέσσερα μοντέλα ανάπτυξης.[23] Στις ενότητες που ακολουθούν γίνεται μια παρουσίαση όλων των συστατικών που ορίζονται από το μοντέλο NIST για το υπολογιστικό νέφος, καθώς επίσης αναλύονται έννοιες σχετικά με την ασφάλεια την διακυβέρνηση και τα οφέλη που προκύπτουν από την υλοποίηση του. 3.1 Τι είναι υπολογιστικό νέφος Το υπολογιστικό νέφος αναφέρεται σε εφαρμογές και υπηρεσίες που τρέχουν σε ένα κατανεμημένο δίκτυο με τη χρήση εικονικών πόρων στο οποίο η πρόσβαση παρέχετε από κοινά πρωτόκολλα του Διαδικτύου και πρότυπα δικτύωσης. Διακρίνεται από την ιδέα ότι οι πόροι είναι εικονικοί και απεριόριστοι και ότι οι λεπτομέρειες των φυσικών συστημάτων στα οποία τρέχει το λογισμικό έχουν αφαιρεθεί από τον χρήστη. Το υπολογιστικό νέφος παίρνει την τεχνολογία, υπηρεσίες και εφαρμογές που είναι παρόμοιες με αυτές στο Διαδίκτυο και της μετατρέπει σε ένα πρόγραμμα αυτοεξυπηρέτησης (self-service utility). Η χρήση της λέξης "νέφος" κάνει αναφορά στις δύο βασικές έννοιες: - Αφαιρετικότητα (Abstraction). Το υπολογιστικό νέφος αφαιρεί τις λεπτομέρειες της εφαρμογής του συστήματος από τους χρήστες και τους προγραμματιστές. Οι εφαρμογές εκτελούνται σε φυσικά συστήματα που δεν προσδιορίζονται, τα δεδομένα αποθηκεύονται σε τοποθεσίες που είναι άγνωστες, και η διαχείριση των συστημάτων ανατίθεται σε άλλους, και η πρόσβαση από χρήστες είναι πανταχού παρούσα. 42

43 - Εικονικοποίηση. Το υπολογιστικό νέφος εικονικοποιεί συστήματα με τη συγκέντρωση και τη διανομή των πόρων. Πόροι συστήματος και αποθήκευσης μπορούν να τροφοδοτηθούν από μια κεντρική υποδομή, οι δαπάνες εκτιμώνται σε μετρούμενη βάση, η πολλαπλή μίσθωση (multi tenancy) είναι ενεργοποιημένη, η επέκταση των πόρων γίνεται ευέλικτα. [21] Πρακτικά θα μπορούσαμε να πούμε ότι το υπολογιστικό νέφος είναι η χρήση των υπολογιστικών πόρων (υλικού και λογισμικού) που παραδίδονται ως υπηρεσία μέσω δικτύου (συνήθως το Διαδίκτυο). Το υπολογιστικό νέφος αναθέτει εξ αποστάσεως υπηρεσίες με τα δεδομένα του χρήστη, το λογισμικό και τον υπολογισμό. Εικόνα 15. Λογικό διάγραμμα υπολογιστικού νέφους [14] Ιστορία του υπολογιστικού νέφους Δύο δεκαετίες πριν για να σχηματιστεί ένας υπέρ υπολογιστής με μεγάλη επεξεργαστική ισχύει γινόταν ομαδοποίηση πολλών ηλεκτρονικών υπολογιστών. Η συμπλεγματοποίηση (clustering), όπως είναι γνωστή, μας δίνει τη δυνατότητα να ρυθμίσουμε τους υπολογιστές χρησιμοποιώντας ένα ειδικό πρωτόκολλο, έτσι ώστε όλοι να μπορούν να συνομιλούν με τους υπόλοιπους. Ο σκοπός ήταν να εξισορροπήσει το φορτίο επεξεργασίας σε πολλαπλές μηχανές, κατανέμοντας το σε μονάδες εργασίας, και πολλαπλασιάζοντας επεξεργαστές. Σαν χρήστης δεν σε ενδιέφερε πια κεντρική μονάδα επεξεργασίας θα χρησιμοποιούσες για να εκτελέσεις το πρόγραμμα σου. Το λογισμικό διαχείρισης του συμπλέγματος (cluster) εξασφαλίζει μεγαλύτερη επεξεργαστική ικανότητα κατά τον χρόνο που χρησιμοποιείται για να εκτελέσει μια εφαρμογή ή κώδικα. Και το κλειδί για την αποτελεσματική διαχείριση είναι η μηχανική πίσω από τα δεδομένα που πραγματοποιείται / πραγματοποιήθηκε. Αυτή η διαδικασία έγινε γνωστή ως ημερομηνία κατοίκησης (date residency). Οι υπολογιστές ήταν συνήθως δικτυωμένοι και συνδεδεμένοι σε 43

44 μαγνητικούς δίσκους για την αποθήκευση των δεδομένων, ενώ οι κεντρικοί επεξεργαστές χρησιμοποιούντο για την ταχεία επεξεργασία των δεδομένων (Ι/Ο). Στις αρχές της δεκαετίας του '90 οι Ian Foster και Carl Kesselman παρουσίασαν μια νέα ιδέα που ονομάστηκε The Grid (το πλέγμα). Το ανάλογο που χρησιμοποιήθηκε για την ιδέα αυτή ήταν το ηλεκτρικό δίκτυο, στο οποίο οι χρήστες θα μπορούσαν να συνδεθούν και να χρησιμοποιήσουν ένα πιο βαθμονομημένο σύστημα. Σκέφτηκαν ότι εάν οι εταιρείες δεν μπορούν να έχουν την δική τους ενεργειακή αλυσίδα, τότε θα πρέπει να αγοράσουν από κάποιον πάροχο αυτή την υπηρεσία ώστε να έχουν μια συνεχή ροή ρεύματος. Και τότε είπαν: «Γιατί δεν εφαρμόζουμε την ίδια σχέση και με τους υπολογιστικούς πόρους;» Εάν ένας υπολογιστής μπορούσε να συνδεθεί σε ένα πλέγμα υπολογιστών και χρεωνόταν μόνο για τις υπηρεσίες που χρησιμοποιούσε, αυτό θα αποτελούσε μια πολύ αποδοτικά οικονομική λύση από το να αγοράσει και να διαχειριστή η ίδια η εταιρεία την υποδομή της. Το Grid Computing (υπολογιστικό πλέγμα) χρησιμοποιεί τεχνικές συμπλεγματοποίησης, βάσει των οποίων πολλά συμπλέγματα εμφανίζονται ως ένα πλέγμα μιας και ανήκουν στον ίδιο τομέα.[33] Το μεγαλύτερο εμπόδιο για να ξεπεραστεί η μετανάστευση (migration) σε συμπλέγματα που χρησιμοποιούνται για την υποστήριξη συστημάτων πλέγματος είναι η διαδικασία του χρόνου παραμονής (residency time), καθώς οι φυσικοί κόμβοι διανομής υπολογιστών πλέγματος μπορούν να βρίσκονται οπουδήποτε στον κόσμο. Η διαχείριση της αποθήκευσης, η επίβλεψη της ασφάλειας και η μετακίνηση δεδομένων ήταν το βασικό πρόβλημα που έπρεπε να επιλυθεί έτσι ώστε να μπορεί να αναπτυχθεί το πλέγμα. Ένα σύνολο από εργαλεία, ονομαζόμενο Globus, δημιουργήθηκε για να επιλύσει αυτά τα θέματα, αλλά σε επίπεδο υποδομών δεν υπήρχε ακόμα η διαθεσιμότητα και η πρόοδος σε ένα τέτοιο επίπεδο που να επιτρέπει τη πραγματική και καθολική επιτυχία του Grid. Οντότητες που σχετίζονται με το υπολογιστικό νέφος, όπως οι πάροχοι των κέντρων δεδομένων έχουν χρησιμοποιήσει την έννοια του Grid Computing στην παροχή υπηρεσιών σε άλλους οργανισμούς που δεν θέλουν τις υποδομές τους, αλλά θέλουν να φορτώνονται οι δυνατότητες που υπάρχουν σε αυτά τα κέντρα δεδομένων.[33] Το μοντέλο NIST (National Institute of Standards and Technology) για το υπολογιστικό νέφος. Βασικά λειτουργικά χαρακτηριστικά του νέφους Το μοντέλο NIST αρχικά δεν απαιτούσε ένα νέφος για να χρησιμοποιήσει την εικονικοποίηση για τη συγκέντρωση πόρων. Η τελευταία έκδοση του NIST απαιτεί, τα δίκτυα υπολογιστών νέφους (cloud computing networks) να χρησιμοποιούν εικονικοποίηση και υποστήριξη πολλαπλής μίσθωσης. Σύμφωνα με το NIST, το υπολογιστικό νέφος είναι ένα μοντέλο που επιτρέπει την «πανταχού», εύκολή, κατά παραγγελία (on demand) πρόσβαση μέσω δικτύου σε μια «κοινόχρηστη συγκέντρωση» από παραμετροποιήσιμους υπολογιστικούς πόρους (π.χ. δίκτυα, διακομιστές, αποθηκευτικούς χώρους, εφαρμογές και υπηρεσίες), οι οποίοι μπορούν πολύ γρήγορα να διατεθούν και να αποδεσμευτούν, με ελάχιστη προσπάθεια διαχείρισης ή αλληλεπίδρασης από το πάροχο των υπηρεσιών. Αυτό το μοντέλο νέφους αποτελείται από πέντε βασικά χαρακτηριστικά, τρία μοντέλα παροχής υπηρεσιών, και τέσσερα μοντέλα ανάπτυξης. 44

45 Εικόνα 16. Το μοντέλο του ΝΙST για το υπολογιστικό νέφος [15] Βασικά λειτουργικά χαρακτηριστικά του νέφους - Κατά παραγγελία αυτοεξυπηρέτηση (On demand self-service) Ο καταναλωτής μπορεί να ζητήσει μονομερώς της υπολογιστικές δυνατότητες, όπως το χρόνο που θα χρησιμοποίηση τον διακομιστή και το μέγεθος του αποθηκευτικού χώρου που θα χρησιμοποιήσει μέσο δικτύου αυτόματα, χωρίς να απαιτείται καμία ανθρώπινη αλληλεπίδραση με τον πάροχο της εκάστοτε υπηρεσίας. - Ευρεία πρόσβαση στο δίκτυο (Broad network access) Οι δυνατότητες αυτές είναι διαθέσιμες από παντού δια μέσου δικτύου, παρέχοντας πρόσβαση μέσο στάνταρ μηχανισμών που προωθούν τη χρήση από διαφορές ετερογενής πλατφόρμες. (π.χ. κινητά τηλέφωνα, ταμπλέτες, φορητούς υπολογιστές, σταθερούς σταθμούς εργασίας). - Συγκέντρωση Πόρων (Resource Pooling) Οι υπολογιστικοί πόροι του παρόχου συγκεντρώνονται (pooled to) για να εξυπηρετήσει πολλαπλούς καταναλωτές χρησιμοποιώντας ένα μοντέλο πολλαπλής μίσθωσης με διαφορετικούς φυσικούς και εικονικούς πόρους οι οποίοι ανατίθενται δυναμικά και ανάλογα με τη ζήτηση των καταναλωτών. Γενικά ο «πελάτης» δεν έχει κανέναν έλεγχο ή γνώση σχετικά με την ακριβή τοποθεσία των παρεχόμενων πόρων, αλλά μπορεί να είναι σε θέση να προσδιορίσει σε ένα υψηλότερο επίπεδο αφαίρεσης την τοποθεσία, όπως χώρα, πόλη ή κέντρο δεδομένων. Παραδείγματα τέτοιων πόρων είναι αποθηκευτικός χώρος, επεξεργασία, μνήμη, εύρος ζώνης δικτύου. 45

46 - Ταχεία ελαστικότητα (Rapid elasticity) Σε μερικές περιπτώσεις οι δυνατότητες μπορούν να διατεθούν και να αποδεσμευτούν αυτόματα ανάλογα με την ζήτηση. Για τον καταναλωτή πελάτη, οι δυνατότητες για παροχή συχνά φαίνονται απεριόριστες και μπορούν να διατεθούν σε οποιαδήποτε ποσότητα ανά πάσα ώρα και στιγμή. - Μετρούμενη υπηρεσία (Measured service) Τα συστήματα νέφους αυτόματα ελέγχουν και βελτιστοποιούν τη χρήση των πόρων με τη χρήση κάποιον μετρητικών συστημάτων σε κάποιο επίπεδο αφαίρεσης ανάλογα με το είδος της υπηρεσίας (π.χ., αποθήκευση, επεξεργασία, το εύρος ζώνης, και ενεργούς λογαριασμούς χρηστών). Η Χρήση των πόρων μπορεί να παρακολουθείται, ελέγχεται, και αναφέρεται, παρέχοντας με αυτό τον τρόπο διαφάνεια σχετικά με την χρησιμοποιούμενη υπηρεσία τόσο στον πάροχο όσο καις τον χρήστη.[23] Πολλαπλή Μίσθωση Το χαρακτηριστικό ενός προγράμματος λογισμικού το οποίο επιτρέπει σε ένα στιγμιότυπο (Instance) ενός προγράμματος να εξυπηρετεί διαφορετικούς καταναλωτές-χρήστες ο καθένας εκ των οποίων είναι απομονωμένος από τον άλλο, αναφέρεται σαν πολλαπλή μίσθωση. Ένας πάροχος υπολογιστικού νέφους (cloud provider) συγκεντρώνει τους ΙΤ πόρους ώστε να εξυπηρετεί πολλαπλούς καταναλωτές υπηρεσιών υπολογιστικού νέφους κάνοντας χρήση μοντέλων πολλαπλής μίσθωσης τα οποία συχνά βασίζονται στη χρήση τεχνολογιών εικονικοποίησης. Με τη χρήση τεχνολογιών πολλαπλής μίσθωσης, οι ΙΤ πόροι μπορούν να εκχωρούνται και να επανεκχωρούνται δυναμικά, σύμφωνα με τις απαιτήσεις των καταναλωτών υπολογιστικού νέφους. Οι εικόνες 17 και 18 απεικονίζουν τη διαφορά μεταξύ απλής και πολλαπλής μίσθωσης. Εικόνα 17. Σε ένα απλού-ενοικιαστή περιβάλλον, κάθε καταναλωτής υπηρεσιών νέφους έχει μια ξεχωριστή εμφάνιση των πόρων IT. [16] 46

47 Εικόνα 18. Σε ένα περιβάλλον πολλαπλής μίσθωσης ένα στιγμιότυπο πόρων ΙΤ, όπως μια συσκευή αποθήκευσης μοιράζετε σε πολλαπλούς καταναλωτές [16] Όπως φαίνεται στη εικόνα 18, η πολλαπλή μίσθωση επιτρέπει σε πολλούς καταναλωτές υπολογιστικού νέφους να χρησιμοποιούν τον ίδιο ΙΤ πόρο ή το στιγμιότυπό του, ενώ ο καθένας τους δεν γνωρίζει ότι ο πόρος μπορεί να χρησιμοποιείται και από άλλους.[24] Το πλαίσιο SPI για το υπολογιστικό νέφος. Το κοινά αποδεκτό πλαίσιο για την περιγραφή των υπηρεσιών νέφους ονομάζεται SPI. Το ακρωνύμιο περιγράφει στα αρχικά του τις τρεις κύριες υπηρεσίες που παρέχονται μέσω του σύννεφου: S: software-as-a-service (SaaS), λογισμικό ως υπηρεσία P: platform-as-a-service (PaaS), πλατφόρμα ως υπηρεσία I: infrastructure-as-a-service (IaaS), υποδομή ως υπηρεσία Σήμερα το πλαίσιο αυτό είναι το πιο ευρέως αποδεκτό. Η εικόνα 19 περιγράφει τη σχέση ανάμεσα σε υπηρεσίες, χρήσεις και τύπους νέφους. Στη συνέχεια θα δούμε το καθένα από τα παραπάνω λεπτομερώς. Το NIST ακολουθεί αυτό το πλαίσιο, και οι περισσότεροι πάροχοι υπηρεσιών νέφους (Cloud Service Providers (CSPs)) υποστηρίζουν αυτή την ιδέα.[25] Εικόνα 19. Το SPI μοντέλο υπηρεσιών [17] 47

48 Η Εξέλιξη του SPI Για να γίνει αντιληπτό πώς εξελίχθηκε το πλαίσιο SPI, βοηθά να το δούμε σε σχέση με την εξέλιξη των Παρόχων Διαδικτυακών Υπηρεσιών (Internet service provider (ISP)). Ένας κοινός τρόπος για να δούμε πώς οι SP εξελίχθηκαν είναι μέσω των γενεαλογικών εκδόσεων, όπως περιγράφονται στην ακόλουθη απλοποιημένη λίστα: Καθώς οι ISP αρχικά ξεκίνησαν να παρέχουν υπηρεσίες Διαδικτύου, υπηρεσίες διααποδιαμόρφωσης (modems) για κατοικίες και οργανισμούς πολλαπλασιάστηκαν καθιστώντας το Διαδίκτυο ένα εμπορικό είδος Στο διάστημα μιας περιόδου συγχωνεύσεων και ενοποιήσεων, οι ISP άρχισαν να προσφέρουν και άλλες υπηρεσίες όπως ηλεκτρονικό ταχυδρομείο ( ) και εκτός χώρου αποθήκευση Η αυξανόμενη ζήτηση για υποδομές που θα φιλοξενούσαν τις εφαρμογές και στοιχεία των πελατών τους, οδήγησε στην δημιουργία κέντρων δεδομένων γνωστές σαν κέντρα συνεγκατάστασης, όπου πολλαπλοί πελάτες μπορούσαν να επικεντρώσουν τους διακομιστές τους, την αποθήκευση και τα συστήματα επικοινωνίας επί των εγκαταστάσεων των ISP Η εμπορευματοποίηση των κέντρων συνεγκατάστασης οδήγησε στην δημιουργία των παρόχων υπηρεσιών εφαρμογών (Application Service Provider (ASP)). Οι ASP παρείχαν εφαρμογές λογισμικού στα μέτρα ενός οργανισμού, έχοντας ιδιοκτησία τόσο της εφαρμογής όσο και της υποδομής Το μοντέλο ASP με την πάροδο του χρόνου εξελίχθηκε σε υπολογιστικό νέφος, που έφερε νέα μοντέλα παράδοσης όπως το πλαίσιο SPI με τα SaaS, PaaS, και IaaS μοντέλα υπηρεσιών του, καθώς και διάφορα μοντέλα ανάπτυξης, όπως τα ιδιωτικά, κοινοτικά, δημόσια και υβριδικά μοντέλα νέφους. Για καλύτερη θεώρηση αυτής της προόδου, η εικόνα που ακολουθεί παρουσιάζει την εξέλιξη των κέντρων δεδομένων μέσω βασικής εικονικής διαμόρφωσης σε πλήρη πλαίσιο SPI και ως εκ τούτου αυξάνοντας την ευελιξία και μειώνοντας το κόστος.[25] Εικόνα 20. Εξέλιξη του SPI μέσω εικονικής διαμόρφωσης [18] 48

49 3.1.5 Σχετικές Τεχνολογίες στο υπολογιστικό νέφος Το υπολογιστικό νέφος δεν είναι μία αυτόνομη τεχνολογία αλλά ο συνδυασμός πολλών υφιστάμενων τεχνολογιών. Οι τεχνολογίες αυτές, διαφορετικές μεταξύ τους, έχουν ωριμάσει σε διαφορετικό πλαίσιο και με διαφορετικούς στόχους. Ποτέ δεν σχεδιάστηκαν ως μέρος μίας συγκεκριμένης τεχνολογίας. Ωστόσο χρησιμοποιήθηκαν για τη δημιουργία του τεχνολογικού οικοσυστήματος του νέφους. Η τεχνολογική εξέλιξη (γρήγοροι και φθηνοί επεξεργαστές, δίσκοι, εξυπηρετητές, ευρωζωνικές συνδέσεις, κλπ) έχουν βοηθήσει σε μεγάλο βαθμό ώστε το σύννεφο να καταστεί μία δόκιμη και ανταγωνιστική λύση. [25] Εικόνα 21. Αρχιτεκτονική σχετικών τεχνολογιών [17] Συσκευές πρόσβασης στο νέφος (Cloud access devices) Το πλήθος των συσκευών για πρόσβαση στο νέφος έχει αυξηθεί τα τελευταία χρόνια. Οικιακοί και εταιρικοί δικτυακοί υπολογιστές, κινητά τηλέφωνα, φορητές συσκευές, ακόμη και οικιακές συσκευές (π.χ. ψυγεία) είναι σε διαρκή σύνδεση στο διαδίκτυο. Χαρακτηριστικό είναι το παράδειγμα του iphone το οποίο έδωσε πρόσβαση και χρήση του σύννεφου σε εκατομμύρια χρήστες ανά τον κόσμο μέσω του App Store, του ηλεκτρονικού καταστήματος όπου οι χρήστες μπορούν να περιηγηθούν και να επιλέξουν για εγκατάσταση εφαρμογές που τους ενδιαφέρουν. Το αποτέλεσμα είναι η ύπαρξη πληθώρας εφαρμογών ακόμη και peer-to-peer όπως το Skype και το Salesforce.com. [25] 3.2 Μοντέλα υπηρεσιών νέφους Ένα μοντέλο διανομής υπηρεσιών νέφους (cloud model service) αντιπροσωπεύει ένα συγκεκριμένο, προ-συσκευασμένο συνδυασμό των πόρων πληροφορικής που προσφέρονται από τον πάροχο του νέφους. Τρία είναι τα βασικά μοντέλα παράδοσης - διανομής υπηρεσιών νέφους τα οποία έχουν καθιερωθεί: 49

50 Υποδομή ως υπηρεσία (Infrastructure-as-a-Service (Iaas) Πλατφόρμα ως υπηρεσία (Platform-as-a-Service (PaaS) Λογισμικό ως υπηρεσία (Software-as-a-Service (SaaS) Τα τρία μοντέλα διανομής στο νέφος είναι αλληλοσυνδεόμενα ως προς τον πεδίο εφαρμογής, κάτι το οποίο αναλύεται στις ενότητες που ασχολούνται με τα τρία βασικά μοντέλα διανομής. Εικόνα 22. Μοντέλα υπηρεσιών υπολογιστικού νέφους [20] Πολλές εξειδικευμένες παραλλαγές των τριών μοντέλων διανομής υπηρεσιών νέφους έχουν προκύψει, κάθε ένα εμπεριέχετε από ένα ξεχωριστό συνδυασμό των πόρων πληροφορικής. Μερικά παραδείγματα αυτού του συνδυασμού των πόρων είναι: - Storage-as-a-Service - Database-as-a-Service - Security-as-a-Service - Integration-as-a-Service - Testing-as-a-Service - Process-as-a-Service Το λογισμικό ως υπηρεσία (Software as a Service - SaaS) Το λογισμικό ως υπηρεσία είναι από τις πρώτες υλοποίησης των υπηρεσιών νέφους. Είναι το μοντέλο στο οποίο μια εφαρμογή φιλοξενείτε ως υπηρεσία σε πελάτες που την προσπελάζουν μέσω του διαδικτύου. Το SaaS έχει τις ρίζες του σε ένα αρχικό είδος λειτουργίας της φιλοξενίας που πραγματοποιείται από τους παρόχους υπηρεσιών εφαρμογών (ASPs). Όταν το λογισμικό φιλοξενείτε εκτός εταιρείας, ο πελάτης δεν χρειάζεται να το συντηρεί ή να το υποστηρίζει. Η 50

51 ιδέα είναι ότι χρησιμοποιείται το λογισμικό όπως ακριβώς είναι και δεν χρειάζεται να πραγματοποιούμε αλλαγές ή να απαιτούμε την ολοκλήρωση με άλλα συστήματα. Ο παροχέας είναι υπεύθυνος για όλες τις επιδιορθώσεις, βελτίωσης καθώς επίσης και της λειτουργικότητας της υποδομής. Το κόστος του λογισμικού είναι σε ανά χρήστη βάση (per-use basis) και δεν συνεπάγεται εκ των προτέρων κόστος από τον παροχέα υπηρεσιών. Το όφελος στις κεφαλαιακές δαπάνες για μια επιχείρηση με την υιοθέτηση υπηρεσιών SaaS είναι άμεσο. Επιπλέον, οι επιχείρησης αποκτούν την ευελιξία να δοκιμάσουν ένα νέο λογισμικό σε μια βάση ενοικίου και στη συνέχεια μπορούν να συνεχίσουν να χρησιμοποιούν και να υιοθετήσουν το λογισμικό, εάν αποδειχθεί κατάλληλο. Γενικά οποιοδήποτε λογισμικό εκτελεί μια απλή εργασία και δεν χρειάζεται να αλληλεπιδρά με άλλα συστήματα το κάνει ιδανικό για χρήση Saas μοντέλου. Το μοντέλο SaaS αναπτύχθηκε ώστε να μπορεί να χρησιμοποιεί web εργαλεία, όπως έναν περιηγητή (browser). Οι εφαρμογές SaaS δημιουργήθηκαν με ένα υπόβαθρο πολλαπλής μίσθωσης, το οποίο επιτρέπει σε πολλαπλούς πελάτες να χρησιμοποιούν μια εφαρμογή. Το SaaS παρέχει πρόσβαση βασισμένη σε δίκτυο σε εμπορικά διαθέσιμο λογισμικό. Αφού το λογισμικό τοποθετηθεί σε μια κεντρική θέση, οι πελάτες μπορούν να έχουν πρόσβαση όποτε έχουν πρόσβαση στο Διαδίκτυο. Εικόνα 23. Ο καταναλωτής υπηρεσιών νέφους έχει πρόσβαση στην σύμβαση παροχής υπηρεσιών νέφους, αλλά όχι σε οποιαδήποτε υποκείμενο IT πόρο ή λεπτομέρεια της εφαρμογής.[16] Οφέλη της υπηρεσίας SaaS Σε ένα υψηλό επίπεδο, το SaaS παρέχει διάφορα οφέλη σε όλη την οργανωτική δομή. Κατ' αρχάς, επιτρέπει σε έναν οργανισμό να μεταφέρει την φιλοξενία της εφαρμογής σε έναν ανεξάρτητο προμηθευτή λογισμικού (Independent software vendor (ISV)) ή σε άλλο πάροχο υπηρεσίας λογισμικού. Αυτό σχεδόν πάντα μειώνει τη δαπάνη για την χορήγηση αδειών, τη διαχείριση του υλικού και σε άλλους πόρους που απαιτούνται για να φιλοξενήσουν μια εφαρμογή. Το SaaS ωφελεί επίσης και τον προμηθευτή της εφαρμογής ή τον ανεξάρτητο προμηθευτή λογισμικού με την αύξηση του ελέγχου του στην χρήση του λογισμικού - με τον περιορισμό της διανομής του χωρίς την άδεια αντιγράφων και επιτρέποντας στον προμηθευτή του λογισμικού 51

52 καλύτερη αναβάθμιση και διαχείριση των διορθώσεων (patches). Διαχείριση των διορθώσεων είναι η διαδικασία που γίνεται με στρατηγική και σχέδιο για το τι διορθώσεις θα πρέπει να εφαρμοστούν σε κάποιο σύστημα σε μια συγκεκριμένη στιγμή. Επίσης, επιτρέπει στον προμηθευτή να δημιουργήσει και να ελέγξει τις πολλαπλές ροές εσόδων με ένα one-to-many μοντέλο και με αυτόν τον τρόπο μειώνεται η επανάληψη των πακέτων λογισμικού και των γενικών εξόδων. Επιπλέον, οι τελικοί χρήστες ή τα απομακρυσμένα υποκαταστήματα μπορούν να έχουν πρόσβαση στην εφαρμογή ευκολότερα μέσω ενός broswer, και έτσι η ανάπτυξη απλοποιείται πολύ. Εκτός από τις τροποποιήσεις στις περιμετρικές συσκευές (όπως τα firewalls), οι απαιτήσεις σε υλικό για τον τελικό χρήστη είναι ελάχιστες.[26] Η πλατφόρμα ως υπηρεσία (Platform as a Service PaaS) Όπως αναφέρθηκε προηγουμένως, το P στο πλαίσιο SPI αντιπροσωπεύει την πλατφόρμα ως υπηρεσία. Η PaaS είναι παρόμοια με τη SaaS, αλλά η υπηρεσία είναι ένα ολόκληρο περιβάλλον ανάπτυξης εφαρμογών και όχι μόνο η χρήση μίας εφαρμογής. Οι λύσεις PaaS διαφέρουν από τις λύσεις SaaS στο ότι παρέχουν μία πλατφόρμα φιλοξενούμενη σε νέφος εικονικής ανάπτυξης που είναι προσβάσιμη μέσω ενός προγράμματος περιήγησης στον Ιστό. Οι πάροχοι λύσεων PaaS παρέχουν τόσο την πλατφόρμα επεξεργασίας όσο και τη στοίβαξη της λύσης. Αυτό επιταχύνει κατά πολύ την ανάπτυξη και εγκατάσταση των εφαρμογών λογισμικού. Χρησιμοποιώντας την έννοια του PaaS, οι παραγωγοί λογισμικού μπορούν να χτίσουν εφαρμογές Ιστού, χωρίς να χρειάζεται να εγκαταστήσουν τα εργαλεία ανάπτυξης λογισμικού στο δικό τους υπολογιστή και μετά εύκολα να διανείμουν ή να εγκαταστήσουν τις εφαρμογές τους στο νέφος. Η PaaS ενσωματώνει ένα στρώμα λογισμικού και το παρέχει σαν υπηρεσία που μπορεί να χρησιμοποιηθεί για τη δημιουργία υπηρεσιών υψηλότερου επιπέδου. Το NIST περιγράφει την PaaS ως ακολούθως: Η δυνατότητα που δίδεται στον καταναλωτή είναι να αναπτύξει στην υποδομή του νέφους εφαρμογές που δημιούργησε ή απέκτησε ο καταναλωτής, που δημιουργήθηκαν χρησιμοποιώντας γλώσσες προγραμματισμού και εργαλεία που υποστηρίζονται από τον πάροχο. Ο καταναλωτής δεν διαχειρίζεται ούτε ελέγχει το υπόβαθρο του πλαισίου του νέφους, συμπεριλαμβανομένου και του δικτύου, των διακομιστών, λειτουργικών συστημάτων ή αποθηκεύσεων, αλλά έχει τον έλεγχο στις αναπτυχθείσες εφαρμογές και πιθανώς στις διατάξεις του περιβάλλοντος φιλοξενίας των εφαρμογών. Για να θεωρηθεί μία πλατφόρμα ανάπτυξης λογισμικού σαν πραγματική λύση PaaS, θα πρέπει να συνυπάρχουν αρκετά στοιχεία: Παρακολούθηση στη βάση της χρήσης εφαρμογής θα πρέπει να χρησιμοποιείται για να επιτύχει την βελτίωση της επεξεργασίας της πλατφόρμας. Η λύση θα πρέπει να παρέχει απρόσκοπτη ενσωμάτωση με άλλους πόρους νεφών όπως βάσεις δεδομένων στον Ιστό και άλλα μέρη υποδομών και υπηρεσιών με βάση τον Ιστό. 52

53 Θα πρέπει να είναι εφικτή η Δυναμική Πολλαπλή Μίσθωση καθώς και η συνεργασία μέσω του νέφους μεταξύ αυτών που αναπτύσσουν την εφαρμογή, πελατών, και χρηστών μέσω του SDLC (Software Development Life Cycle) να είναι εύκολα πραγματοποιήσιμη. Η ασφάλεια, προσωπικά δεδομένα και αξιοπιστία πρέπει να παρέχονται σαν βασική υπηρεσία. Η πλατφόρμα ανάπτυξης θα πρέπει να βασίζεται στο πρόγραμμα περιήγησης. [26] Εικόνα 24. Ένας καταναλωτής νέφους έχει πρόσβαση σε ένα περιβάλλον Paas. Το ερωτηματικό δηλώνει ότι ο καταναλωτής υπηρεσιών νέφους είναι σκόπιμα προστατευμένος από τις λεπτομέρειες υλοποίησης της πλατφόρμας.[16] Η υποδομή ως υπηρεσία (Infrastructure as a Service IaaS) Το μοντέλο διανομής υπηρεσιών υποδομή ως υπηρεσία (IaaS) αντιπροσωπεύει ένα αυτόνομο περιβάλλον πληροφορικής που αποτελείται από υποδομές και πόρους πληροφορικής στους οποίους μπορούμε να έχουμε πρόσβαση και να τους διαχειριζόμαστε, διαμέσου εφαρμογών και διεπαφών που μας παρέχονται με την μορφή υπηρεσιών του νέφους (cloud-based services).το περιβάλλον αυτό μπορεί να περιλαμβάνει - παρέχει υλικό, δίκτυο, συνδεσιμότητα, τα λειτουργικά συστήματα. Σε αντίθεση με τα παραδοσιακά περιβάλλοντα φιλοξενίας ή την εξωτερική ανάθεση, με την υπηρεσία IaaS, οι IT πόροι είναι συνήθως εικονικοποιημένοι και συσκευάζονται σε δέσμες που απλοποιούν την εκ των προτέρων κλιμάκωση του χρόνου εκτέλεσης και την παραμετροποίηση των υποδομών. Ο γενικός σκοπός του περιβάλλοντος IaaS είναι να παρέχει καταναλωτές υπηρεσιών νέφους με υψηλό επίπεδο ελέγχου και αρμοδιότητας για τη διαμόρφωση και τη χρησιμοποίησή του. Οι IT πόροι που παρέχονται από το μοντέλο IaaS γενικά δεν είναι προ-διαμορφωμένη, την ευθύνη της διαχείρισης φέρει αποκλειστικά ο καταναλωτής του νέφους. Το μοντέλο IaaS συνεπώς θα χρησιμοποιηθεί από τους καταναλωτές του νέφους που απαιτούν ένα υψηλό επίπεδο ελέγχου πάνω από το νέφους-βασιζόμενα περιβάλλοντα που σκοπεύουν να δημιουργήσουν. Οι IT πόροι που διατίθενται μέσω IaaS περιβάλλοντα γενικά προσφέρονται ως 53

54 πρόσφατα αρχικοποιημένα εικονικά στιγμιότυπα. Ένας κεντρικός και βασικός πόρος μέσα σε ένα τυπικό περιβάλλον IaaS είναι ο εικονικός διακομιστής. Οι εικονικοί διακομιστές μισθώνονται προσδιορίζοντας τις απαιτήσεις σε επεξεργαστική ισχύ, μνήμη και αποθηκευτικό χώρο. Η υποδομή μπορεί να κλιμακωθεί δυναμικά προς τα επάνω ή προς τα κάτω ανάλογα με τις ανάγκες σε πόρους της εφαρμογής. Οι πόροι γενικά τιμολογούνται με βάση τη χρήση τους, έτσι ο παροχέας χρεώνει με τους πόρους που καταναλώνονται. [24] Εικόνα 25. Καταναλωτής νέφους χρησιμοποιεί ένα εικονικό διακομιστή σε ένα περιβάλλον Iaas. Στους καταναλωτές υπηρεσιών σύννεφου παρέχεται μια σειρά από συμβατικές εγγυήσεις από τον πάροχο, σχετικά με τα χαρακτηριστικά, όπως η ικανότητα, η απόδοση και διαθεσιμότητα. [16] Μοντέλο Αναφοράς νέφους Η κατανόηση των σχέσεων και εξαρτήσεων μεταξύ των μοντέλων υπολογιστικού νέφους είναι κρίσιμη για την κατανόηση των ρίσκων ασφάλειας του υπολογιστικού νέφους. Η IaaS είναι το θεμέλιο για όλες τις υπηρεσίες νέφους με την Paas να χτίζει επί της IaaS, και ακολούθως η SaaS να χτίζει επί της PaaS όπως περιγράφεται και στην εικόνα του Μοντέλου Αναφοράς νέφους (εικόνα 26). Είναι σημαντικό να σημειωθεί ότι οι εμπορικοί πάροχοι νέφους πιθανόν να μην ταιριάζουν απόλυτα με τα μοντέλα της στρωματικής υπηρεσίας. Παρά ταύτα, το μοντέλο αναφοράς είναι σημαντικό για να συσχετίσει κανείς τις υπηρεσίες στον πραγματικό κόσμο με ένα αρχιτεκτονικό πλαίσιο και να κατανοήσει τους πόρους και τις υπηρεσίες που απαιτούν ανάλυση ασφάλειας. 54

55 Η IaaS περιλαμβάνει το σύνολο της υποδομής της σωρού των πόρων από τις εγκαταστάσεις έως τις πλατφόρμες εξοπλισμού που βρίσκονται μέσα σε αυτές. Περιλαμβάνει την ικανότητα για αφαιρετικότητα πόρων (ή όχι), καθώς και να παρέχει φυσική και λογική σύνδεση με αυτούς τους πόρους. Τελικά η IaaS παρέχει ένα σύνολο από API(Application Programming Interface) που επιτρέπουν την διαχείριση και άλλες μορφές αλληλεπίδρασης με την υποδομή από τους καταναλωτές. Η PaaS κάθεται επάνω στην IaaS και προσθέτει ένα επιπλέον στρώμα ολοκλήρωσης με τα πλαίσια ανάπτυξης εφαρμογών, μεσολογισμικών ικανοτήτων και λειτουργιών όπως οι βάσεις δεδομένων, αποστολή μηνυμάτων και αναμονή εν σειρά, που επιτρέπουν στους προγραμματιστές να δομήσουν εφαρμογές επί της πλατφόρμας, και των οποίων οι γλώσσες προγραμματισμού και τα εργαλεία υποστηρίζονται από τη σωρό. Εικόνα 26.Μοντέλο Αναφοράς νέφους [19] Η SaaS στη συνέχεια χτίζεται επί των υποκειμένων σωρών IaaS και PaaS, και παρέχει ένα αυτοφερούμενο λειτουργικό περιβάλλον που χρησιμεύει για να προσφέρει την ολική εμπειρία του χρήστη, συμπεριλαμβανομένων και του περιεχομένου της παρουσίασής του, των εφαρμογών, και των ικανοτήτων της διαχείρισης. Θα πρέπει επομένως να είναι ξεκάθαρο ότι υπάρχουν σημαντικοί συμβιβασμοί σε κάθε μοντέλο σε σχέση με τις ενσωματωμένες λειτουργίες, την πολυπλοκότητα έναντι της διαφάνειας (δυνατότητα επέκτασης) και την ασφάλεια. Συμβιβασμοί μεταξύ των τριών μοντέλων εφαρμογής νέφους περιλαμβάνουν: Γενικά, η SaaS παρέχει την πλέον ενσωματωμένη λειτουργικότητα που εμπεριέχεται στο προσφερόμενο, με την ελάχιστη επεκτασιμότητα του καταναλωτή και σχετικά υψηλό επίπεδο ενσωματωμένης ασφάλειας (τουλάχιστον ο πάροχος αναλαμβάνει κάποια ευθύνη για ασφάλεια). 55

56 Η PaaS αποσκοπεί στον να επιτρέψει στους προγραμματιστές να χτίσουν τις δικές τους εφαρμογές πάνω στην πλατφόρμα. Σαν αποτέλεσμα τείνει να είναι πιο επεκτάσιμη από την SaaS, αλλά εις βάρος των έτοιμων λειτουργιών για τον πελάτη. Αυτός ο συμβιβασμός επεκτείνεται στις ιδιότητες ασφάλειας και δυνατότητες, όπου οι ενσωματωμένες δυνατότητες είναι λιγότερο πλήρεις αλλά υπάρχει μεγαλύτερη ελαστικότητα για επικάλυψη με επιπλέον ασφάλεια. Η IaaS παρέχει μερικά χαρακτηριστικά τύπου εφαρμογών, αλλά κυρίως μεγάλη επεκτασιμότητα. Αυτό γενικά σημαίνει λιγότερες δυνατότητες ενσωματωμένης ασφάλειας και λειτουργικότητας πέραν από το να προστατεύει την υποδομή αυτή κάθε αυτή. Το μοντέλο αυτό απαιτεί τα λειτουργικά συστήματα, οι εφαρμογές και το περιεχόμενο να είναι διαχειρίσιμα και ασφαλή από τον καταναλωτή του νέφους. Το κύριο όφελος από την αρχιτεκτονική ασφάλειας είναι ότι όσο χαμηλότερα στη σωρό σταματά ο πάροχος του νέφους, τόσο περισσότερες είναι οι δυνατότητες ασφάλειας και διαχείρισης που οι ίδιοι οι καταναλωτές ευθύνονται για την εφαρμογή τους και διαχείρισή τους. Στην περίπτωση της SaaS, αυτό σημαίνει ότι τα επίπεδα υπηρεσίας ασφάλειας, διακυβέρνησης, συμμόρφωσης και προσδοκίες ευθύνης της υπηρεσίας και του παρόχου καθορίζονται μέσω συμβολαίου, διαχειρίζονται και επιβάλλονται. Στην περίπτωση της PaaS ή της IaaS είναι στην ευθύνη του διαχειριστή συστήματος του καταναλωτή να διαχειριστεί αποτελεσματικά αυτά τα ίδια, με κάποιο συμψηφισμό που αναμένεται από τον πάροχο για να εξασφαλίσει τη υποκείμενη πλατφόρμα και τα στοιχεία της υποδομής για να εξασφαλίσει βασική διαθεσιμότητα της υπηρεσίας και ασφάλεια. Πρέπει να είναι ξεκάθαρο σε οποιαδήποτε από τις δύο περιπτώσεις ότι κάποιος μπορεί να αναθέσει / μεταθέσει την υπευθυνότητα αλλά όχι απαραίτητα και την ευθύνη.[27] Συγκρίνοντας μοντέλα διανομής νέφους Στους παρακάτω πίνακες συγκρίνονται οι διαφορετικές πτυχές των μοντέλων διανομής νέφους ως προς την χρήση και την υλοποίηση τους. Στον πρώτο πίνακα παρουσιάζονται τα επίπεδα ελέγχου των μοντέλων διανομής. Στον δεύτερο πίνακα παρουσιάζονται οι τυπικές αρμοδιότητες και η χρήση. [24] 56

57 Μοντέλα υπηρεσιών Νέφους SaaS PaaS IaaS Τυπικά επίπεδα έλεγχου που παρέχονται σε καταναλωτές υπηρεσιών νέφους Απλή χρήση χρήση με διαμόρφωση Περιορισμένη δικαιώματα διαχείρισης Πλήρη δικαιώματα διαχείρισης Τυπική λειτουργικότητα που τίθενται στη διάθεση των καταναλωτών υπηρεσιών νέφους Πρόσβαση στο front-end περιβάλλον του χρηστή. Μέτριο επίπεδο διαχείρισης IT πόρων που έχουν σχέση με τη χρήση της πλατφόρμας από ον καταναλωτή νέφους Πλήρη πρόσβαση σε εικονικοποιημένη υποδομή σχετική με πόρους ΙΤ και πιθανός στους φυσικούς υποκείμενους. Πίνακας 1. Συγκριτικός πίνακας επιπέδων ελέγχου μοντέλων διανομής νέφους.[1] Μοντέλα υπηρεσιών Νέφους SaaS PaaS IaaS Κοινές δραστηριότητες του καταναλωτή υπηρεσιών νέφους Χρησιμοποιεί και ρυθμίζει τις παραμέτρους τις υπηρεσίας νέφους Εξελίσσει, δοκιμάζει, αναπτύσσει και διαχειρίζεται τις υπηρεσίες νέφους και cloudbased λύσεις Ρυθμίζει και διαμορφώνει την ΙΤ υποδομή, και εγκαθιστά, διαχειρίζεται και παρακολουθεί οποιοδήποτε λογισμικό χρειάζεται. Κοινές δραστηριότητες πάροχου υπηρεσιών νέφους υλοποιεί, διαχειρίζεται και συντηρεί την υπηρεσία του νέφους Ελέγχει τη χρήση που γίνεται από τους καταναλωτές των υπηρεσίών νέφους Διαμορφώνει την πλατφόρμα και της παρεχόμενες υποκείμενες υποδομές, καθώς και οποιουσδήποτε άλλους ΙΤ πόρους ανάλογα με τις ανάγκες. Ελέγχει τη χρήση που γίνεται από τους καταναλωτές των υπηρεσίών νέφους Εφοδιάζει και διαχειρίζεται τη φυσική επεξεργασία, την αποθήκευση, τη δικτύωση και τη φιλοξενία που απαιτούνται Ελέγχει τη χρήση που γίνεται από τους καταναλωτές των υπηρεσίών νέφους Πίνακας 2. Τυπικές δραστηριότητες που διεξάγονται από τους καταναλωτές και τους παρόχους νέφους σε σχέση με τα μοντέλα διανομής νέφους. [1] 57

58 3.3 Μοντέλα ανάπτυξης νέφους Στο υπολογιστικό νέφος υπάρχουν διάφορα μοντέλα ανάπτυξης και κάθε ένα από αυτά παρέχει συγκεκριμένα ανταλλάγματα για τους οργανισμούς που μεταναστεύουν υπηρεσίες και λειτουργίες σε περιβάλλοντα βασιζόμενα σε αυτό. Λόγω των διαφορετικών χαρακτηριστικών και των συμβιβασμών των διαφόρων μοντέλων ανάπτυξης νέφους, είναι σημαντικό οι επαγγελματίες ΙΤ των οργανισμών να έχουν μια σαφή κατανόηση των ειδικών αναγκών του οργανισμού τους, καθώς και το πώς τα διάφορα συστήματα μπορούν να τους βοηθήσουν να ανταποκριθούν σε αυτές τις ανάγκες. Ένα μοντέλο ανάπτυξης νέφους αντιπροσωπεύει ένα συγκεκριμένο τύπο του περιβάλλοντος νέφους, κυρίως διακρίνεται για την ιδιοκτησία, το μέγεθος, και την πρόσβαση. Υπάρχουν 4 κοινά μοντέλα ανάπτυξης νέφους τα οποία περιγράφονται στις παρακάτω ενότητες : Δημόσιο νέφος (Public Cloud) Κοινοτικό νέφος (Community Cloud) Ιδιωτικό νέφος (Private Cloud) Υβριδικό νέφος (Hybrid Cloud) Δημόσιο νέφος Το Δημόσιο νέφος είναι ένας συνδυασμός από υπηρεσίες πληροφορικής που παρέχονται μέσω του διαδικτύου. Ο πάροχος του νέφους είναι υπεύθυνος για τη δημιουργία και τη διαρκή συντήρηση του, καθώς και των ΙΤ πόρων του. Μπορεί να ανήκει, να διαχειρίζεται και να λειτουργεί από μια επιχείρηση, έναν ακαδημαϊκό ή κυβερνητικό οργανισμό ή κάποιο συνδυασμό αυτών και υπάρχει στις εγκαταστάσεις του. Οι υπηρεσίες προσφέρονται σύμφωνα με το μοντέλο pay as you go ή με κάποια άλλη υπηρεσία μέτρησης της χρήσης ή δωρεάν μέσω άλλων οδών όπως η διαφήμιση. Το δημόσιο μοντέλο ανάπτυξης νέφους έχει το μοναδικό πλεονέκτημα να είναι πολύ πιο ασφαλή από την πρόσβαση σε πληροφορίες μέσω του Διαδικτύου και τείνει να κοστίζει λιγότερο από τα ιδιωτικά νέφη επειδή οι υπηρεσίες είναι πιο εμπορευματοποιημένες. Εικόνα 27. Οργανισμοί ενεργούν ως καταναλωτές νέφους κατά την πρόσβαση σε υπηρεσίες νέφους και ΙΤ πόρους που διατίθενται από διάφορους παρόχους νέφους. [16] 58

59 Το δημόσιο νέφος έχει τα ακόλουθα πλεονεκτήματα: Πληρώνουμε μόνο για τους πόρους που καταναλώνουμε. Υπάρχει μεγάλη ευελιξία και κλιμάκωση λόγω της άμεσης διάθεσης των υπηρεσιών. Όλες οι υπηρεσίες προσφέρονται με βελτιωμένη και συνεχή διαθεσιμότητα, ελαστικότητα, ασφάλεια και διαχειρισιμότητα. Στα δημόσια νέφη περιλαμβάνονται οι παρακάτω κατηγορίες: Κοινόχρηστο δημόσιο νέφος (Shared Public Cloud): Το κοινόχρηστο Δημόσιο νέφος παρέχει το πλεονέκτημα της ταχείας εφαρμογής, μαζική επεκτασιμότητα, και το χαμηλό κόστος εισόδου. Παραδίδεται σε μια κοινή φυσική υποδομή, όπου η αρχιτεκτονική, παραμετροποίηση, και ο βαθμός ασφάλειας έχουν σχεδιαστεί και διαχειρίζονται από τον πάροχο, σύμφωνα με τις προδιαγραφές της αγοράς. Δημόσιο νέφος αποκλειστικής λειτουργιάς (Dedicated Public Cloud): Το δημόσιο νέφος αποκλειστικής λειτουργιάς παρέχει λειτουργικότητα παρόμοια με ένα κοινόχρηστο δημόσιο νέφος εκτός από το ότι παρέχεται από αποκλειστική φυσική υποδομή. Ασφάλεια, απόδοση, και παραμετροποίηση είναι καλύτερα μερικές φορές στο αποκλειστικής λειτουργιάς δημόσιο νέφος σε σχέση με το κοινόχρηστο δημόσιο νέφος. Η αρχιτεκτονική του καθώς και το επίπεδο υπηρεσιών του καθορίζονται από τον πάροχο και το κόστος μπορεί να είναι υψηλότερο από εκείνο του κοινόχρηστου δημόσιου νέφους, ανάλογα με τον όγκο.[28] Κοινοτικό νέφος (Community Cloud) Το κοινοτικό νέφος είναι παρόμοιο με ένα δημόσιο εκτός από το ότι η πρόσβαση περιορίζεται σε μια συγκεκριμένη ομάδα χρηστών - καταναλωτών. Το κοινοτικό νέφος μπορεί να ανήκει από κοινού στα μέλη της κοινότητας ή μπορεί να ανήκει σε τρίτο πάροχο που παρέχει ένα δημόσιο νέφος με περιορισμένη πρόσβαση. Τα μέλη της κοινότητας μοιράζονται συνήθως την ευθύνη για τον καθορισμό και την εξέλιξη του νέφους αυτού. Η συμμετοχή στην κοινότητα δεν εγγυάται κατ 'ανάγκην πρόσβαση ή έλεγχο σε IT πόρους του νέφους. Χρήστες έξω από την κοινότητα γενικά δεν έχουν πρόσβαση εκτός εάν τους επιτραπεί από την κοινότητα. Το κοινοτικό μοντέλο ανάπτυξης είναι ιδανικό και βελτιστοποιημένο για υπηρεσίες ή ανεξάρτητους οργανισμούς που έχουν κοινές ανησυχίες, και ως εκ τούτου πρέπει να έχουν πρόσβαση σε κοινά και αμοιβαία αρχεία και σε άλλα είδη αποθηκευμένων πληροφοριών.[24] Στο έγγραφο Digital Ecosystems in the Clouds: Towards Community Cloud Computing έχουν ορίσει διάφορα στοιχεία που πρέπει να υφίστανται για να μπορεί ένα νέφος να ορίζεται ως κοινοτικό.[35] Διαφάνεια (Openness) 59

60 Η κατάργηση της εξάρτησης από τους προμηθευτές κάνει το κοινοτικό νέφος το ανοικτό ισοδύναμο με το νέφος του προσφέρεται από προμηθευτή επί αμοιβής. Ως εκ τούτου προσδιορίζει μια νέα διάσταση στην ανοιχτή έναντι στην «κλειστή»-εταιρική μάχη που έχει προκύψει στον κώδικα, στα πρότυπα και τα δεδομένα, αλλά δεν έχει μέχρι τώρα εκφραστεί στο πεδίο των υπηρεσιών που φιλοξενούνται. Κοινότητα (Community) Το κοινοτικό νέφος είναι μια κοινωνική δομή της οποίας η κυριότητα των υποδομών ανήκει στην ίδια την κοινότητα. Αυτή η ιδιοκτησία της κοινότητας φέρνει σε ένα βαθμό τη δυνατότητα οικονομικής ευρωστίας, χωρίς την οποία δεν θα υπήρχε ανταγωνισμός και θα καταποντιζόταν η καινοτομία, χαρακτηριστικά που ίσως δούμε στο εταιρικό νέφος που παρέχουν επαγγελματίες προμηθευτές. Ελεγχόμενη Αποτυχία (Graceful failure) Το κοινοτικό νέφος δεν ανήκει και δεν ελέγχεται από καμία οργάνωση και ως εκ τούτου δεν εξαρτάται από τη διάρκεια ζωής ή την αποτυχία καμίας από αυτές. Θα παραμείνει ισχυρό και ανθεκτικό στην αποτυχία, και θα έχει ανοσία σε όλη την αποτυχία του συστήματος του νέφους του εταιρικού προμηθευτή, εξαιτίας της ποικιλομορφίας των κόμβων υποστήριξης του. Ακόμη και στην περίπτωση που περιστασιακά αποτύχει, η αποτυχία θα γίνει με τρόπο μη καταστροφικό, με ελάχιστο χρόνο εκτός λειτουργίας, μιας και οι ανεπηρέαστοι κόμβοι θα αντισταθμίζουν την αποτυχία. Ευκολία στην χρήση και Έλεγχος (Convenience and Control) Στο κοινοτικό νέφος σε αντίθεση με το νέφος του προμηθευτή, δεν υπάρχει καμία σύγκρουση συμφερόντων μεταξύ της πρακτικότητας και του ελέγχου, επειδή η κυριότητα της κοινότητας προβλέπει τον δημοκρατικά κατανεμημένο έλεγχο. Περιβαλλοντική βιωσιμότητα (Environmental Sustainability) Το κοινοτικό νέφος θα έχει ένα σημαντικά μικρότερο αποτύπωμα άνθρακα από το νέφος του προμηθευτή, αφού η χρήση των υπό-χρησιμοποιούμενων μηχανών του χρήστη απαιτεί πολύ λιγότερη ενέργεια από ότι τα ειδικά κέντρα δεδομένων που απαιτούνται για το νέφος του προμηθευτή. Τα συμπλέγματα των διακομιστών στα κέντρα δεδομένων είναι μια εντατική μορφή της παροχής πόρων πληροφορικής, ενώ το κοινοτικό νέφος είναι περισσότερο οργανικό, αυξάνεται και μειώνεται σε μια συμβιωτική σχέση για να υποστηρίξει τα αιτήματα της κοινότητας, η οποία με τη σειρά της την υποστηρίζει.[26] 60

61 Εικόνα 28. Παράδειγμα μιας «κοινότητας» οργανισμών προσπελάζοντας πόρους ΙΤ ενός κοινοτικού σύννεφου.[16] Ιδιωτικό νέφος (Private Cloud) Το ιδιωτικό νέφος αποτελεί ένα σύνολο από υπολογιστικούς πόρους που προσφέρονται ως ένα προτυποποιημένο σύνολο υπηρεσιών οι οποίες καθορίζονται, σχεδιάζονται και ελέγχονται από ένα συγκεκριμένο οργανισμό ή από έναν τρίτο, ή κάποιο συνδυασμό τους, και μπορεί να υφίσταται εντός ή εκτός των εγκαταστάσεων ενός οργανισμού. Η επιλογή ανάπτυξης ενός ιδιωτικού νέφους συνήθως καθοδηγείται από την ανάγκη για τη διατήρηση του πλήρους ελέγχου ενός παραγωγικού περιβάλλοντος εξ αιτίας ιδιαίτερων απαιτήσεων των εφαρμογών από πλευράς απόδοσης, ωριμότητας, ή νομικού πλαισίου λειτουργίας. Σημαντικό χαρακτηριστικό του είναι πολύ υψηλό κόστος απόκτησης και λειτουργίας του. Η χρήση ενός ιδιωτικού νέφους μπορεί να αλλάξει τον τρόπο οργάνωσης και την εμπιστοσύνη των ορίων που καθορίζονται και εφαρμόζονται. Η πραγματική διαχείριση ενός περιβάλλοντος ιδιωτικού νέφους μπορεί να διεξάγεται από εσωτερική ή εξωτερική ανάθεση προσωπικού ΙΤ. Με ένα ιδιωτικό νέφος, ο ίδιος οργανισμός τεχνικά είναι και καταναλωτής αλλά και πάροχος. Υπάρχουν τρείς κατηγορίες ιδιωτικών νεφών : 1. Ίδιο-φιλοξενούμενο ιδιωτικό νέφος (Self-hosted Private Cloud ): Ένα ίδιο-φιλοξενούμενο ιδιωτικό νέφος παρέχει το πλεονέκτημα της αρχιτεκτονικής και του λειτουργικού ελέγχου, χρησιμοποιεί την υπάρχουσα επένδυση σε ανθρώπινο δυναμικό και εξοπλισμό, και παρέχει ένα αποκλειστικό εντός-της-εγκατάστασης περιβάλλον που έχει σχεδιαστεί, φιλοξενείται και διαχειρίζεται εσωτερικά. 2. Φιλοξενούμενο ιδιωτικό νέφος (Hosted Private Cloud) : Ένα φιλοξενούμενο ιδιωτικό νέφος είναι ένα αποκλειστικό περιβάλλον που έχει σχεδιαστεί εσωτερικά, και το οποίο φιλοξενείται και διαχειρίζεται εξωτερικά. Συνδυάζει τα οφέλη του ελέγχου της υπηρεσίας και του αρχιτεκτονικού σχεδιασμού με τα οφέλη της εξωτερικής ανάθεσης του κέντρου δεδομένων (data center). 61

62 3. Συσκευή Πρόσβασης στο νέφος (Private Cloud Appliance) : Η Συσκευή Πρόσβασης στο νέφος είναι ένα αποκλειστικό περιβάλλον που παρέχεται από έναν προμηθευτή, έχει σχεδιαστεί από τον ίδιο με γνώμονα τα χαρακτηριστικά που απαιτεί η αγορά αλλά και με πλήρη έλεγχο της αρχιτεκτονικής της συσκευής, φιλοξενείται εσωτερικά, και η διαχείριση του γίνεται είτε εσωτερικά είτε εξωτερικά. Συνδυάζει τα οφέλη από τη χρήση προκαθορισμένης λειτουργικής αρχιτεκτονικής, έχει χαμηλότερο κίνδυνο ανάπτυξης και εμφανίζει όλα τα οφέλη της εσωτερικής ασφάλειας και ελέγχου. Έχει το μειονέκτημα όμως του κλειδώματος της επιχείρησης στην λογική και την αρχιτεκτονική της συσκευής της οποίας συνήθως ελάχιστα ελέγχει το περιβάλλον. Είναι σημαντικό να χρησιμοποιούνται σωστά οι όροι εντός εγκατάστασης (on premise) και βασισμένο στο νέφος όταν αναφέρονται σε ιδιωτικά νέφη. Το γεγονός ότι το ιδιωτικό νέφος είναι εγκατεστημένο στις εγκαταστάσεις της εταιρείας, οι πόροι που φιλοξενεί θεωρούνται ότι είναι βασισμένοι στο νέφος αρκεί να διατίθενται σε απομακρυσμένους πελάτες αυτού του νέφους. Αν οι πελάτες αυτοί βρίσκονται εντός της εταιρείας τότε θεωρείται ότι το σύννεφο είναι εντός εγκατάστασης.[28] Εικόνα 29. Ένας πελάτης χρησιμοποιεί το εικονικό ιδιωτικό δίκτυο για να αποκτήσει πρόσβαση σε υπηρεσίες νέφους και συνδέεται με υπηρεσία η οποία φιλοξενείται «εντός εγκατάστασης» στο ιδιωτικό σύννεφο της εταιρείας. [16] Υβριδικό νέφος (Hybrid Cloud) Το υβριδικό μοντέλο ανάπτυξης νέφους είναι, ένας συνδυασμός δύο ή περισσοτέρων διακριτών υποδομών νεφών (ιδιωτικών, δημόσιων ή κοινοτικών ) όπου παραμένουν ως μοναδικές οντότητες, αλλά συνδέονται μεταξύ τους με τυποποιημένη ή αποκλειστική τεχνολογία που επιτρέπει φορητότητα εφαρμογών και δεδομένων. Τα υβριδικά νέφη συχνά προσφέρονται ως ένας τρόπος για την παροχή ελαστικότητας που πηγαίνει πέρα από την ικανότητα ενός ιδιωτικού σύννεφου. Ένα παράδειγμα υβριδικού νέφους μπορεί να αποτελείται από έναν οργανισμό που αναπτύσσει μη κρίσιμες εφαρμογές λογισμικού στο δημόσιο νέφος, διατηρώντας παράλληλα κρίσιμες ή ευαίσθητες εφαρμογές σε ένα ιδιωτικό νέφος, στις εγκαταστάσεις του. To υβριδικό 62

63 νέφος συνδυάζει τόσο το δημόσιο όσο και το ιδιωτικό μοντέλο νέφους και μπορεί να είναι ιδιαίτερα αποτελεσματικό όταν και οι δύο τύποι βρίσκονται στην ίδια εγκατάσταση (εικόνα 30). Ένα χαρακτηριστικό της υβριδικής ανάπτυξης νέφους που την καθιστά διαφορετική από τους άλλους τύπους είναι το Cloudburst. Τα πιο κοινά υβριδικά σύννεφα αποτελούνται από συνδυασμό ιδιωτικών και δημοσίων περιβαλλόντων νεφών, τα οποία αναπτύσσονται, χρησιμοποιούνται και λειτουργούν αδιάλειπτα. Μερικές υβριδικές υλοποιήσεις, όμως, εκμεταλλεύονται την δυναμική φύση του υπολογιστικού νέφους και χρησιμοποιούν την έννοια του Cloudburst. Το cloudburst γενικά αναφέρετε στην δυναμική εκτέλεση μιας εφαρμογής, η οποία ενώ τρέχει κατά κύριο λόγο στην εσωτερική υποδομή υπολογιστικού νέφους ενός οργανισμού, μπορεί επίσης να εκτελεστεί και σε εξωτερική υποδομή υπολογιστικού νέφους σε περίπτωση αυξημένων απαιτήσεων σε υπολογιστική ισχύ. Εικόνα 30. Παράδειγμα ενός υβριδικού νέφους [21] Ανεξάρτητη προμηθευτές λογισμικού (independent software vendor (ISV) ) έχουν αρχίσει να προσφέρουν εικονικές συσκευές (virtual appliances) οι οποίες παρέχουν ένα αυτοεξυπηρετούμενο μηχανισμό cloudburst. [26] Πρωτόκολλα επικοινωνίας. Τo υπολογιστικό νέφος λειτουργεί πάνω από τα δύο βασικά πρωτόκολλα μεταφοράς του διαδικτύου το HTTP και HTTPS. Όλα τα άλλα πρωτόκολλα και εφαρμογές που εμπλέκονται στην τεχνολογία του νέφους δημιουργούν δεδομένα και επικοινωνίες σε μορφή πακέτων που αποστέλλονται με τη χρήση των δύο αυτών πρωτοκόλλων. Πολλά πρωτοκόλλα πελάτη/εξυπηρετητή έχουν εφαρμοσθεί στην κατανεμημένη δικτύωση (distributed networking) ώστε να εκμεταλλευτούν και να χρησιμοποιήσουν τη λειτουργία της εσωτερικής διαδικασίας επικοινωνίας (Inter-Process Communication - IPC). 63

64 Διάφορες μορφές υλοποίησης των απομακρυσμένων κλήσεων διαδικασιών (RPC - Remote Procedure Call, π.χ. (DCOM, Java RMI, COBRA) προσπαθούν να λύσουν το πρόβλημα της ορθής χρησιμοποίησης του IPC και της διαχείρισης των συναλλαγών μέσω αυτού πάνω από μη χαρακτηρισμένα (stateless) δίκτυα. Η πρώτη πραγματική τεχνολογία RPC είναι η XML-RPC και βασίζεται σε XML (Extensible Markup Language) η οποία είναι ανεξάρτητη από πλατφόρμες. Κωδικοποιεί τις κλήσεις και τις μεταφέρει πάνω από HTTP, το πλέον δημοφιλές πρωτόκολλο μεταφοράς. Με την άνοδο την τελευταία δεκαετία της χρήσης του διαδικτύου και των εφαρμογών που την αφορούν, δημιουργήθηκε η ανάγκη εύρεσης μεθόδων για την ανεύρεση και δημιουργία υπηρεσιών και πόρων. Σήμερα, το πιο δημοφιλές στάνταρ για τη μεταφορά μηνυμάτων είναι το Πρωτόκολλο Πρόσβασης Απλού Αντικειμένου (Simple Object Access Protocol - SOAP). Αντικατέστησε το XML-RPC με XML και χρήση των πρωτοκόλλων RPC και HTTP για την μεταφορά. To SOAP είναι πλέον η βάση για τις περισσότερες διαδικτυακές υπηρεσίες επικοινωνίας σήμερα. Τόσο το SOAP όσο και οι επεκτάσεις WS-* ενσωμάτωσαν στις προδιαγραφές τους εφαρμογές που εκτελούνται σε επίπεδο εξυπηρετητή δανειζόμενες από τα DCOM και COBRA σε μία κίνηση να γίνουν ανεξάρτητα από πλατφόρμες. Αναδείχτηκε με αυτόν τον τρόπο η ανάγκη εύρεσης μίας μεθόδου για την τυποποίηση των πόρων στο Διαδίκτυο από εκεί προέκυψε η ιδέα για το REST (Representational State Transfer). Το REST (Αναπαραστατική Μεταφορά Κατάστασης) οφείλει την ύπαρξή του στη δουλειά του Roy Fielding, ο οποίος μετείχε στην δημιουργία του HTTP πρωτοκόλλου. Το REST χρησιμοποιεί ένα καθολικό αναγνωριστικό για κάθε πόρο με σκοπό την ύπαρξη ομοιόμορφης μεθόδου για την πρόσβαση σε πηγές πληροφόρησης. Το αναγνωριστικό αυτό είναι στην πραγματικότητα ένα URI (uniform resource identifier) μεταφρασμένο σε μορφή HTTP. Για κάθε πόρο ο οποίος βρίσκεται σε γνωστή διεύθυνση, υπάρχουν δικτυακοί πελάτες, γνωστοί και ως ατζέντηδες, που επικοινωνούν με τον πόρο αυτό χρησιμοποιώντας εντολές HTTP (κλήσεις) για την ανταλλαγή δεδομένων σε μορφή εγγράφων και αρχείων. Οι τυπικές μεταφορές δεδομένων χρησιμοποιούν XML, κείμενο, εικόνες, JSON (JavaScript Object Notation ) αρχεία ή κάποιο άλλο συμφωνημένο στάνταρ για την ανταλλαγή δεδομένων. Μία συναλλαγή που ακολουθεί τους κανόνες του REST θεωρείται ως RESTful και αποτελεί τη βάση των σύγχρονων συναλλαγών στο σύννεφο από την έναρξη, την εκτέλεση και έως την ολοκλήρωσή τους. Οι υπηρεσίες που παρέχονται μέσω του νέφους καλύπτουν το σύνολο των εφαρμογών που διατίθενται έξω από αυτό. Κάθε εφαρμογή χρησιμοποιεί πρωτόκολλα που έχουν αναπτυχθεί με σκοπό τη δικτυακή τους χρήση και που έχουν τροποποιηθεί για χρήση στο Διαδίκτυο. Η επίπτωση από την εξάπλωση των υπηρεσιών μέσω σύννεφου βαρύνει την ισορροπία ανάμεσα σε ανοιχτά και κλειστά πρωτόκολλα υπέρ των πρώτων.[21] 64

65 3.4 Ασφάλεια στο νέφος. Η ασφάλεια των πληροφοριών είναι ένα πολύπλοκο σύνολο από τεχνικές, τεχνολογίες, κανονισμούς, και συμπεριφορές που προστατεύουν συλλογικά την ακεραιότητα και την πρόσβαση σε συστήματα υπολογιστών και δεδομένων. Τα μέτρα ασφάλειας στοχεύουν στην υπεράσπιση έναντι των απειλών και των παρεμβολών που προκύπτουν τόσο από κακόβουλη πρόθεση όσο και από ακούσια λάθη του χρήστη. Αυτό το κεφάλαιο εξετάζει τον κίνδυνο του υπολογιστικού νέφους ως προς την εξασφάλιση των προσωπικών δεδομένων και των κανόνων συμμόρφωσης, πώς η επεξεργασία στο νέφος παρουσιάζει ένα μοναδικό κίνδυνο στην παραδοσιακή αντίληψη των δεδομένων, ταυτότητας και διαχείρισης πρόσβασης διαμέσου της υποδομής, και πώς αυτοί οι κίνδυνοι και οι απειλές μπορεί να αποδίδονται ειδικά στους παρόχους υπηρεσιών σήμερα (CSP) Κατανοώντας την ασφάλεια και τους κινδύνους Οι τρεις θεμελιώδεις αρχές της ασφάλειας των πληροφοριών - εμπιστευτικότητα, ακεραιότητα, και διαθεσιμότητα (CIA), καθορίζουν τη στάση στο θέμα της ασφάλειας ενός οργανισμού. Όλοι οι έλεγχοι διασφαλίσεων της ασφάλειας των πληροφοριών και όλες οι απειλές, τα τρωτά σημεία, και οι διαδικασίες ασφάλειας υπόκεινται στο κριτήριο της CIA. Βασικές Αρχές της Ασφάλειας Πληροφοριών I. Εμπιστευτικότητα (Confidentiality) Εμπιστευτικότητα είναι η πρόληψη εκούσιας ή ακούσιας μη εξουσιοδοτημένης αποκάλυψης περιεχομένου. Η απώλεια της εμπιστευτικότητας μπορεί να συμβεί με πολλούς τρόπους. Για παράδειγμα, απώλεια εμπιστευτικότητας μπορεί να συμβεί μέσω της εσκεμμένης διαρροής πληροφοριών ιδιωτικής εταιρείας ή μέσω κακής εφαρμογής δικαιωμάτων διαδικτύου. Μερικά από τα στοιχεία των τηλεπικοινωνιών που χρησιμοποιούνται για να διασφαλίσουν την εμπιστευτικότητας είναι τα εξής: Πρωτόκολα ασφάλισης δικτύου Υπηρεσίες πιστοποίησης δικτύου Υπηρεσίες κρυπτογράφησης δεδομένων II. Ακεραιότητα (Integrity) Η Ακεραιότητα αναφέρεται στην αξιοπιστία των δεδομένων. Για να υπάρχει ακεραιότητα, τα δεδομένα πρέπει να προστατεύονται από μη εξουσιοδοτημένη τροποποίηση. Η απώλεια ακεραιότητας μπορεί να συμβεί μέσω εσκεμμένης επίθεσης για αλλαγή των πληροφοριών (για παράδειγμα μία αλλοίωση ιστοσελίδας), ή περισσότερο συχνά, χωρίς πρόθεση (τα δεδομένα αλλοιώνονται κατά λάθος από έναν χειριστή). Μερικά από τα στοιχεία που χρησιμοποιούνται για να εξασφαλίσουν την ακεραιότητα περιλαμβάνουν τα ακόλουθα: Υπηρεσίες τοίχου προστασίας Διαχείριση ασφάλειας επικοινωνιών 65

66 Υπηρεσίες ανίχνευσης εισβολής III. Διαθεσιμότητα (Availability) Αυτή η έννοια αναφέρεται στην προσβασιμότητα των δεδομένων. Για να είναι διαθέσιμα, τα δεδομένα θα πρέπει να προστατεύεται από την διακοπή της υπηρεσίας. [26],[39] Στόχοι ασφάλειας πληροφοριών στο νέφος Η ανάπτυξη ασφαλούς λογισμικού βασίζεται στην εφαρμογή των αρχών ασφαλούς σχεδιασμού λογισμικού που συνθέτουν την θεμελιώδη βάση για τη διασφάλιση του λογισμικού. Στη διασφάλιση λογισμικού έχουν δοθεί πολλοί ορισμοί και είναι σημαντικό να γίνει αντιληπτή η έννοια. Η αναφορά: «The Software Security Assurance Report2» καθορίζει την διασφάλιση λογισμικού σαν την βάση για την απόκτηση αιτιολογημένης εμπιστοσύνης ότι το λογισμικό θα εκθέτει με συνέπεια όλες τις ιδιότητες που απαιτούνται για να διασφαλίσουν, ότι το λογισμικό σε λειτουργία θα συνεχίσει να λειτουργεί αξιόπιστα παρά την παρουσία εμβόλιμων (εκουσίων) λαθών. Στην πράξη, αυτό το λογισμικό θα πρέπει να μπορεί να ανθίσταται στις περισσότερες επιθέσεις, να ανέχεται όσον το δυνατόν περισσότερες από αυτές που δεν μπορεί να αντισταθεί και να περιορίσει τη ζημία και να ανακτήσει ένα κανονικό επίπεδο λειτουργίας όσο το δυνατόν συντομότερα μετά από οποιεσδήποτε εισβολές που δεν μπορούσε να αντισταθεί ή να αντέξει. Το Data and Analysis Center for Software (DACS) απαιτεί από το λογισμικό να έχει τις εξής τρεις ιδιότητες για να θεωρείται ασφαλές: Αξιοπιστία: Το Λογισμικό που εκτελεί εντολές προβλέψιμα και λειτουργεί ορθά κάτω από διάφορες συνθήκες, συμπεριλαμβανομένης και της λειτουργίας υπό επίθεση ή να τρέχει πάνω σε κακόβουλο κεντρικό υπολογιστή. Εμπιστοσύνη : Το λογισμικό που περιέχει ελάχιστο αριθμό ευπαθειών ή ευπάθειες που θα μπορούσαν να σαμποτάρουν την αξιοπιστία του λογισμικού. Θα πρέπει επίσης να είναι ανθεκτικό σε κακόβουλη λογική. Επιβίωση (Ανθεκτικότητα) : Το λογισμικό που είναι ανθεκτικό σε, ή ανεκτικό σε επιθέσεις και έχει την ικανότητα να ανακάμπτει όσο το δυνατό συντομότερα με όσο λιγότερη βλάβη είναι δυνατόν. Υπάρχουν και κάποιες συμπληρωματικές αρχές που υποστηρίζουν την διασφάλιση πληροφοριών. Αυτές οι αρχές αναπτύσσονται εν περιλήψει παρακάτω.[26] I. Εμπιστευτικότητα Η εμπιστευτικότητα αναφέρεται στην εκούσια ή ακούσια μη εξουσιοδοτημένη αποκάλυψη πληροφοριών. Η εμπιστευτικότητα στα συστήματα νέφους σχετίζεται με τις περιοχές των δικαιωμάτων πνευματικής ιδιοκτησίας, καλυμμένα κανάλια, ανάλυση κίνησης, κρυπτογράφηση και διεπαφή: Δικαιώματα πνευματικής ιδιοκτησίας: Η πνευματική ιδιοκτησία (IP) περιλαμβάνει εφευρέσεις, σχεδιασμούς, καθώς και έργα τέχνης, μουσικής και φιλολογίας. Τα 66

67 δικαιώματα στην πνευματική ιδιοκτησία καλύπτονται από νόμους πνευματικής ιδιοκτησίας, οι οποίοι προστατεύουν πνευματικές δημιουργίες, διπλώματα ευρεσιτεχνίας, που παρέχονται για καινούργιες εφευρέσεις. Καλυμμένα Κανάλια: Ένα καλυμμένο κανάλι είναι μία μη εξουσιοδοτημένη και ακούσια οδός επικοινωνίας που επιτρέπει την ανταλλαγή πληροφοριών. Καλυμμένα κανάλια μπορούν να επιτευχθούν μέσω χρονισμού των μηνυμάτων ή ακατάλληλη χρήση των μηχανισμών αποθήκευσης. Ανάλυση κίνησης: Η ανάλυση κίνησης είναι μία μορφή παραβίασης της εμπιστευτικότητας που μπορεί να επιτευχθεί με την ανάλυση του όγκου, την ταχύτητα, την πηγή και τον προορισμό της κίνησης του μηνύματος, ακόμη και αν είναι κωδικοποιημένο. Αυξημένη δραστηριότητα μηνυμάτων και υψηλές εξάρσεις κίνησης μπορεί να υποδηλώνουν ότι κάποιο κύριο γεγονός λαμβάνει χώρα. Αντίμετρα για την ανάλυση κίνησης περιλαμβάνουν την διατήρηση μίας σχεδόν σταθερής τιμής κίνησης μηνυμάτων και την μεταμφίεση της τοποθεσίας πηγής και προορισμού της κίνησης. Κρυπτογράφηση: Η κρυπτογράφηση περιλαμβάνει ανακάτεμα των μηνυμάτων, έτσι ώστε να μην είναι αναγνώσιμα από μία μη εξουσιοδοτημένη οντότητα, ακόμη και εάν έχουν υποκλαπεί. Το μέγεθος της προσπάθειας (παράγοντας εργασίας) που απαιτείται για την αποκρυπτογράφηση του μηνύματος είναι παράμετρος του πόσο ισχυρό είναι το κλειδί κρυπτογράφησης και τη δύναμη και ποιότητα του αλγόριθμου κρυπτογράφησης. Διεπαφή: Η διεπαφή σχετίζεται συνήθως με την ασφάλεια της βάσης δεδομένων. Διεπαφή είναι η ικανότητα μίας οντότητας να χρησιμοποιεί και να συσχετίζει πληροφορίες που προστατεύονται σε ένα επίπεδο ασφάλειας για να αποκαλύψει πληροφορίες που προστατεύονται σε ένα υψηλότερο επίπεδο ασφάλειας.[26] II. Ακεραιότητα Η έννοια της ακεραιότητας της πληροφορίας στο σύννεφο απαιτεί ότι οι ακόλουθες τρείς αρχές θα ικανοποιηθούν: Δεν γίνονται τροποποιήσεις σε δεδομένα από μη εξουσιοδοτημένο προσωπικό ή επεξεργασίες. Μη εξουσιοδοτημένες τροποποιήσεις δεν γίνονται σε δεδομένα από εξουσιοδοτημένο προσωπικό ή επεξεργασίες. Τα δεδομένα είνα εσωτερικά και εξωτερικά σταθερά με άλλα λόγια, η εσωτερική πληροφορία είναι σταθερή τόσο μεταξύ όλων των υπό-οντοτήτων καθώς και με τον πραγματικό κόσμο - την εξωτερική κατάσταση. III. Διαθεσιμότητα Η διαθεσιμότητα διασφαλίζει την αξιόπιστη και έγκαιρη πρόσβαση στα δεδομένα του σύννεφου ή στους πόρους επεξεργασίας του σύννεφου από το κατάλληλο προσωπικό. Η διαθεσιμότητα εγγυάται ότι τα συστήματα λειτουργούν κανονικά όταν χρειάζονται. Επιπλέον, αυτή η έννοια εγγυάται ότι οι υπηρεσίες ασφαλείας του συστήματος βρίσκονται σε καλή λειτουργική 67

68 κατάσταση. Παράδειγμα μια επίθεση τύπου άρνησης υπηρεσίας είναι ένα παράδειγμα απειλής κατά της διαθεσιμότητας. Το αντίστροφο της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας είναι η αποκάλυψη, η μετατροπή, και η καταστροφή (DAD).[26] Υπηρεσίες Ασφάλειας στο νέφος Επιπρόσθετοι παράγοντες που άμεσα επηρεάζουν την διασφάλιση λογισμικού του νέφους περιλαμβάνουν την πιστοποίηση, εξουσιοδότηση, έλεγχο και υπευθυνότητα, όπως αυτά αναφέρονται περιληπτικά ακολούθως. Πιστοποίηση (Authentication) Πιστοποίηση είναι ο έλεγχος ή η ταυτοποίηση των αποδεικτικών στοιχείων της ταυτότητας του χρήστη. Καθιερώνει την ταυτότητα του χρήστη και διασφαλίζει ότι οι χρήστες είναι αυτοί που ισχυρίζονται ότι είναι. Για παράδειγμα, ένας χρήστης παρουσιάζει μία ταυτότητα (ID χρήστη) στην οθόνη σύνδεσης του υπολογιστή και μετά πρέπει να παρέχει ένα κώδικα πρόσβασης. Το σύστημα του υπολογιστή πιστοποιεί τον χρήστη επαληθεύοντας ότι ο κώδικας πρόσβασης ανταποκρίνεται στο άτομο που παρουσιάζει την ταυτότητα του (ID). Εξουσιοδότηση (Authorization) Η εξουσιοδότηση αναφέρεται στα δικαιώματα και προνόμια που δίδονται σε ένα άτομο ή επεξεργασία που επιτρέπει πρόσβαση στους πόρους του υπολογιστή και πρόσβαση στις πληροφορίες. Μόλις η ταυτότητα και η πιστοποίηση του χρήστη καθιερωθούν, τα επίπεδα εξουσιοδότησης καθορίζουν την έκταση των δικαιωμάτων στο σύστημα που μπορεί να έχει ο χρήστης. Έλεγχος (Auditing) Για τη διατήρηση λειτουργικής διασφάλισης, οι οργανισμοί χρησιμοποιούν δύο βασικές μεθόδους. Τους ελέγχους συστήματος και την παρακολούθηση. Αυτές οι μέθοδοι μπορούν να υιοθετηθούν από τον πελάτη του νέφους, τον πάροχο νέφους, ή και των δύο, ανάλογα με την αρχιτεκτονική παγίων και εφαρμογής. Ο έλεγχος συστήματος είναι ένα περιοδικό ή εφάπαξ γεγονός για την αξιολόγηση της ασφάλειας. Η παρακολούθηση αναφέρεται σε μία συνεχή δραστηριότητα που εξετάζει είτε το σύστημα, είτε τους χρήστες, όπως για ανακάλυψη διείσδυσης. Οι ελεγκτές πληροφοριακών συστημάτων (IT) χωρίζονται συνήθως σε δύο τύπους: εσωτερικοί και εξωτερικοί. Οι εσωτερικοί ελεγκτές κατά κανόνα εργάζονται για ένα συγκεκριμένο οργανισμό, ενώ οι εξωτερικοί ελεγκτές όχι. Οι εξωτερικοί ελεγκτές είναι συχνά πιστοποιημένοι ορκωτοί λογιστές ή άλλου είδους επαγγελματίες ελεγκτές που προσλαμβάνονται για να εκτελέσουν έναν ανεξάρτητο έλεγχο των οικονομικών καταστάσεων ενός οργανισμού. Οι εσωτερικοί ελεγκτές συνήθως έχουν μία πιο ευρεία αποστολή από τους εξωτερικούς ελεγκτές, όπως να ελέγχουν για την συμμόρφωση και πρότυπα δέουσας προσοχής, να ελέγχουν την αποδοτικότητα των λειτουργικών εξόδων και να υποδεικνύουν τις κατάλληλες ρυθμίσεις. 68

69 Οι ελεγκτές ΙΤ κατά κανόνα ελέγχουν τις ακόλουθες λειτουργίες: Έλεγχοι συστήματος και συναλλαγών Πρότυπα ανάπτυξης συστήματος Έλεγχοι εφεδρικών αρχείων Διαδικασίες της Βιβλιοθήκης Δεδομένων Ασφάλεια του κέντρου δεδομένων (Data Center) Σχέδια έκτακτης ανάγκης Επιπλέον οι ελεγκτές ΙΤ μπορούν να εισηγηθούν βελτιώσεις στους ελέγχους, καθώς συχνά συμμετέχουν στην διαδικασία ανάπτυξης ενός συστήματος για να βοηθήσουν έναν οργανισμό να αποφύγει το κόστος του ανασχεδιασμού μετά την εφαρμογή του συστήματος.[26] Υπευθυνότητα (Accountability) Υπευθυνότητα είναι η ικανότητα να καθοριστούν οι δράσεις και οι συμπεριφορές ενός ατόμου μέσα στο σύστημα του νέφους και να αναγνωριστεί αυτό το συγκεκριμένο άτομο. Τα ίχνη ελέγχου και τα ημερολόγια υποστηρίζουν την υπευθυνότητα και μπορούν να χρησιμοποιηθούν για τη διεξαγωγή μετά θάνατον μελετών που αναλύουν ιστορικά γεγονότα και τα άτομα ή τις επεξεργασίες που σχετίζονται με αυτά τα γεγονότα. Η υπευθυνότητα σχετίζεται με την έννοια της μη αποκήρυξης, όπου ένα άτομο δεν μπορεί να αρνηθεί επιτυχώς την εκτέλεση μίας πράξης Κοινές Απειλές και Ευπάθειες Μία απειλή είναι απλά οποιοδήποτε γεγονός που εάν πραγματοποιηθεί μπορεί να προξενήσει ζημία σε ένα σύστημα και να προξενήσει απώλεια της εμπιστευτικότητας, διαθεσιμότητας και ακεραιότητας. Οι απειλές μπορεί να είναι κακοπροαίρετες, όπως η εσκεμμένη τροποποίηση ευαίσθητων πληροφοριών ή μπορεί να είναι τυχαίες όπως ένα σφάλμα στον υπολογισμό μίας εγγραφής ή την κατά λάθος διαγραφή ενός αρχείου. Η ευπάθεια είναι μία αδυναμία σε ένα σύστημα που θα μπορούσε να τύχει εκμετάλλευσης από μία απειλή. Μειώνοντας τις ευπαθείς απόψεις ενός συστήματος μπορεί να μειώσει τον κίνδυνο και την επίδραση των απειλών στο σύστημα. Για παράδειγμα ένα εργαλείο δημιουργίας κωδικού πρόσβασης, που βοηθά τους χρήστες να επιλέξουν δυνατούς κωδικούς πρόσβασης, μειώνει την πιθανότητα αυτοί οι χρήστες να επιλέξουν φτωχούς κώδικες πρόσβασης (η ευπάθεια) και κάνει των κώδικα πρόσβασης πιο δύσκολο να αποκωδικοποιηθεί (η απειλή της εξωτερικής επίθεσης). Κοινές απειλές τόσο στο νέφος όσο και στις παραδοσιακές υποδομές περιλαμβάνουν τα ακόλουθα: Λαθρακρόαση: Αναζήτηση υπολειμμάτων δεδομένων, ανάλυση κίνησης ή τάσης, κοινωνικές διαμορφώσεις, οικονομική ή πολιτική κατασκοπεία, ψαχούλευμα, παρακολούθηση των πληκτρολογήσεων και λαθροπαρατήρηση οθόνης, είναι όλα μορφές 69

70 λαθρακρόασης για την απόκτηση πληροφορικών ή για τη δημιουργία μίας βάσης για μετέπειτα επίθεση. Η λαθρακρόαση είναι η κύρια αιτία για την απώλεια της εμπιστευτικότητας. Απάτη: Παραδείγματα απάτης περιλαμβάνουν συμπαιγνία, παραποίηση εγγραφών, επέμβαση στα δεδομένα και άλλου τύπου αλλαγής στην ακεραιότητα των δεδομένων προς όφελος. Κλοπή: Παραδείγματα κλοπής περιλαμβάνουν την κλοπή πληροφοριών ή επαγγελματικών μυστικών προς κέρδος ή μη εξουσιοδοτημένη αποκάλυψη και φυσική κλοπή του εξοπλισμού ή του λογισμικού. Δολιοφθορά: Η δολιοφθορά περιλαμβάνει τις επιθέσεις άρνησης υπηρεσίας Sabotage (DoS), καθυστερήσεις παραγωγής και δολιοφθορά στην ακεραιότητα των δεδομένων. Εξωτερική επίθεση: Παραδείγματα εξωτερικής επίθεσης περιλαμβάνουν το εσκεμμένο σπάσιμο κωδικών, σάρωση και διερεύνηση για την απόκτηση πληροφοριών υποδομής, κλήσεις δαίμονα για να εντοπιστεί μία μη ασφαλής γραμμή μόντεμ, και η εισαγωγή ενός κακόβουλου κώδικα ή ιού. Πολλές επιθέσεις σε δίκτυα έχουν κοινά σημεία με την παραδοσιακή υποδομή και την υποδομή του νέφους. Οι επιθέσεις εναντίον υπολογιστών, δικτύων και κρυπτογραφικών συστημάτων έχουν ποικιλία κινήτρων. Μερικές επιθέσεις στοχεύουν στη διακοπή της υπηρεσίας, άλλες επικεντρώνονται στην παράνομη απόκτηση ευαίσθητων πληροφοριών και άλλες προσπαθούν να ξεγελάσουν ή να εξαπατήσουν. Γενικά, αυτές οι επιθέσεις έχουν σαν στόχο τα στοιχεία πληροφοριακής ασφάλειας του CIA.[26] Κίνδυνοι του πάροχου υπηρεσιών νέφους Χρησιμοποιώντας εικονικά συστήματα παρουσιάζονται πολλοί καινούργιοι κίνδυνοι, ενώ διατηρούνται πολλοί, εάν όχι οι περισσότεροι από τους κινδύνους που είναι εγγενείς στα παραδοσιακά συστήματα. Οι εκδόσεις του Burton Group, Attacking and Defending Virtual Environments, 5 ομαδοποιεί αυτούς τους κινδύνους ως ακολούθως: Όλες οι υπάρχουσες επιθέσεις παραμένουν ακόμη ενεργές Ως ένα ξεχωριστό σύστημα που πρέπει να προστατεύεται, ο υπερεπόπτης είναι ένας επιπρόσθετος κίνδυνος Συσσωρεύοντας ξεχωριστά συστήματα σε εικονικές μηχανές αυξάνεται ο κίνδυνος. Ένας αναξιόπιστος υπερεπόπτης με μια αξιόπιστη εικονική μηχανή έχει υψηλότερο κίνδυνο από έναν αξιόπιστο υπερεπόπτη με μια αναξιόπιστη εικονική μηχανή. Βασιζόμενοι σε αυτές τις παραμέτρους, μπορούμε να αναγνωρίσουμε αρκετές περιοχές κινδύνου στα εικονικοποιημένα συστήματα, συμπεριλαμβανομένων και των ακολούθων: Πολυπλοκότητα της διαμόρφωσης: Τα εικονικά συστήματα προσθέτουν περισσότερες στρωματώσεις πολυπλοκότητας στα δίκτυα και στα συστήματα, αυξάνοντας γενικά την πιθανότητα ακατάλληλης διαμόρφωσης ή την εισαγωγή αφανών ευπαθειών. 70

71 Κλιμάκωση προνομίου: Ένας χάκερ είναι δυνατόν να κλιμακώσει τα προνόμιά του ή της σε ένα σύστημα μοχλεύοντας μία εικονική μηχανή χρησιμοποιώντας χαμηλότερο επίπεδο δικαιωμάτων πρόσβασης και μετά να επιτίθεται στην VM με ένα υψηλότερο επίπεδο ελέγχων ασφάλειας μέσω του υπερεπόπτη. Ανενεργές εικονικές μηχανές: Οι εικονικές μηχανές που δεν είναι ενεργές, (δηλ., είναι σε νάρκη), θα μπορούσαν να αποθηκεύσουν δεδομένα που είναι ευαίσθητα. Παρακολουθώντας την πρόσβαση σε αυτά τα δεδομένα, σε μία εν υπνώσει VM είναι πρακτικά αδύνατο, αλλά προσφέρει ένα κίνδυνο ασφάλειας μέσο της απώλειας της ή πρόσβαση στην VM. Επίσης, τα εργαλεία παρακολούθησης για συστήματα VM δεν είναι τόσο προηγμένα όσο τα παραδοσιακά εργαλεία αλλά αναμένεται να βελτιωθούν γρήγορα. Διαχωρισμός καθηκόντων: Ένα εικονοποιημένο σύστημα θέτει κίνδυνο στους οργανισμούς μέσω του ακατάλληλου ορισμού των ρόλων πρόσβασης χρηστών. Επειδή η VM παρέχει πρόσβαση σε πολλούς τύπους από στοιχεία από πολλές κατευθύνσεις, ο κατάλληλος διαχωρισμός των καθηκόντων μπορεί να αποβεί δύσκολος να συντηρηθεί. Αδύναμοι έλεγχοι πρόσβασης: Ο υπερεπόπτης της εικονικής μηχανής διευκολύνει την εικονοποίηση του εξοπλισμού και μεσολαβεί για όλες τις προσβάσεις στον εξοπλισμό για να τρέξουν οι εικονικές μηχανές. Αυτό δημιουργεί ένα νέο διάνυσμα επίθεσης στην VM, λόγω του μοναδικού σημείου πρόσβασης. Επομένως, ο υπερεπόπτης μπορεί να εκθέσει το αξιόπιστο δίκτυο μέσω κακού σχεδιασμού των συστημάτων ελέγχου πρόσβασης, ελαττωματική συμπλήρωση προγράμματος και απουσία παρακολούθησης. Αυτή η ευπάθεια συναντάται επίσης και στις εικονοποιημένες βάσεις δεδομένων. Υπάρχουν και άλλοι τύποι επιθέσεων που θα πρέπει να καταλάβουμε και να αναγνωρίσουμε. Αυτοί οι τύποι παρουσιάζονται στην συνέχεια. Άρνηση υπηρεσιών (Denial of Sevice) Παραπλάνηση (Spoofing) Επίθεση Παρεμβολής (Man-in-the-Middle) Επίθεση Επανάληψης (Replay Attack) TCP Hijacking Κοινωνική Μηχανική (Social Engineering) Δούρειοι Ίπποι και κακόβουλο λογισμικό (Trojan Horses and Malware) [26] Υπολογιστικό νέφος πέραν της αρχιτεκτονικής - Η περιοχή της Κρίσιμης Εστίασης Σύμφωνα με το έγγραφο «SECURITY GUIDANCE FOR CRITICAL AREAS OF FOCUS IN CLOUD COMPUTING V3.0» της CSA (Cloud Security Alliance) εκτός από την αρχιτεκτονική του νέφους, υπάρχουν και κάποιοι άλλοι τομείς που πρέπει να ληφθούν υπόψη σχετικά με την ασφάλεια στο νέφος. Αυτοί οι τομείς χωρίζονται σε δύο κατηγορίες: Στους τομείς διακυβέρνησης και στους επιχειρησιακούς τομείς. Οι τομείς διακυβέρνησης είναι ευρείς και απευθύνονται σε θέματα στρατηγικής και πολιτικής εντός ενός περιβάλλοντος υπολογιστικού 71

72 νέφους, ενώ οι επιχειρησιακοί τομείς επικεντρώνονται περισσότερο σε ανησυχίες τακτικής ασφάλειας και εφαρμογής εντός της αρχιτεκτονικής.[29] Τομείς Διακυβέρνησης I. Διακυβέρνηση και Διαχείριση Κινδύνων Επιχείρησης Η ικανότητα ενός οργανισμού να κυβερνά και να μετρά τον κίνδυνο της επιχείρησης που προκύπτει από την μετάβαση στο υπολογιστικό νέφος. Θέματα όπως νομικά προηγούμενα για παραβιάσεις συμφωνιών, η δυνατότητα των χρηστών οργανισμών να αξιολογήσουν επαρκώς τους κινδύνους ενός πάροχου νέφους, η υπευθυνότητα να προστατευθούν τα ευαίσθητα δεδομένα όταν τόσο ο χρήστης όσο και ο πάροχος μπορεί να είναι σε υπαιτιότητα και πως τα διεθνή σύνορα μπορεί να επηρεάσουν αυτά τα θέματα. II. Νομικά Θέματα: Συμβόλαια και Ηλεκτρονική Ανακάλυψη Τα θέματα που άπτονται αυτού του τμήματος, περιλαμβάνουν τις απαιτήσεις προστασίας για πληροφορίες και συστήματα υπολογιστών, παραβίαση ασφάλειας, νόμων αποκάλυψης, ρυθμιστικές απαιτήσεις, απαιτήσεις προσωπικών δεδομένων, διεθνείς νόμοι, κ.λ.π. III. Συμμόρφωση και Έλεγχος Διατήρηση και παροχή συμμόρφωσης όταν χρησιμοποιείται το υπολογιστικό νέφος. Θέματα που ασχολούνται με την αξιολόγηση του πως το υπολογιστικό νέφος επιδρά στη συμμόρφωση με τις εσωτερικές πολιτικές ασφάλειας, καθώς και διάφορες απαιτήσεις συμμόρφωσης (ρυθμιστικές, νομοθετικές κλπ) που αναπτύσσονται σε αυτά. Αυτός ο τομέας περιλαμβάνει κάποια καθοδήγηση για την απόδειξη της συμμόρφωσης κατά τη διάρκεια ενός ελέγχου. IV. Διαχείριση της Πληροφορίας και Ασφάλεια Δεδομένων Η Διαχείριση των δεδομένων που τοποθετούνται στο νέφος. Εδώ παρουσιάζονται θέματα περί αναγνώρισης και ελέγχου δεδομένων στο νέφος, καθώς και αντισταθμιστικές ρυθμίσεις που μπορούν να χρησιμοποιηθούν για να διαχειριστούν την απώλεια φυσικού ελέγχου καθώς προωθούνται δεδομένα στο νέφος. Αναφέρονται και άλλα θέματα, όπως ποιος είναι υπεύθυνος για την εμπιστευτικότητα των δεδομένων, την ακεραιότητα και τη διαθεσιμότητα. V. Φορητότητα και Δια - χειριστικότητα Η ικανότητα να μεταφέρονται δεδομένα / υπηρεσίες από έναν πάροχο σε έναν άλλο, ή να τα επαναφέρει κανείς πίσω ενδοεταιρικά. Μαζί με θέματα που αφορούν την δια χειριστικότητα μεταξύ των παρόχων Επιχειρησιακή Τομείς 72

73 I. Παραδοσιακή Ασφάλεια, Συνέχεια στην Επιχείρηση, και Ανάνηψη από Καταστροφή Πώς το υπολογιστικό νέφος επηρεάζει τις λειτουργικές επεξεργασίες και διαδικασίες που χρησιμοποιούνται σήμερα για την εφαρμογή ασφάλειας, συνέχειας στην επιχείρηση, και ανάνηψη από καταστροφή. Κυρίως επικεντρώνεται στο να συζητήσει και να εξετάσει πιθανούς κινδύνους του υπολογιστικού νέφους, με την ελπίδα να επεκτείνει το διάλογο και την αντιπαράθεση για μία ιδιαίτερα μεγάλη ζήτηση για καλύτερα μοντέλα διαχείρισης κινδύνου της επιχείρησης. II. Λειτουργίες του Κέντρου Δεδομένων Το πως να αξιολογηθεί η αρχιτεκτονική του κέντρου δεδομένων του παρόχου και οι λειτουργίες. Αυτό επικεντρώνεται κυρίως στη βοήθεια προς τους χρήστες για να αναγνωρίσουν κοινά χαρακτηριστικά κέντρου δεδομένων που θα μπορούσαν να είναι καθοριστικά στις εν λειτουργία υπηρεσίες, καθώς και χαρακτηριστικά που είναι θεμελιώδη στη μακρόχρονη σταθερότητα. III. Απόκριση σε Συμβάντα, Ειδοποίηση και Αποκατάσταση Η ορθή και επαρκής ανίχνευση συμβάντος, η απόκριση, η ειδοποίηση και η αποκατάσταση. Αυτό το τμήμα προσπαθεί να εξετάσει θέματα που θα έπρεπε να βρίσκονται στη θέση τους τόσο στο επίπεδο του παρόχου όσο και στο επίπεδο του χρήστη για να είναι δυνατός ο ορθός χειρισμός συμβάντων και η δυνατότητα εξεύρεσης αποδεικτικών στοιχείων. Αυτός ο τομέας θα βοηθήσει στην κατανόηση των πολυπλοκοτήτων που φέρει το σύννεφο στο τρέχον πρόγραμμα διαχείρισης συμβάντων. IV. Ασφάλεια Εφαρμογών Η ασφάλιση του λογισμικού εφαρμογής που τρέχει ή έχει αναπτυχθεί στο νέφος. Αυτό περιλαμβάνει θέματα όπως το κατά πόσο είναι πρέπον να μεταναστεύσει ή να σχεδιαστεί μία εφαρμογή να τρέχει στο νέφος και αν ναι, τι τύπος πλατφόρμας νέφους είναι ο πλέον ενδεδειγμένος. V. Κρυπτογράφηση και Διαχείριση Κλειδιού Αναγνωρίζοντας την κατάλληλη χρήση κρυπτογράφησης και κλιμακωτή διαχείριση κλειδιού. Αυτό το τμήμα δεν είναι καθοδηγητικό, αλλά είναι περισσότερο πληροφοριακό στη συζήτηση γιατί χρειάζονται και θέματα αναγνώρισης που εγείρονται κατά τη χρήση, τόσο για την προστασία της πρόσβασης στους πόρους, όσο και στην προστασία των δεδομένων. VI. Ταυτότητα και Διαχείριση Πρόσβασης Διαχείριση ταυτοτήτων και υπηρεσίες αξιοποίησης του κατάλογου για να παρέχει έλεγχο πρόσβασης. Η έμφαση είναι σε θέματα που εμφανίζονται όταν επεκτείνεται η ταυτότητα ενός οργανισμού στο νέφος. Αυτό το τμήμα παρέχει επίγνωση της εκτίμησης της ετοιμότητας ενός οργανισμού να πραγματοποιεί Ταυτότητα με βάση το νέφος, Δικαίωμα και Διαχείριση Πρόσβασης (IdEA). VII. Εικονικοποίηση 73

74 Η χρήση της τεχνολογίας εικονικοποίησης στο υπολογιστικό νέφος. Ο τομέας απευθύνεται σε θέματα όπως σχετικά με τον κίνδυνο με πολλαπλή μίσθωση, απομόνωση της VM, συγκατοίκηση της VM, ευπάθειες του υπερεπόπτη, κ.λ.π. Αυτός ο τομέας επικεντρώνεται στα θέματα ασφάλειας που περιβάλουν το σύστημα / εξοπλισμό της εικονικοποίησης, παρά σε μία πλέον γενική επιθεώρηση όλων των μορφών της εικονικοποίησης. VIII. Ασφάλεια ως Υπηρεσία Η παροχή διασφάλισης ασφάλειας που διευκολύνεται από τρίτο μέρος, η διαχείριση συμβάντος, η συμμόρφωση με βεβαιώσεις και επίβλεψη ταυτότητας και πρόσβασης. Η ασφάλεια σαν υπηρεσία είναι η εκχώρηση της ανίχνευσης, αποκατάστασης και διακυβέρνηση της υποδομής ασφάλειας σε ένα αξιόπιστο τρίτο μέρος με τα κατάλληλα εργαλεία και εμπειρία. Οι χρήστες αυτής της υπηρεσίας έχουν σαν κέρδος το όφελος αποκλειστικής εξειδίκευσης και τεχνολογίας αιχμής στη μάχη για την εξασφάλιση και ισχυροποίηση ευαίσθητων επιχειρηματικών λειτουργιών. [29] Νομικά θέματα σχετικά με τα δεδομένα στο νέφος I. Το υπολογιστικό νέφος δεν έχει περιορισμούς. Η έννοια του υπολογιστικού νέφους είναι παγκόσμια και εντός του νέφους δεν υπάρχουν σύνορα. Υπολογιστές που χρησιμοποιούνται για επεξεργασία και αποθήκευση δεδομένων του χρήστη, καθώς και η υποδομή δικτύου ICT (Information and Communications Technology) μπορούν να βρίσκονται οπουδήποτε στο κόσμο, απλώς εξαρτώμενοι από το που είναι διαθέσιμες οι απαραίτητες χωρητικότητες για την εκτέλεση των λειτουργιών του ICT σύμφωνα με την βελτιστοποιημένη - προσανατολισμένη διαχείριση των πόρων στα παγκόσμια δίκτυα υπολογιστών που χρησιμοποιούνται για το υπολογιστικό νέφος. Μερικοί από τους παρόχους υπηρεσιών νέφους όπως, για παράδειγμα, η Αmazon, προσφέρουν στους πελάτες τους την επιλογή να επιλέξουν μεταξύ ορισμένων ζωνών διαθεσιμότητας. Τα δεδομένα του πελάτη παραμένουν τότε εντός της επιλεχθείσης ζώνης. Αναφορικά με την προστασία των δεδομένων, το υπολογιστικό νέφος εγείρει μερικά πολύ ενδιαφέροντα θέματα. Ο νόμος προστασίας δεδομένων βασίζεται στην παραδοχή ότι είναι πάντοτε ξεκάθαρο που βρίσκονται τα προσωπικά δεδομένα, από ποιον επεξεργάζονται και ποιος είναι υπεύθυνος για την επεξεργασία των δεδομένων. Το υπολογιστικό νέφος φαίνεται να είναι σε θεμελιακή αντίθεση με αυτή την απόδειξη. Για παράδειγμα, εάν ένας πελάτης χρησιμοποιεί μία υπηρεσία ηλεκτρονικού ταχυδρομείου ( ) που βασίζεται στο υπολογιστικό νέφος, τα δεδομένα του πελάτη, μπορεί να αποθηκεύονται οπουδήποτε στον κόσμο, εξαρτώμενο από το που βρίσκονται οι κεντρικοί υπολογιστές επί των οποίων η απαραίτητη ικανότητα αποθήκευσης είναι διαθέσιμη. Διαφορετικές υπηρεσίες που προσφέρονται από μία μεγάλη γκάμα παρόχων συχνά συγκροτούνται για να παράγουν μία πρόταση στον τελικό χρήστη. 74

75 Εικόνα 31.Ένας χάρτης που δείχνει πιθανές διαφορές στις γεωγραφικές περιοχές μεταξύ πελατών, παρόχων και των κέντρων δεδομένων.[22] Επομένως, με το υπολογιστικό νέφος δεν είναι πλέον δυνατόν να πει κανείς που βρίσκονται τα δεδομένα σε κάποια δεδομένη στιγμή και από ποιον και πως αυτά επεξεργάζονται. Αυτό σημαίνει ότι είναι αμφίβολο το κατά πόσο αυτοί οι οποίοι είναι υπεύθυνοι για την επεξεργασία των δεδομένων, σύμφωνα με τους κανονισμούς για την προστασία των δεδομένων, είναι σε θέση να αναλάβουν αποτελεσματικά την οποιαδήποτε ευθύνη τους. Εάν τα δεδομένα κυκλοφορούν ελεύθερα ανά τον κόσμο μέσω του διαδικτύου δεν είναι επίσης πλέον ξεκάθαρο ποιες αρχές προστασίας δεδομένων και σε ποια τοποθεσία είναι υπεύθυνη για την εξασφάλιση της παρακολούθησης των αρχών της προστασίας δεδομένων. Εάν ένας πάροχος στη χώρα "A" αποθηκεύει μεγάλους όγκους προσωπικών δεδομένων που σχετίζονται με πελάτες εταιρειών που χρησιμοποιούν τη λύση CRM ενός παρόχου με έδρα στη χώρα "B", είναι επομένως όχι άμεσα σίγουρο ποιες αρχές σε ποια χώρα (χώρα "A", χώρα "B" ή οι χώρες που οι εταιρείες χρησιμοποιούν τη λύση CRM ή οι πελάτες τους ή εκεί που οι πελάτες τους διαμένουν ή και τα δύο) είναι υπεύθυνοι ή θα έπρεπε δεόντως να είναι υπεύθυνοι για την τήρηση της προστασίας δεδομένων που περιλαμβάνει την αποθήκευση δεδομένων.[30] ΙΙ. Η ανάγκη για την τροποποίηση του νόμου προστασίας δεδομένων. Επομένως, από τη μία μεριά, υπάρχει μία απαίτηση ότι οι εφαρμοστέες κανονιστικές προβλέψεις σχετικά με την προστασία δεδομένων να ρυθμιστούν ώστε να βρεθεί μία κατάλληλη ρύθμιση για το υπολογιστικό νέφος. Το κατά πόσο οι κανονιστικές ρυθμίσεις είναι αναγκαίες ήταν το θέμα στο ακροατήριο που έγινε από την US Federal Trade Commission (FTC) το Μάρτιο του 2009, αν και το κατά πόσο νέες προβλέψεις για προστασία δεδομένων θα έπρεπε να σχεδιαστούν 75

76 είναι υπό ερωτηματικό, ιδιαίτερα επειδή η αγορά υπηρεσιών υπολογιστικού νέφους είναι ακόμη πολύ νέα και στα πρώτα βήματα της ανάπτυξης της. Σε αυτή την πρόωρη φάση είναι δύσκολο να καθοριστεί η σωστή νομική υποδομή για αποτελεσματική και κατάλληλη προστασία δεδομένων. Θέματα που αφορούν προστασία δεδομένων, καλύπτονται από μορφές του νόμου περί ανταγωνισμού, λόγω της δύναμης στην αγορά παρόχων όπως οι Google και Amazon, οι οποίες δεν μπορούν να προκληθούν από έναν ατομικό πελάτη που δεν έχει αρκετή διαπραγματευτική δύναμη στη διάθεσή του για να διαπραγματευθεί όρους συμβολαίου και συνθήκες κατά τρόπο αποτελεσματικό. ΙΙΙ. Παρούσα κατάσταση : Η ευθύνη του ρυθμιστή δεδομένων. Ασχέτως από το κατά πόσο το υπολογιστικό νέφος θα είναι θέμα συγκεκριμένων κανονιστικών διατάξεων στο μέλλον, οι τρέχουσες προβλέψεις προστασίας δεδομένων εφαρμόζονται και για το υπολογιστικό νέφος. Σύμφωνα με τον Ελβετικό νόμο προστασίας δεδομένων, οι βασικές αρχές του οποίου συμβαδίζουν με το Νόμο της Ευρωπαϊκής Ένωσης (EU), τρία θέματα είναι σημαντικά: οι συνθήκες υπό τις οποίες είναι επιτρεπτή η μεταφορά επεξεργασίας προσωπικών δεδομένων προς τρίτα μέρη, οι συνθήκες κάτω από τις οποίες προσωπικά δεδομένα μπορούν να αποσταλούν στο εξωτερικό και ασφάλεια των δεδομένων. - Επεξεργασία δεδομένων από τρίτα μέρη Σε συστήματα νόμων με εκτεταμένη προστασία δεδομένων, όπως αυτή είναι η περίπτωση με την Ευρωπαϊκή Ένωση και την Ελβετία, είναι επιτρεπτό να προστρέξει κανείς στη βοήθεια τρίτων μερών για την επεξεργασία δεδομένων. Πλην όμως, ο ρυθμιστής δεδομένων παραμένει υπεύθυνος για την επεξεργασία των δεδομένων, ακόμη και εάν αυτό εκτελείται από ένα ή περισσότερα τρίτα μέρη επί τη βάσει οδηγιών του. Σύμφωνα με τον Ελβετικό Νόμο προστασίας δεδομένων, ο ρυθμιστής δεδομένων πρέπει επομένως να εξασφαλίσει ότι ένα διορισμένο τρίτο μέρος (επεξεργαστής δεδομένων) επεξεργάζεται μόνο τα δεδομένα κατά τέτοιο τρόπο που θα επιτρεπόταν στον ίδιο τον ρυθμιστή δεδομένων να το κάνει. Επιπλέον, ο ρυθμιστής δεδομένων πρέπει να εξασφαλίσει ότι ο επεξεργαστής δεδομένων ανταποκρίνεται στις ίδιες απαιτήσεις για ασφάλεια δεδομένων που έχουν εφαρμογή στον συλλέκτη δεδομένων. Ανάλογα με τον τομέα (ηλεκτρονική υγεία, κοινόχρηστα, λιανικό εμπόριο, κ.λ.π.) στον οποίο ανήκει ο ρυθμιστής δεδομένων, μπορεί να έχουν εφαρμογή και επιπλέον ειδικές απαιτήσεις. Για παράδειγμα, τράπεζες και χρηματιστές, πρέπει να καταλήξουν σε γραπτή συμφωνία με τον επεξεργαστή δεδομένων (ένα ηλεκτρονικό, κλειστό, online συμβόλαιο δεν είναι αρκετό), στην οποία υποχρεώνουν τον επεξεργαστή δεδομένων να τηρήσει το τραπεζικό απόρρητο της Ελβετίας. Επιπλέον ο επεξεργαστής δεδομένων πρέπει να είναι ενσωματωμένος στο εσωτερικό σύστημα παρακολούθησης και θα πρέπει να έχει βεβαιωθεί ότι οι εσωτερικοί και εξωτερικοί έλεγχοι και η αρχή εποπτείας της τράπεζας μπορούν να διενεργήσουν ελέγχους στον επεξεργαστή δεδομένων ανά πάσα στιγμή. Στο συμβόλαιο με τον επεξεργαστή δεδομένων η τράπεζα πρέπει επομένως να συμφωνήσει σε αντίστοιχα δικαιώματα για επιθεώρηση, δικαιώματα επιβολής και δικαιώματα ελέγχου. [30] 76

77 - Μεταβίβαση προσωπικών δεδομένων στο εξωτερικό Σύμφωνα με το Ελβετικό Δίκαιο, όπως και με αυτό της Ευρωπαϊκής Ένωσης, εφαρμόζονται ειδικοί κανόνες όταν αποστέλλονται δεδομένα στο εξωτερικό. Σύμφωνα με αυτούς, η εξαγωγή δεδομένων στο εξωτερικό επιτρέπεται εάν υπάρχει νομοθεσία που εξασφαλίζει την επαρκή προστασία δεδομένων σύμφωνα με τα πρότυπα της Ελβετίας, στη χώρα που βρίσκεται ο αποδέκτης των δεδομένων. Οι χώρες της Ευρωπαϊκής Ένωσης και της EFTA (European Free Trade Association) συγκεκριμένα, έχουν τέτοια νομοθεσία. Ένας κατάλογος που δημοσιεύεται από τον Ομοσπονδιακό Επίτροπο Προστασίας Δεδομένων της Ελβετίας, περιέχει περισσότερες πληροφορίες για το κατά πόσο επαρκής νομοθεσία προστασίας δεδομένων υπάρχει σε μία συγκεκριμένη χώρα. Ειδική αναφορά πρέπει να γίνει για το γεγονός ότι οι ΗΠΑ δεν έχουν επαρκή νομοθεσία προστασίας δεδομένων. Πλην όμως, εάν ο αποδέκτης των δεδομένων καλύπτεται από το Καθεστώς Ασφαλούς Λιμένος, το οποίο επιπροσθέτως με την Ευρωπαϊκή Ένωση εφαρμόζεται επίσης στη σχέση μεταξύ Ελβετίας και ΗΠΑ, από τις αρχές του Αυτό εγγυάται την επάρκεια της προστασίας δεδομένων και η μεταφορά δεδομένων είναι επομένως επιτρεπτή. Παρ όλα αυτά, εάν δεν υπάρχει επαρκής νομοθεσία προστασίας δεδομένων στη χώρα αποδέκτη, η μεταβίβαση των δεδομένων από την Ελβετία, επιτρέπεται μόνο σε ειδικές περιπτώσεις. Σε σχέση με την επεξεργασία προσωπικών δεδομένων για επιχειρηματικούς σκοπούς, πρέπει να γίνει μνεία των ακόλουθων περιπτώσεων και συγκεκριμένα: η ολοκλήρωση ενός συμβολαίου με τον αποδέκτη των δεδομένων το οποίο υποχρεούνται να τηρήσουν, συγκατάθεση από τα πρόσωπα ή πρόσωπο που εμπλέκεται και μεταβίβαση των δεδομένων που αφορούν το συμβαλλόμενο μέρος σε σχέση με την ολοκλήρωση ή εφαρμογή ενός συμβολαίου. - Ασφάλεια Δεδομένων Ο Ελβετικός νόμος για την προστασία δεδομένων απαιτεί όπως απαιτούν και οι εθνικοί νόμοι της Ευρωπαϊκής Ένωσης η ασφάλεια δεδομένων να διασφαλίζεται κατά την επεξεργασία προσωπικών δεδομένων. Η εμπιστευτικότητα, διαθεσιμότητα και ακεραιότητα των δεδομένων πρέπει να εξασφαλίζονται μέσω κατάλληλων οργανωτικών και τεχνικών μέτρων. Αυτοί περιλαμβάνουν επίσης την προστασία των συστημάτων και των δεδομένων από τον κίνδυνο της μη εξουσιοδοτημένης ή αυθαίρετης καταστροφής, αυθαίρετης απώλειας, τεχνικών σφαλμάτων, παραχάραξης, κλοπής και παράνομης χρήσης, καθώς και από μη εξουσιοδοτημένες τροποποιήσεις, αντιγραφές, πρόσβαση ή άλλη μη εξουσιοδοτημένη επεξεργασία. Ο συλλέκτης δεδομένων παραμένει νομικά υπεύθυνος για την τήρηση της ασφάλειας δεδομένων, έστω και εάν αναθέτει την επεξεργασία δεδομένων σε ένα τρίτο μέρος. IV. Θέματα συμβάσεων Στο υπολογιστικό νέφος τη νομική ευθύνη για την επεξεργασία δεδομένων την έχει ο χρήστης, ο οποίος χρησιμοποιεί τις υπηρεσίες ενός πάροχου νέφους. Ο χρήστης είναι ο συλλέκτης δεδομένων. Όπως και σε όλες τις άλλες περιπτώσεις στις οποίες ένα τρίτο μέρος αναλαμβάνει 77

78 το έργο της επεξεργασίας προσωπικών δεδομένων, ο χρήστης ή ο ρυθμιστής δεδομένων είναι υπεύθυνος για να εξασφαλίσει ότι καλύπτονται οι απαιτήσεις προστασίας δεδομένων. Αυτό ισχύει και για τους καταναλωτές (για παράδειγμα, εάν χρησιμοποιούν μια υπηρεσία ταχυδρομείου του ιστού, ή χειρίζονται φωτογραφίες στο διαδίκτυο), και σε εταιρείες και οργανισμούς (που χρησιμοποιούν, για παράδειγμα, τη λύση ενός πάροχου υπηρεσιών στο νέφος για το CRM). Ο συλλέκτης δεδομένων στην Ελβετία που θέλει να χρησιμοποιήσει τις υπηρεσίες ενός παρόχου υπολογιστικού νέφους, πρέπει να βεβαιωθεί ότι οι απαιτήσεις προστασίας δεδομένων θεωρούνται δεσμευτικές στο συμβόλαιό του με τον πάροχο. Αυτό γίνεται είτε με ατομική διαπραγμάτευση των όρων στο συμβόλαιο ή μέσω της δήλωσης ότι η πολιτική για ασφάλεια και προστασία δεδομένων του παρόχου είναι μέρος του συμβολαίου, στο μέτρο που αυτά ικανοποιούν τις κανονιστικές απαιτήσεις. Ιδιαίτερη προσοχή πρέπει να δοθεί στα ακόλουθα σημεία σε ένα συμβόλαιο με ένα πάροχο υπηρεσιών σύννεφου: - Έκταση επεξεργασίας Το είδος της επεξεργασίας δεδομένων που επιτρέπεται από τον πάροχο πρέπει να είναι ξεκάθαρα ορισμένο, καθώς και το σκοπό για τον οποίο τα δεδομένα μπορεί να επεξεργαστούν. - Υπεργολάβοι Οι συνθήκες κάτω από τις οποίες ένας πάροχος μπορεί από την πλευρά του να μεταφέρει τα δεδομένα σε υπεργολάβους πρέπει να καθοριστούν, για παράδειγμα, όπως σε ένα πάροχο με ικανότητα αποθήκευσης. Πρέπει να διασφαλιστεί ότι ο χρήστης είναι ενήμερος σε ποιο υπεργολάβο προωθούνται τα δεδομένα και οι κανονισμοί που διέπουν την προστασία δεδομένων στο συμβόλαιο μεταξύ του χρήστη και του παρόχου, είναι επίσης δεσμευτικές για τους υπεργολάβους. - Διαγραφή δεδομένων Ένα σημαντικό σημείο είναι ότι τα δεδομένα που πρέπει να διαγραφούν από τον χρήστη, επειδή αυτός ή αυτή δεν τα χρειάζονται πλέον ή δεν θα μπορεί πλέον να τα επεξεργαστεί για οποιοδήποτε άλλο λόγο, είναι αντιστοίχως διαγραμμένα και από τον πάροχο και δεν υπάρχουν πλέον διαθέσιμα αντίγραφα των δεδομένων. Αυτό μπορεί να οδηγήσει σε προβλήματα, ιδιαίτερα σε σχέση με τη δημιουργία αντιγράφων ασφαλείας που δημιουργούνται από τον πάροχο, εάν αυτά περιλαμβάνουν δεδομένα που ανήκουν σε έναν αριθμό πελατών του και η στοχευμένη διαγραφή ατομικών στοιχείων δεδομένων, αποδεικνύεται οικονομικά ασύμφορη ή τεχνικά ακατάλληλη όσον αφορά τη σκοπιμότητα. Η διαγραφή των δεδομένων είναι επίσης μέγιστης σημασίας όταν λύεται το συμβόλαιο με τον πάροχο. - Μέτρα ασφάλειας δεδομένων Τα οργανωτικά και τεχνικά μέτρα ασφάλειας δεδομένων που πρόκειται να ληφθούν από τον πάροχο, θα πρέπει να προβλέπονται στο συμβόλαιο, όπως είναι τα δικαιώματα πρόσβασης από τους υπαλλήλους του παρόχου, στα δεδομένα και συστήματα που χρησιμοποιούνται για την 78

79 επεξεργασία τους ή η κρυπτογράφηση δεδομένων κατά τη διάρκεια της μεταβίβασης ή αποθήκευσης τους ή και τα δύο. - Εντοπισμός δεδομένων Για να είναι δυνατή η ικανοποίηση των απαιτήσεων σε σχέση με την εξαγωγή δεδομένων, ο πελάτης θα πρέπει να γνωρίζει σε ποιες χώρες είναι ανεπτυγμένοι οι κεντρικοί υπολογιστές επί των οποίων γίνεται επεξεργασία των δεδομένων και αποθηκεύονται και ο πάροχος θα πρέπει να έχει την υποχρέωση να μην μεταβιβάσει τα δεδομένα σε οποιεσδήποτε άλλες χώρες χωρίς την προηγούμενη διαβούλευση με το χρήστη. - Συμφωνίες για το επίπεδο υπηρεσίας Ανάλογα με το σκοπό για τον οποίο τα δεδομένα επεξεργάζονται, είναι σημαντικό να υπάρχει συμφωνία να δεσμεύονται επίπεδα υπηρεσιών για διαθεσιμότητα και ανάκτηση δεδομένων, εάν χρειαστεί, που προστατεύεται από υποστηρικτικά συγκεκριμένα πρόστιμα στην περίπτωση της μη συμμόρφωσης με τα συμφωνημένα επίπεδα υπηρεσίας. - Αποκατάσταση δεδομένων Με τη λήξη του συμβολαίου, θα πρέπει να διασφαλίζεται η κανονική επιστροφή των δεδομένων στο χρήστη. Αυτό απαιτεί αρκετά εκτεταμένες περιόδους ειδοποίησης για το χρήστη, ώστε να μπορεί να λάβει τα απαραίτητα μέτρα για να εξασφαλίσει τη διαθεσιμότητα και σταθερή περαιτέρω επεξεργασία των δεδομένων μετά τη λήξη του συμβολαίου. Θα πρέπει επίσης να καθοριστεί η μορφή στην οποία θα παραδίδονται τα δεδομένα στο χρήστη από τον πάροχο. - Έλεγχοι Συμφωνώντας για δικαιώματα επί πληροφόρησης και ελέγχων, ο χρήστης καθιερώνει την ευκαιρία να επιβεβαιώσει ότι οι υποχρεώσεις που αναλαμβάνει ο πάροχος ικανοποιούνται. Ανάλογα με τον τομέα στον οποίο ο χρήστης ανήκει, τα ίδια δικαιώματα θα πρέπει να παρέχονται σε εταιρείες ελέγχου και ρυθμιστικές αρχές, στον έλεγχο των οποίων υπόκειται ο χρήστης.[30] 3.5 Οφέλη του υπολογιστικού νέφους Υπάρχουν πολλά οφέλη που προκύπτουν από την χρήση του υπολογιστικού νέφους αλλά, και μερικά συνοδευτικά μειονεκτήματα. Όπως και με οποιοδήποτε φυσικό σύστημα, η υπολογιστική νέφους (cloud computation) θα πρέπει να λειτουργεί μέσα σε όρια φυσικών παραμέτρων. Το νέφος προσφέρει την ικανότητα για παροχή τεραστίων ποσοτήτων υπολογιστικής ισχύς και αποθήκευσης, αλλά αυτές οι ποσότητες δεν είναι άπειρες. Επομένως, οι χρήστες του νέφους μπορεί να χρειαστεί να προσαρμόσουν τις εφαρμογές τους σε ένα πλαίσιο κατηγορίας χρήσης πόρων που καθορίζεται από τον πάροχο του νέφους. Το παράδειγμα του νέφους υποστηρίζει επίσης καινοτομίες με την έννοια ότι, μία ποικιλία από νέες και προωθημένες εφαρμογές μπορεί να χρησιμοποιηθούν κατά το τρόπο που είναι ανεκτός οικονομικά, ενώ συγχρόνως μειώνοντας το συνολικό κόστος κτήσης.[26] Τα κυριότερα οφέλη του παραδείγματος του νέφους μπορεί να επικεντρωθούν στα ακόλουθα: 79

80 Ελαστικότητα και Προσαρμοστικότητα Οι πάροχοι νέφους δεν μπορούν να παρέχουν άπειρες διατάξεις και ελαστικότητα εφοδίων, γι αυτό και θα φροντίσουν να προσφέρουν δομημένες εναλλακτικές λύσεις. Μπορούν να προσφέρουν επιλογή μεταξύ διαφόρων υπολογιστικών και αποθηκευτικών διατάξεων πόρων, διαφορετικών ικανοτήτων και κόστους και ο πελάτης του νέφους θα πρέπει να ρυθμίσει τις απαιτήσεις του για να προσαρμοστεί σε αυτά τα μοντέλα. Η προσαρμοστικότητα επιτυγχάνεται μέσω της διαθεσιμότητας πολλαπλών πλεοναστικών πόρων και τοποθεσιών. Καθώς η αυτόματη επεξεργασία γίνεται πιο ώριμη, μηχανισμοί αυτόδιαχείρισης και αυτό-αποκατάστασης εγγυώνται την αυξημένη αξιοπιστία και την ευρωστία των πόρων του νέφους. Επίσης, η ανάνηψη από καταστροφές και ο σχεδιασμός συνέχειας λειτουργίας των εργασιών είναι εγγενείς στην χρήση της πλατφόρμας επεξεργασίας σύννεφου των παρόχων. Μειωμένα Κόστη Το παράδειγμα του νέφους γενικά, αποτελεί βάση για οικονομίες στα κόστη λόγω του ότι δυνατότητες και πόροι μπορούν να πληρωθούν κλιμακωτά χωρίς την ανάγκη μεγάλων επενδύσεων σε υποδομή υπολογιστών. Επομένως, τα κόστη κεφαλαίου μειώνονται και αντικαθίστανται από διαχειριζόμενα, κλιμακωτά λειτουργικά έξοδα. Ένας άλλος παράγοντας που πρέπει να ληφθεί υπ όψη στην επιλογή του νέφους, είναι ότι τα κόστη οργανωτικής υποστήριξης και συντήρησης μειώνονται σημαντικά, διότι αυτά τα έξοδα μεταφέρονται στον πάροχο του νέφους, συμπεριλαμβανομένης και της υποστήριξης 24 ώρες το εικοσιτετράωρο 7 ημέρες την εβδομάδα. Μειώνεται επίσης και η ανάγκη για υψηλής κατάρτισης και ακριβό προσωπικό ΙΤ. Οι πόροι χρησιμοποιούνται πιο αποτελεσματικά στο υπολογιστικό νέφος με αποτέλεσμα σημαντική οικονομία σε κόστη υποστήριξης και ενέργειας. Γενικά, το υπολογιστικό νέφος προσφέρει μειώσεις στην διαχείριση του συστήματος, στα έξοδα εφοδίων, έξοδα ενέργειας, άδειες χρήσης λογισμικού και κόστος εξοπλισμού. Συγκέντρωση της Αποθήκευσης Δεδομένων Το νέφος προσφέρει μεγαλύτερους πόρους αποθήκευσης δεδομένων από ότι είναι συνήθως διαθέσιμοι σε τοπικά, εταιρικά συστήματα υπολογιστών. Επιπλέον οι πόροι αποθήκευσης δεδομένων στο νέφος μπορούν να μειωθούν ή να αυξηθούν κατά βούληση με αντίστοιχη ρύθμιση του κόστους. Επίσης, προστασίες δεδομένων εφαρμόζονται και παρακολουθούνται ευκολότερα σε ένα κεντρικό σύστημα παρά σε μεγάλο αριθμό από πλατφόρμες υπολογιστών που μπορεί να είναι ευρέως διασκορπισμένες γεωγραφικά σε διάφορα μέρη του οργανισμού. 80

81 Πολλά κέντρα δεδομένων είναι ένα συνονθύλευμα παλαιών εφαρμογών, λειτουργικών συστημάτων, εξοπλισμού και λογισμικού και αποτελούν εφιάλτη υποστήριξης και συντήρησης. Αυτή η συνθήκη απαιτεί περισσότερο προσωπικό συντήρησης, αυξημένο κόστος λόγο της ανυπαρξίας τυποποίησης και μεγαλύτερο κίνδυνο να πέσει το σύστημα. Μειωμένος Χρόνος Εφαρμογής Σε ένα ανταγωνιστικό περιβάλλον όπου η γρήγορη αξιολόγηση και ανάπτυξη νέων προσεγγίσεων είναι κρίσιμη, το νέφος προσφέρει τις συνθήκες να χρησιμοποιηθούν πανίσχυροι υπολογιστικοί πόροι σε σύντομο χρονικό διάστημα καθώς και μεγάλες ποσότητες από αποθήκευση χωρίς να απαιτείται σημαντική αρχική επένδυση σε εξοπλισμό, λογισμικό και προσωπικό. Η βελτιωμένη παράδοση υπηρεσιών που λαμβάνεται από την γρήγορη τροφοδότηση του νέφους βελτιώνει το χρόνο στην αγορά και την ανάπτυξη της αγοράς. Δυνατότητα κλιμάκωσης Το υπολογιστικό νέφος παρέχει τα μέσα, εντός ορίων, σε ένα πελάτη να φροντίσει γρήγορα για υπολογιστικούς πόρους για να αντιμετωπίσει αυξήσεις ή μειώσεις στη ζήτηση. Σε πολλές περιπτώσεις, οι οργανισμοί απαιτούν μεγάλης περιεκτικότητας αποθηκευτική ικανότητα για κρίσιμα δεδομένα και αυτή η ανάγκη μπορεί να ικανοποιηθεί από τον πάροχο του νέφους. Αυτή η προσέγγιση παρέχει μία εναλλακτική λύση στα αναποδοτικά συστήματα εντός του οργανισμού που πρέπει να είναι σχεδιασμένα για φορτία αιχμής αλλά να λειτουργούν μόνο στη μερική τους δυνατότητα τον περισσότερο χρόνο. Η δυνατότητα κλιμάκωσης του νέφους επιτρέπει απομακρυσμένη βελτιστοποίηση έτσι ώστε οι υπολογιστικοί πόροι να οργανώνονται για μεγιστοποίηση του οφέλους -προς-κόστος. Επειδή ο πάροχος του νέφους λειτουργεί με βάση το μοντέλο χρήσης, ο οργανισμός πελάτης πληρώνει μόνο για τους πόρους που χρησιμοποιεί όταν τους χρειάζεται. [26] Κινητικότητα Πολλοί χρήστες μεταβαίνουν με πολύ γρήγορο ρυθμό από τους συμβατικούς υπολογιστές σε ultrabook, ταμπλέτες και smartphones. Το υπολογιστικό νέφος κάνει αυτή τη μετάβαση πιο ομαλή, παρέχοντας μια εύρωστη συλλογή απο επιλογές για πρόσβαση σε δεδομένα από αυτές τις συσκευές. 81

82 4. Τερματικές συσκευές με έμφαση στην φορητότητα. Mobile computing (Κινητός Υπολογισμός) Ο κινητός υπολογισμός γίνεται ολοένα και πιο σημαντικός εξαιτίας της αύξησης του αριθμού των φορητών υπολογιστών και της επιθυμίας για συνεχή σύνδεση-πρόσβαση στο Διαδίκτυο ανεξαρτήτως της φυσικής τοποθεσίας του κόμβου. Έχει γρήγορα γίνει ένα σημαντικό νέο παράδειγμα στον σημερινό κόσμο των πληροφοριακών συστημάτων σε δίκτυο. Από φορητούς υπολογιστές με ασύρματη σύνδεση μέχρι κινητά τηλέφωνα και από ταμπλέτες (που υποστηρίζουν τεχνολογίες Wi-Fi/Bluetooth) έως ασύρματα δίκτυα αισθητήρων, ο κινητός υπολογισμός είναι πανταχού παρών όσον αφορά το αντίκτυπο που έχει στην καθημερινή μας ζωή. Σκοπός μας στις παρακάτω ενότητες είναι να επισημάνουμε κάποιους από τους περιορισμούς, τα χαρακτηριστικά, τα πλεονέκτημα, τις εφαρμογές και τα θέματα που δημιουργούνται από τον κινητό υπολογισμό. 4.1 Τι είναι Κινητός υπολογισμός. Ο όρος Κινητός Υπολογισμός χρησιμοποιείται για να περιγράψει την χρήση τερματικών συσκευών οι οποίες συνήθως αλληλεπιδρούν, με κάποιον τρόπο, με ένα κεντρικό πληροφοριακό σύστημα ενώ βρίσκονται μακριά από τον προκαθορισμένο και σταθερό σταθμό εργασίας. Η τεχνολογία του κινητού υπολογισμού επιτρέπει στον κινούμενο χρήστη να δημιουργήσει, αποκτήσει πρόσβαση, αποθηκεύσει και ανταλλάξει πληροφορίες χωρίς τον περιορισμό να βρίσκεται σε ένα σταθερό σημείο. Επεκτείνοντας την προσβασιμότητα σε ένα σταθερό πληροφοριακό σύστημα ενός οργανισμού, ο κινητός υπολογισμός επιτρέπει την αλληλεπίδραση με το προσωπικό του εν λόγω οργανισμού το οποίο προηγουμένως ήταν εκτός σύνδεσης. Ο κινητός υπολογισμός αποτελεί τον τρόπο δημιουργίας μιας πλατφόρμας διαχείρισης πληροφοριών η οποία είναι απαλλαγμένη από χωροταξικούς και χρονικούς περιορισμούς. Η απαλλαγή από τους παραπάνω περιορισμούς, επιτρέπει στους χρήστες να έχουν πρόσβαση αλλά και να επεξεργαστούν την επιθυμητή πληροφορία από οπουδήποτε μέσα στο χώρο. Η κατάσταση του χρήστη, στατική ή κινητή, δεν επηρεάζει την ικανότητα διαχείρισης της πληροφορίας της κινητής πλατφόρμας η οποία περιορίζεται σε μία μοναδική τοποθεσία.[31] Στις πλατφόρμες κινητού υπολογισμού η πληροφορία μεταξύ των επεξεργαστών ρέει μέσω ασύρματων καναλιών. Οι επεξεργαστές (παράδειγμα πελάτη σε πελάτη/διακομιστή) είναι απαλλαγμένοι από χωροταξικούς και χρονικούς περιορισμούς. Επομένως, ένα επεξεργαστής (πελάτης) μπορεί να κινείται ελεύθερα στον χώρο κατά την σύνδεσή του στον διακομιστή. Η συγκεκριμένη ελευθερία χώρου και χρόνου παρέχει μια ισχυρή εγκατάσταση επιτρέποντας στους χρήστες να φτάσουν στην τοποθεσία (site) που βρίσκονται τα δεδομένα (χώρος αποθήκευσης επιθυμητών δεδομένων) και στην τοποθεσία επεξεργασίας (γεωγραφική τοποθεσία στην οποία εκτελείται μια επεξεργασία), από οπουδήποτε. Η δυνατότητα αυτή επιτρέπει στους οργανισμούς να εγκαθιστούν τα γραφεία τους σε οποιαδήποτε τοποθεσία. Οι 82

83 αρχές του κινητού υπολογισμού προέρχονται από τις Προσωπικές Υπηρεσίες Επικοινωνιών (PCS - Personal Communications Services). Το PCS αναφέρεται σε μία μεγάλη γκάμα υπηρεσιών ασύρματης πρόσβασης καθώς και προσωπικής κινητικότητας οι οποίες παρέχονται μέσω ενός μικρού τερματικού (πχ κινητό τηλέφωνο), με σκοπό την ενεργοποίηση επικοινωνίας ανά πάσα ώρα, σε οποιοδήποτε μέρος, με οποιαδήποτε μορφή. Οι συγκεκριμένες υπηρεσίας PCS, είναι συνδεδεμένες σε ένα δίκτυο τύπου PSTN (Public Switched Telephone Network) ώστε να δοθεί πρόσβαση σε ενσύρματα τηλέφωνα.[31] 4.2 Χαρακτηριστικά του Κινητού υπολογισμού Ο κινητός υπολογισμός επιτυγχάνεται συνδυάζοντας υλικό (hardware), λογισμικό συστήματος και πληροφοριών καθώς και κάποιο είδος επικοινωνιακού μέσου. Ανταγωνιστικές λύσεις κινητού υπολογισμού έχουν γίνει πρόσφατα εφικτές λόγω της διαθεσιμότητας ιδιαίτερα δυνατών και μικρού μεγέθους υπολογιστικών συσκευών, εξειδικευμένου λογισμικού αλλά και βελτιωμένων τεχνολογιών τηλεπικοινωνίας: Υλικό Τα χαρακτηριστικά του κινητού υπολογισμού προσδιορίζονται από τον παράγοντα μεγέθους και μορφής, το βάρος, τον μικροεπεξεργαστή, την κύρια μνήμη αποθήκευσης, την δευτερεύουσα, το μέγεθος οθόνης και τον τύπο αυτής, τον τρόπο τροφοδοσίας, την διάρκεια της μπαταρίας, τις ικανότητες επικοινωνίας, την επεκτασιμότητα και την αντοχή της συσκευής. Λογισμικό Οι κινητοί υπολογιστές χρησιμοποιούν μία ευρεία γκάμα λογισμικού συστήματος και εφαρμογών. Το πιο συνηθισμένο λογισμικό καθώς και λειτουργικά συστήματα που βρίσκεις κανείς στους κινητούς υπολογιστές είναι: το MSDOS, τα Windows XP/WIN7/WIN8, android, ios κτλ. Αυτά τα λειτουργικά συστήματα διαφέρουν σε δυνατότητες π.χ. από ένα μινιμαλιστικό γραφικά-ενισχυμένο και ενεργοποιούμενο μέσω γραφίδας περιβάλλον DOS μέχρι σε ένα γεμάτο από ισχυρές δυνατότητες περιβάλλον όπως αυτό τον Windows8. Κάθε λειτουργικό σύστημα/περιβάλλον διαθέτει κάποιου είδους ολοκληρωμένο περιβάλλον ανάπτυξης (IDE) προς μετέπειτα διαμόρφωση των εφαρμογών. Τα περισσότερα λειτουργικά συστήματα παρέχουν παραπάνω από μία επιλογή περιβάλλοντος ανάπτυξης για προσαρμοσμένη διαμόρφωση μιας εφαρμογής. Επικοινωνία Η ικανότητα ενός κινητού υπολογιστή να επικοινωνεί με κάποιον τρόπο με ένα σταθερό σύστημα πληροφοριών είναι ένα χαρακτηριστικό που ορίζει τον κινητό υπολογισμό. Ο τύπος και η διαθεσιμότητα του μέσου επικοινωνίας έχει καθοριστικό αντίκτυπο στον τύπο της εφαρμογής κινητού υπολογισμού που δύναται να δημιουργηθεί. Ο τρόπος με τον οποίο με συσκευή κινητού υπολογισμού επικοινωνεί με ένα σταθερό σύστημα πληροφοριών κατηγοριοποιείται ως εξής: (α) συνδεδεμένο (β) ασθενώς συνδεδεμένο (γ) batch και (δ) αποσυνδεδεμένο. Η κατηγορία σύνδεσης συνεπάγεται μία σταθερά διαθέσιμη και γρήγορη σύνδεση. Η ικανότητα διαρκούς επικοινωνίας, αλλά σε χαμηλές ταχύτητες, επιτρέπει 83

84 στους κινητούς υπολογιστές ασθενή σύνδεση με το σταθερό σύστημα πληροφοριών. Η κατάσταση batch δηλώνει πως ο κινητός υπολογιστής δεν είναι διαρκώς διαθέσιμος για επικοινωνία με το σταθερό σύστημα πληροφοριών. Στην κατάσταση batch η επικοινωνία θεσπίζεται σπάνια ή περιοδικά για ανταλλαγή και ενημέρωση της πληροφορίας ανάμεσα στον κινητό υπολογιστή και στα σταθερά συστήματα πληροφοριών. Οι κινητοί υπολογιστές μπορούν να λειτουργούν σε κατάσταση batch σε εκείνα τα μέσα επικοινωνίας που δύνανται να δουλεύουν διαρκώς, μειώνοντας τον χρόνο ασύρματης εκπομπής και το σχετικό κόστος αυτής. Οι αποσυνδεδεμένοι κινητοί υπολογιστές επιτρέπουν στους χρήστες να βελτιώσουν την απόδοση κάνοντας υπολογισμούς, αποθηκεύοντας πληροφορίες επαφών, κρατώντας ατομικό πρόγραμμα καθώς και άλλες εργασίες που δεν σχετίζονται με την επικοινωνία. Η συγκεκριμένη μορφή λειτουργίας είναι χαμηλής σημασίας λόγω του ότι η κινητή συσκευή αδυνατεί να διαδράσει ηλεκτρονικά και να ανταλλάξει πληροφορία με το σταθερό σύστημα πληροφοριών. Η παραπάνω μορφή ανταλλαγής πληροφορίας δεν είναι αποδοτικότερη από την χρήση απλού χαρτιού επομένως δεν υφίσταται από την στιγμή που εικονικά όλα τα σύγχρονα είδη κινητού υπολογισμού έχουν τη δυνατότητα κάποιας μορφής μητρικής επικοινωνίας των ηλεκτρονικών δεδομένων.[32] Η επικοινωνία δεδομένων είναι η ανταλλαγή δεδομένων κάνοντας χρήση υπαρχόντων δικτύων επικοινωνίας. Ο όρος δεδομένα καλύπτει ένα μεγάλο φάσμα εφαρμογών όπως η μεταφορά αρχείων, η διασύνδεση μεταξύ δικτύων Wide-Area-Networks (WAN), το fax, το ηλεκτρονικό ταχυδρομείο, η πρόσβαση στο διαδίκτυο και τον παγκόσμιο ιστό (WWW). Σήμερα υπάρχουν πολλές διαθέσιμες τεχνολογίες επικοινωνίας που επιτρέπουν στους κινητούς υπολογιστές να επικοινωνούν. Οι πιο συνηθισμένες από αυτές είναι: (α) Τοπικά ασύρματα δίκτυα (WLANs) (β) Δορυφόροι (γ) Πακέτα ψηφιακών δεδομένων κινητής (CDPD) (δ) Προσωπικά συστήματα επικοινωνίας (PCS) (ε) Παγκόσμιο σύστημα επικοινωνιών κινητής (GSM) (στ ) τα δίκτυα δεδομένων RAM και ARDIS (η) η υπηρεσία εξειδικευμένου ραδιοφώνου κινητής (SMR service) (θ) μονόδρομη και αμφίδρομη τηλεειδοποίηση (i) το απλό παλαιό τηλεφωνικό σύστημα (POTS) (κ) το Διαδίκτυο (λ) οι υπέρυθρες (μ) η σύνδεση/δέσιμο (π.χ. σειριακή, παράλληλη, τοπικού δικτύου LAN) και (ν) ανταλλαγής δίσκου.[31] 4.3 Δουλεύοντας διαδικτυακές υπηρεσίες με φορητές συσκευές. Οι κινητές συσκευές καταναλώνουν περισσότερη δικτυακή κίνηση κατά την χρήση υπηρεσιών διαδικτύου συγκριτικά με τα συστήματα σταθερής γραμμής. Οι περισσότεροι άνθρωποι διαπιστώνουν πως χρόνο με το χρόνο η χρήση τους όσον αφορά τις υπηρεσίες Διαδικτύου, αυξάνεται δραματικά. Το Διαδίκτυο γίνεται πλέον μία πηγή με πλούσιο περιεχόμενο για τις κινητές συσκευές. Οι τελευταίες παρουσιάζουν κάποιες προκλήσεις για τις υπηρεσίες Διαδικτύου. Συγκεκριμένα, τα χαρακτηριστικά τους δεν ταιριάζουν με την ανάλυση και την λεπτομέρεια των σταθερών υπολογιστών. Για τον λόγο αυτό, πολλά πρωτόκολλα υπηρεσιών επιστρατεύονται ώστε να προσφέρουν την κατάλληλη μετάφραση που χρειάζεται προκειμένου οι ιστοσελίδες να εμφανίζονται όμορφα σε μία κινητή συσκευή. Μία συσκευή, για να 84

85 χρησιμοποιήσει μια υπηρεσία Διαδικτύου, χρειάζεται να γνωρίζει την εν λόγω υπηρεσία αλλά και πως θα έχει πρόσβαση σε αυτήν. Οι κινητές συσκευές μπορούν να εκπέμψουν συγκεκριμένη πληροφορία σχετικά με την κατάσταση της συσκευής και τον χρήστη της. Αυτή η πληροφορία, όταν διασπαστεί σωστά και αναλυθεί λογικά, μπορεί να χρησιμοποιηθεί προς δημιουργία υπηρεσιών επίγνωσης πλαισίου. Οι κατά τόπους υπηρεσίες αποτελούν ένα κύριο παράδειγμα του χαρακτηριστικού αυτού γνωρίσματος.[21] Κατανόηση των τύπων υπηρεσίας Στις υπηρεσίες κινητού Διαδικτύου η πληροφορία μεταφέρεται μεταξύ των εφαρμογών (ειδικότερα στην περίπτωση ενός προγράμματος περιήγησης-browser) και των υπηρεσιών πάνω σε μία σύνδεση Διαδικτύου. Τα πρώτα κινητά τηλέφωνα εξαρτιόνταν από τις μητρικές εφαρμογές για την πλειοψηφία των βελτιώσεών τους. Οι υπηρεσίες Web έχουν ευκολύνει αλλά και δυναμώσει την ανάπτυξη Web εφαρμογών και έτσι αυτού του είδους οι εφαρμογές αντικαθιστούν σταθερά τις μητρικές εφαρμογές οι οποίες συνήθως είναι ιδιόκτητες και συγκεκριμένης πλατφόρμας. Η τάση να συμπεριλαμβάνονται όλων των ειδών αισθητήρες στις κινητές συσκευές, καθιστά το κινητό Διαδίκτυο μία πραγματικά πλούσια υπηρεσία Κινητή διαλειτουργικότητα Στην σημερινή αγορά, το κινητό Διαδίκτυο χωρίζεται σε πολλά διαφορετικά και ανταγωνιστικά λειτουργικά συστήματα αλλά και ιδιόκτητα υλικά (hardware). Αυτό δεν πρόκειται να αλλάξει σύντομα, και η αγορά πιθανώς να υποστηρίζει πλήθος προϊόντων για πολλά χρόνια ακόμα. Είναι γεγονός πως η προσέγγιση της Apple με τα κλειστά προϊόντα ios, όπως το iphone, το itouch και το ipad, τείνει να καθιστά τα προϊόντα αυτά ως πιο αξιόπιστα και επειδή είναι πιο προβλέψιμα, η χρήση τους είναι ευκολότερη. Για τέτοιου είδους οφέλη, ανταλλάσεις κάποιο μέρος από την ευελιξία. Η έλλειψη επεκτάσιμου αποθηκευτικού μέσου στις συσκευές αυτές αποτελεί κλασικό παράδειγμα σχέσης-κλειδώματος με τον προμηθευτή. Υπάρχουν εναλλακτικά ανοικτά συστήματα για συστήματα όπως το ios ή τα windows mobile ή το λειτουργικό BlackBerry. Τα δύο καλύτερα παραδείγματα είναι το Android OS και το Symbian OS. Το λογισμικό αλλά και υλικό των ανοικτών-συστημάτων τείνει να εξελίσσεται γρηγορότερα από τα ιδιόκτητα συστήματα λόγω περισσότερων εμπλεκομένων και μεγαλύτερης ανασκόπησης της συνολικής δουλειάς. Επίσης μεγάλη έμφαση δίνεται στην διαλειτουργικότητα των ανοικτών-συστημάτων. Μία προσπάθεια ώστε οι κινητές συσκευές να γίνουν πιο διαλειτουργικές ανήκει στην πρωτοβουλία W3C Mobile Web ( Η συγκεκριμένη προσπάθεια αναζήτησε τον τρόπο ώστε η περιήγηση στο Διαδίκτυο από κινητές συσκευές να γίνει πιο αξιόπιστη, θέτοντας κάποια πρότυπα τα οποία οι σχεδιαστές ιστοσελίδων θα μπορούσαν να χρησιμοποιήσουν στις σελίδες τους ώστε να γίνουν πιο φιλικές στους χρήστες κινητών συσκευών. Το πρόβλημα με την βελτιστοποίηση μίας σελίδας (που θα διαβαστεί από κινητή συσκευή) είναι ότι υπάρχουν πολλές τέτοιες συσκευές και η υποστήριξη όλων αυτών καθίσταται αδύνατη. Αυτοί οι παράγοντες, ανάμεσα σε άλλους, δίνονται παρακάτω: 85

86 Διάφορα μεγέθη οθόνης και αναλύσεις Χαμηλή μετάδοση κατά την σύνδεση και περιορισμένη ταχύτητα στη απόδοση γραφικών της συσκευής (κάτι που με τον καιρό βελτιώνεται) Διαφορετικοί μέθοδοι περιήγησης μέσα στην πλατφόρμα Περιορισμένη χρήση παραθύρων και έλλειψη σημείων ελέγχου ενός βασικού περιβάλλοντος γραφικών. Εξαίρεση συγκεκριμένων τύπων αρχείων όπως PDF, μηχανές απόδοσης γραφικών όπως το Adobe Flash, και cookies. Περιορισμοί μεγέθους μηνύματος. Ακαθόριστο και συνήθως βαρύ κόστος μετάδοσης. Οι προμηθευτές προσεγγίζουν το πρόβλημα της διαλειτουργικότητας με διάφορους τρόπους. Ένας κοινός τρόπος είναι η δημιουργία διαφορετικών σελίδων μέσα στην ίδια την ιστοσελίδα για κάθε μία από τις συσκευές. Το περιεχόμενο εμφανίζεται στην συσκευή ανάλογα με την ταυτότητα της συσκευής αλλά και την διαπραγμάτευση του περιεχομένου. Με την αύξηση των εφαρμογών για έξυπνα κινητά τηλέφωνα, πολλοί οργανισμοί δημιουργούν εικονίδια εφαρμογών στις σελίδες τους. Μια προσέγγιση βελτίωσης της διαλειτουργικότητας παρουσιάστηκε από το Mobile Web Initiative's Device Description Working Group ( το οποίο δημιούργησε μια βάση δεδομένων με χαρακτηριστικά συσκευής, ονομαζόμενη Device Description Repository (αποθήκη περιγραφής της συσκευής). Η εν λόγω αποθήκη μπορούσε να χρησιμοποιηθεί σε συνεννόηση μία μνήμη DDR Simple API ώστε να προσαρμόσουν το περιεχόμενο έτσι ώστε το μέγεθος της οθόνης, η γλώσσα και η υποστήριξη του τύπου απεικόνισης να παραδοθούν στην συσκευή με ορθό τρόπο. Μία άλλη προσπάθεια που στοχεύει στην προώθηση προτύπων για κινητά δίκτυα είναι η ανοικτή πλατφόρμα (Open Terminal Platform OMTP; Η ομάδα αυτή ήταν μία βιομηχανική ένωση που σχηματίστηκε το 2004 από διάφορους κατασκευαστές κινητών, συμπεριλαμβανομένων των Huawei, LG Electronics, Motorola, Nokia, Samsung και Sony Ericsson. Τη 1 η Ιουλίου του 2010, η OMTP αποτέλεσε κομμάτι της Wholesale Applications Community (WAC; μία ομάδα που υπάρχει για να προωθεί την αγορά για κινητές εφαρμογές. Η OMTP εργάστηκε σε πολλούς τομείς, όπως η δημιουργία διεθνών προτύπων φόρτισης για συσκευές micro-usb, ασφάλεια κινητών, μετρήσεις θέσεως, διαχείριση συσκευών, και τυποποιημένων διεπαφών προγραμματισμού εφαρμογών (Application Programming Interfaces (APIs)). Κατέχουν μία πρωτοβουλία που ονομάζεται BONDI API ( και βασίζεται σε ένα σύνολο από JavaScript APIs και ένα πλαίσιο ασφαλείς βασισμένο σε XACML για την δημιουργία κινητών διεπαφών και υποσυστημάτων.[21] 86

87 4.3.3 Ανακάλυψη Υπηρεσιών Οι υπηρεσίες Web είναι χρήσιμες μόνο εάν μπορούν να ανακαλυφθούν από κινητές συσκευές και να γίνουν προσβάσιμες από τις συσκευές αυτές μέσω αμοιβαία υποστηριζόμενων πρωτοκόλλων. Εάν τα πρωτόκολλα είναι πρότυπα και ανοικτά, οι πιθανότητες για ανταλλαγή πληροφορίας, αυξάνονται. Οι υπηρεσίες Web αποτελούν μία μορφή δημοσίευσης: σε μερικές περιπτώσεις περιλαμβάνουν ανταλλαγή μηνυμάτων ενώ σε άλλες χρησιμοποιούν ένα μεταφορέα τύπου δημοσίευσης/εγγραφής και σε άλλες περιπτώσεις αναμεταδίδονται. Η φύση του πρωτοκόλλου υποστηρίζει τον απαιτούμενο μηχανισμό για μεταφορά δεδομένων. Ένα πρότυπο που χρησιμοποιείται για δημοσίευση μια υπηρεσίας Web η οποία χρησιμοποιείται στο υπολογιστικό νέφος και συμβάλει στην προσανατολισμένη προς τις υπηρεσίες αρχιτεκτονική (Service Oriented Architecture SOA) είναι η περιγραφική γλώσσα υπηρεσιών Web (Web Service Description Language -WSDL). Στην WSDL, η υπηρεσία περιγράφεται (σε όρους) από μία διεπαφή ή καταληκτικό σημείο (endpoint) το οποίο και είναι προσβάσιμο έτσι ώστε να αποσταλεί αλλά και να παραληφθεί πληροφορία από και προς την υπηρεσία. Υπάρχουν διάφοροι μηχανισμοί για συνάθροιση των εγγράφων WSDL σε μια μορφή με δυνατότητα αναζήτησης. Η υπηρεσία UDDI (Universal Description, Discovery, and Integration - είναι μια ανοικτή εγγραφή εφαρμογών για επιχειρήσεις. Η UDDI είναι ένα πρότυπο OASIS (Organization for the Advancement of Structured Information Standards) που μπορεί να αναζητηθεί και είναι σε μορφή XML. Τα έγγραφα που αποθηκεύονται στην UDDI είναι σύμφωνα με τη μορφή WSIL (Web Service Inspection Language), η οποία καθιστά την πληροφορία κατάλληλη προς αναζήτηση. Η UDDI δημοσιεύει πληροφορίες στις ακόλουθες μορφές: Λευκές σελίδες με πληροφορία ταυτοποίησης Κίτρινες σελίδες με βιομηχανική κατηγοριοποίηση βασιζόμενη στα πρότυπα ή τις ταξινομήσεις Πράσινες σελίδες που επισημαίνουν τα σημεία-σήμανσης-τέλους μιας υπηρεσίας Η υπηρεσία WS-Discovery προσφέρει τα μέσα για υπηρεσίες διαφήμισης σε μικρά δίκτυα χρησιμοποιώντας ένα πολλαπλής-διανομής πρωτόκολλο. Συνήθως η υπηρεσία αυτή παραδίδεται χρησιμοποιώντας SOAP πάνω σε UDP (User Datagram Protocol). Η WS-Discovery είναι ένα OASIS πρότυπο, και χρησιμοποιείται ως μέρος της ανακάλυψης του δικτύου στα Windows (WSDAPI), στο προφίλ της συσκευής για υπηρεσίες Web (DPWS) και στις τεχνολογίες Windows Rally. Η Microsoft κάνει χρήση του Windows Rally ώστε να εφοδιάσει δικτυακούς κόμβους όπως υπολογιστές, σημεία πρόσβασης, εκτυπωτές, άλλες συσκευές που είναι συνδεδεμένες σε δίκτυο. Η ebxml,(electronic Business using extensible Markup Language) είναι ένα από κοινού πρότυπο OASIS και UN/CEFACT και στόχος του είναι η δημιουργία μίας παγκόσμιας εγγραφής 87

88 υπηρεσιών για επιχειρήσεις, με δυνατότητα αναζήτησης. Το συγκεκριμένο πρότυπο διατηρείται από την πρωτοβουλία freebxm ( Υπηρεσίες επίγνωσης πλαισίου Καθώς ο κινητός υπολογισμός αναπτύσσεται, κάθε κινητή συσκευή περιέχει και επιπλέον είναι σε θέση να μεταδίδει ένα μεγάλο όγκο πληροφοριών σχετικά με την κατάσταση της συσκευής αλλά και του φέροντος χρήστη. Όταν η πληροφορία αυτή αναλυθεί κατάλληλα, μπορεί να παρέχει προς τα ευφυή συστήματα στοιχεία όχι μόνο για την ταυτοποίηση του χρήστη, αλλά και το πλαίσιο στο οποίο βρίσκεται ο χρήστης. Η τοποθεσία είναι το κύριο παράδειγμα του πλαισίου. Όταν π.χ. ψάχνουμε για κάτι σε κοντινή απόσταση από εμάς, η μηχανή αναζήτησης επιστρέφει αποτελέσματα τα οποία βασίζονται στην καθαυτό τοποθεσία και επομένως έχουν ένα πλαίσιο. Κατά την εκπομπή ενός τηλεφώνου το GPS του, έχει συντεταγμένες προς μία υπηρεσία, η οποία και είναι ικανή να συγκρίνει την τοποθεσία του πελάτη προς την καταχωρημένη διεύθυνση οικίας του ή εργασίας του και στη συνέχεια να αποστείλει πληροφορία κατάλληλη για κάθε περιβάλλον πίσω στον χρήστη. Ή πιο συγκεκριμένα, εάν ένα τηλέφωνο μεταδίδει τη θέση του σε μια υπηρεσία (όπως για παράδειγμα ένα κτίριο ή ένα δωμάτιο), η υπηρεσία μπορεί με την σειρά της να εμφανίσει ένα χάρτη απεικονίζοντας τις πλησιέστερες τουαλέτες ή που βρίσκονται οι διακόπτες για τα φώτα, ή μπορεί να δώσει οδηγίες για το πως χρησιμοποιείται ο πίνακας ελέγχου του δωματίου (overhead display). Φαίνεται λοιπόν πόσο πολύτιμη και χρήσιμη είναι η συγκεκριμένη και προσαρμοσμένη αυτή πληροφορία. Όταν μία χρήστης κινητού συνδέεται στην υπηρεσία κινητής, ανταλλάσει δύο διαφορετικά σύνολα (πλαίσια) πληροφοριών: Φυσικό πλαίσιο: Η πληροφορία απορρέει από μετρήσεις που έγιναν από την κινητή συσκευή ή τους αισθητήρες αυτής Λογικό πλαίσιο: Η πληροφορία απορρέει από τον χρήστη ή από τον τρόπο με τον οποίο ο χρήστης έχει διαδράσει με τις υπηρεσίες κατά καιρούς Για παράδειγμα, για να δείξουμε την διαφορά μεταξύ των δύο, η συμβολοσειρά ταυτοποίησης (barcode) που σχετίζεται με την κάρτα SIM του κινητού σας τηλεφώνου αποτελεί φυσικό χαρακτηριστικό, και οι κωδικοί πρόσβασης στην υπηρεσία αλλά και στο ίδιο το κινητό τηλέφωνο είναι λογικά χαρακτηριστικά. Το φυσικό πλαίσιο δίνει την θέση, τις περιβάλλουσες της συσκευής συνθήκες, την κατάσταση της συσκευής και άλλα. Το λογικό πλαίσιο είναι πληροφορίες σχετικά με τον σκοπό που υπηρετεί μία θέση, μία ψηφιακή ταυτότητα και τα συναφή χαρακτηριστικά της, σχέσεις, ενδιαφέροντα, προηγούμενες αναζητήσεις, επισκεπτόμενες κατά το παρελθόν ιστοσελίδες, προνόμια και προτιμήσεις. Μία SOA (αρχιτεκτονική προσανατολισμένη προς τις υπηρεσίες) παρέχει ένα σύνολο μεθόδων προς σύνθεση ενοτήτων ώστε από απλά μέρη να φτιαχτούν ελαφρώς-συνδεδεμένα σύνθετα 88

89 συστήματα. Από την όλη τοποθέτηση, μπορείτε να ανακαλέσετε ότι η ουσία μίας αρχιτεκτονικής SOA είναι πως η μέθοδος κατασκευής των ενοτήτων αφαιρείτε από το σύστημα και ενθυλακώνεται, και αυτό που η SOA απαιτεί είναι μια καθορισμένη μέθοδος που θα εκθέτει τις υπηρεσίες που παρέχει μία ενότητα ως μία κανονική διεπαφή που εκθέτει ένα API. Οι μέθοδοι του API παραμένουν αμετάβλητες, ακόμα και όταν η ενότητα μετακινείται, επανασχεδιάζεται, ή εντάσσεται σε μία άλλη ενότητα. Η SOA απαιτεί ένα πρότυπο πρωτόκολλο ανταλλαγής μηνυμάτων και μια μορφή συστήματος ομόσπονδης βάσης δεδομένων. Σε μία υπηρεσία Web, ο κινητός πελάτης παίζει τον ρόλο του καταναλωτή μίας υπηρεσίας και η υπηρεσία Web αποτελεί τον πάροχο υπηρεσιών. Ένα τέτοιου είδους σύστημα μπορεί να παρέχει ένα κατά πολύ πλουσιότερο περιβάλλον το οποίο θα ανταποκρίνεται στις αιτήσεις και θα επιτρέπει και στους πάροχους υπηρεσίας αλλά και στους πάροχους περιεχομένου είτε να εκπέμπουν σε συγκεκριμένο εύρος ή να ράβουν την πληροφορία για έναν συγκεκριμένο χρήστη βασιζόμενο στο τρέχον περιεχόμενό του. Ο επεξεργαστής λογικού πλαισίου παίζει τον ρόλο του ενορχηστρωτή παρέχοντας προγραμματισμένη λογική η οποία λειτουργεί με αναλυμένα από τον Αναλυτή Πλαισίου δεδομένα. Ο Αναλυτής Πλαισίου παίρνει όλα τα δεδομένα εισόδου (σε πολλές περιπτώσεις ψηφιακά σήματα) και εφαρμόζει ένα λογικό χρονοδιάγραμμα ώστε να δημιουργηθούν τα απαιτούμενα δομημένα αντικείμενα προς χρήση του Λογικού Επεξεργαστή. Η υποδομή αυτή μπορεί να τοποθετηθεί μέσα σε ένα νέφος. Ο λόγος για την δημιουργία μια δομημένης απεικόνισης των εννοιών και της σχέσεως αυτών σε πεδίο, συχνά ονομάζεται οντολογία. Η οντολογία είναι ένας επίσημος τρόπος καθορισμού ενός πακέτου που αντλείται από κοινού. Οι οντολογίες χρησιμοποιούνται σε όλα τα πεδία της επιστήμης των υπολογιστών και αποτελούν την καρδιά των προσπαθειών στη δημιουργία σημασιολογικού ιστού, στην τεχνητή νοημοσύνη, στο σχήμα κατηγοριοποίησης μιας βιβλιοθήκης, κοκ. Η συγκεκριμένη οντολογία που εφαρμόζεται σε μία SOA κινητού υπολογισμού είναι η OWL (Web Ontology Language η επίσημη σημασιολογία καθώς και η σειριοποίηση Resource Data Framework (RDF/XML; βρίσκονται υπό τρέχουσα κατασκευή.[21] Μίκρο Ηλεκτρομηχανικά συστήματα Με τον όρο MEMS (Microelectromechanical systems) εννοούμε τα μικρο-ηλεκτρομηχανικά συστήματα και αποτελούν μία τάξη πολύ μικρών αισθητήρων ή συσκευών ενεργοποίησης όπου μικρά μηχανικά συστήματα οδηγούνται μέσω ηλεκτρισμού - στην υποδήλωση μίας θέσεως. Τα MEMS, αναφορικά με το μέγεθος, μπορούν να είναι από 1 έως 1000 μm και συσκευάζονται σε εξαρτήματα που συνήθως περιλαμβάνουν έναν μικροεπεξεργαστή, μία μνήμη καθώς και άλλα εξαρτήματα. Αρκετά MEMS βρίσκονται στα έξυπνα κινητά τηλέφωνα και το πλήθος αλλά και η πολυπλοκότητα αυτών ολοένα και μεγαλώνει. Η ενσωμάτωση γεω-αισθητήρων χαμηλού κόστους υπό μορφή GPS τσιπ μέσα σε κινητές συσκευές, ανοίγουν στον χρήστη κινητών συσκευών ένα ολόκληρο φάσμα από υπηρεσίες, 89

90 βασισμένες στην τοποθεσία του πελάτη. Αυτού του τύπου η υπηρεσία, πολλές φορές αναφέρεται ως Υπηρεσία Επίγνωσης Πλαισίου, αλλά η τοποθεσία είναι απλώς ένα πλαίσιο που μπορεί να χρησιμοποιηθεί για την επεξεργασία των αιτημάτων του πελάτη και την επιστροφής σχετικής πληροφορίας σε αυτόν. Υπάρχουν πολλά ακόμα. Τα παρακάτω βρίσκονται στα κινητά τηλέφωνα τελευταίας τεχνολογίας: Επιταχυνσιόμετρο για μέτρηση αλλαγών της σχετικής κίνησης Γυροσκόπια Αισθητήρες απεικόνισης (σε μορφή τσιπ CCD) Αισθητήρες εγγύτητας Αισθητήρες φωτός Αισθητήρες ήχου Πυξίδες Αισθητήρες πιέσεως (βαρόμετρα) Thermisters (συσκευές θερμομέτρου με αντίσταση ή RTDs) Για παράδειγμα το iphone χρησιμοποιεί τον αισθητήρα εγγύτητας προς σβήσιμο της οθόνης, όταν ο χρήστης το τοποθετεί στο πρόσωπό του. Το Nexus One και το iphone διαθέτουν διπλά μικρόφωνα ώστε να υποστηρίζουν Active Noise Cancellation (ANC). Αυτοί οι αισθητήρες έχουν την ικανότητα να προσμετρούν τον φυσικό κόσμο γύρω από τον χρήστη και να μετατρέπουν ένα αναλογικό σήμα σε ψηφιακό ενισχύοντας τις εμπειρίες ενός χρήστη συνδεδεμένο σε νέφος. Αυτού του είδους οι συσκευές ονομάζονται Μικρο-Ηλεκτρο-Μηχανικά συστήματα ή MEMS για συντομία, και η συγκεκριμένη βιομηχανία βρίσκεται σε αξιοσημείωτη άνθηση. Χωρίς τα MEMS, τα έξυπνα κινητά τηλέφωνα θα ήταν απλά χαζά την στιγμή που αυτά είναι που οδηγούν την καινοτομία και την ζήτηση για τις συσκευές αυτές του 21 ου αιώνα.[21] Επίγνωση θέσεως Η ιδέα πίσω από τις υπηρεσίες επίγνωσης πλαισίου είναι ότι η συσκευή σας μπορεί να ερωτάται συνεχώς ή να στέλνει δεδομένα από τους αισθητήρες της οι οποίοι και δείχνουν την κατάσταση της συσκευής. Για ένα σταθερό υπολογιστή που δεν κινείται, η επίγνωση της θέσεως είναι κάτι σταθερό (συμβαίνει μία φορά). Ας υποθέσουμε ότι ψάχνουμε, μέσω της αναζήτησης του Google, από τον σταθερό υπολογιστή όπως ακολούθως: Στην συγκεκριμένη αναζήτηση το Google επιστρέφει αποτελέσματα που δηλώνουν τις πιτσαρίες που βρίσκονται στο καθορισμένο ταχυδρομικό κώδικα. Είναι φανερό πως αυτού του είδους η αναζήτηση είναι χρήσιμη για ψώνια, μέσα κοινωνικής δικτύωσης, υπηρεσίες και άλλες πληροφορίες που βασίζονται σε μία θέση. Ωστόσο, όταν κανείς περιφέρεται τριγύρω με το 90

91 έξυπνο κινητό του, δεν χρειάζεται να υποδείξετε στο Google ποιος είναι ο ταχυδρομικός κώδικας ή τοποθεσία λόγω του ότι το τηλέφωνο έχει ήδη δώσει την πληροφόρηση αυτή στην Web υπηρεσία του Google. Εάν είστε τυχεροί, το iphone σας μπορεί μάλιστα να σας ρωτήσει εάν θέλετε να μοιραστείτε την τοποθεσία σας με την συγκεκριμένη υπηρεσία, αν και συνήθως η πληροφορία αυτή έχει απλά περαστεί από την στιγμή που θέσατε το ερώτημα. Υπάρχουν πολλά παραδείγματα υπηρεσιών επίγνωσης θέσεως τα οποία βασίζονται σε δεδομένα GPS, όπου η θέση σας βρίσκεται λίγα μέτρα από τον τριγωνισμό τριών ή περισσοτέρων δορυφόρων όσον αφορά τις αποστάσεις αυτών και τις θέσεις τους.[21] Υπηρεσίες Push Οι υπηρεσίες τύπου Push εκφράζουν μια τεχνολογία όπου η συναλλαγή ξεκινά σε ένα διακομιστή και αυτομάτως στέλνεται στον πελάτη. Το αντίθετο της υπηρεσίας push είναι η υπηρεσία pull, κατά την οποία ο πελάτης θέτει το ερώτημα και αιτείται την συναλλαγή. Σε κάποιες παραδείγματα, η υπηρεσία push μπορεί να έχει την μορφή δημοσίευσης και περιγράφεται ως σύμφωνη με το μοντέλο δημοσίευσης/εγγραφής. Οι παρακάτω υπηρεσίες αποτελούν παραδείγματα τεχνολογιών τύπου push: Αυτοματοποιημένες ενημερώσεις λογισμικού Comet, μία εφαρμογή του συστήματος μεταφοράς δεδομένων Ajax (το Comet χρησιμοποιεί είτε συνεχή μετάδοση HTTP ή long polling) Στιγμιαία ανταλλαγή μηνυμάτων (Instant Messaging) Ηλεκτρονικό ταχυδρομείο ( ) Συνεχής μετάδοση HTTP (γνωστό και ως HTTP server push) Java pushlet Υπηρεσίες RSS Εγκατάσταση λογισμικού Από τις τεχνολογίες τύπου push που χρησιμοποιούνται σε κινητές εφαρμογές, δεν είναι όλες βασισμένες σε διακομιστή. Το πρωτόκολλο IRC (Internet Relay Chat ) καθώς και το XMPP (Extensible Messaging and Presence Protocol) IM αλλά και το VoIP είναι παραδείγματα τεχνολογιών push τύπου peer-to-peer. Το πρωτόκολλο Bidirectional Streams Over Synchronous HTTP (BOSH) είναι ένα πρωτόκολλο μεταφοράς το οποίο όταν συνδυαστεί με το XMPP Over BOSH ( τότε μπορεί να χρησιμοποιηθεί για μια υπηρεσία τύπου push. Η προσθήκη XMPP Pub Sub είναι ο τρόπος με τον οποίο η Apple δημιουργεί μια υπηρεσία τύπου push για την εφαρμογή Mobile Me Συγχρονισμός Ο συγχρονισμός δεδομένων είναι μια σημαντική υπηρεσία Web για τις κινητές συσκευές. Οι επαφές, το ημερολόγιο και άλλες πληροφορίες των συσκευών, συχνά χρειάζονται να συγχρονιστούν μεταξύ πολλαπλών συστημάτων. Το πιο συνηθισμένο σε χρήση πρότυπο για συγχρονισμό είναι το η γλώσσα σήμανσης συγχρονισμού SyncML (Synchronization Markup 91

92 Language). Όλοι ή μερικοί από τους παρακάτω τύπους δεδομένων μπορεί να συγχρονίζονται μέσω της SyncML: Σελιδοδείκτες Ημερολόγια Επαφές Αρχεία Μουσική Φωτογραφίες Μηνύματα SMS Η SyncML εφαρμόζεται χρησιμοποιώντας ένα διακομιστή SyncML ή εναλλακτικά ως μια φιλοξενούμενη SyncML υπηρεσία. Το τμήμα του πελάτη της SyncML μπορεί να είναι ένα πρόσθετο του προγράμματος περιήγησης ή λογισμικό διασύνδεσης με τον πελάτη. Ο συγχρονισμός διαφορετικών τύπων δεδομένων επιτρέπεται από διαφορετικούς διακομιστές και πελάτες. Πολλά λογισμικά για δημιουργία αντιγράφου ασφαλείας χρησιμοποιούν επίσης την SyncML. Το πρότυπο αυτό είναι ένα ανοιχτής πλατφόρμας ανεξάρτητο πρωτόκολλο το οποίο διατηρείται από την Open Mobile Alliance ως κομμάτι της ομάδας συγχρονισμού δεδομένων και διαχείρισης συσκευών. ( Αρκετές ιδιόκτητες τεχνολογίες συγχρονισμού χρησιμοποιούνται ευρέως. Το Microsoft Exchange και Windows Mobile χρησιμοποιούν μία τεχνολογία που ονομάζεται ActiveSync ( mobile/activesync/default.mspx) και η οποία έχει περάσει πολλά στάδια ανάπτυξης. Ο διακομιστής ανταλλαγής (Exchange server) χρησιμοποιείται τόσο πολύ που αρκετοί άλλοι προμηθευτές έχουν πάρει την άδεια από την Microsoft για χρήση της ActiveSync στους δικούς τους πελάτες αναφορικά με το κινητό ταχυδρομείο. Η ActiveSync βρίσκεται επίσης στο iphone της Apple, σε ορισμένα μοντέλα Google Android, στο λειτουργικό σύστημα WebOS που αναπτύχθηκε από την Palm (τώρα κομμάτι της HP) αλλά και στους διακομιστές ηλεκτρονικού ταχυδρομείου Lotus Domino και Novell GroupWise. Η υπηρεσία Exchange ActiveSync είναι μία υπηρεσία ηλεκτρονικού ταχυδρομείου τύπου. Επιπλέον υπάρχει μία έκδοση ανοικτής-πηγής της ActiveSync με την ονομασία SynCE ( Η εφαρμογή συγχρονισμού για σταθερό υπολογιστή-προς-κινητό Windows Mobile Device Center (προηγουμένως αναφερόμενη ως ActiveSync) επιτρέπει σε έναν κινούμενο πελάτη να συγχρονιστεί με τον σταθερό υπολογιστή ή τον διακομιστή Microsoft Exchange.Η ActiveSync σταθερών υπολογιστών υποστηρίζεται επίσης από τρίτους διακομιστές ταχυδρομείου. Ο Windows Mobile Device Center ( μπορεί να συγχρονίσει τα παρακάτω δεδομένα μεταξύ κινητών τηλεφώνων Windows και σταθερών υπολογιστών: 92

93 Δεδομένα διαχείρισης προσωπικών πληροφοριών (Personal Information Management PIM) με το Microsoft Outlook Μουσική και βίντεο με τον Windows Media Player Φωτογραφίες με την Windows Photo Gallery Αρχεία και φακέλους από τον Windows Explorer Αγαπημένα με τον Internet Explorer [21] 4.4 Περιορισμοί του κινητού υπολογισμού Ο κινητός υπολογισμός έχει αυξηθεί αλματωδώς, και είναι πιθανό να συνεχίσει να το πράττει. Ωστόσο, έχει κάποιους περιορισμούς, και μένει να δούμε πόσο καλά αυτοί οι περιορισμοί θα πρέπει να αντιμετωπιστούν από τις νέες τεχνολογίες. Μερικοί από αυτούς αναφέρονται παρακάτω: 1. Ανεπαρκές Εύρος (Insufficient Bandwidth): Η πρόσβαση στο Διαδίκτυο από κινητή συσκευή είναι γενικότερα πιο αργή σε σύγκριση με την απευθείας ενσύρματη σύνδεση, όταν χρησιμοποιούνται τεχνολογίες όπως GPRS και EDGE και προσφάτως δίκτυα 3G. Αυτά τα δίκτυα είναι συνήθως διαθέσιμα εντός εμβέλειας των κεραιών κινητής τηλεφωνίας. Τα υψηλά σε ταχύτητες ασύρματα τοπικά δίκτυα είναι οικονομικά αλλά ιδιαίτερα περιορισμένου φάσματος. 2. Πρότυπα ασφαλείας (Security Standards): Όταν χρησιμοποιείται συσκευή κινητού υπολογισμού, η εξάρτηση από τα δημόσιας χρήσης δίκτυα είναι μεγάλη και απαιτείται προσεκτική χρήση του Virtual Private Network (VPN). Η ασφάλεια είναι παράγοντας υψίστης σημασίας καθώς απασχολεί τα διαθέσιμα πρότυπα κινητού υπολογισμού. Κάποιος μπορεί εύκολα να επιτεθεί ένα VPN μέσω ενός μεγάλου αριθμού δικτύων που είναι διασυνδεδεμένα σε μία γραμμή. 3. Κατανάλωση μπαταρίας (Power consumption): Όταν δεν υπάρχει πρίζα (παροχή ρεύματος), οι κινητοί υπολογιστές βασίζονται αποκλειστικά στην διάρκεια της μπαταρίας τους. Σε συνδυασμός με τις μικρές διαστάσεις πολλών κινητών συσκευών, αυτό συχνά συνεπάγεται ασυνήθιστα ακριβές μπαταρίες ώστε να έχουν διάρκεια ζωής. Ο κινητός υπολογισμός θα πρέπει επίσης να στοχεύσει προς την κατεύθυνση ενός πιο πράσινου IT (τομέα πληροφορικής) με τέτοιον τρόπο που να εξοικονομείται ενέργεια ή να αυξάνεται η διάρκεια μίας μπαταρίας. 4. Διεπαφές Μετάδοσης (Transmission interferences): Ο καιρός, το έδαφος και η απόσταση από το κοντινότερο σημείο λήψης σήματος μπορούν να αλλοιώσουν την ποιότητα του σήματος. Η λήψη μέσα σε τούνελ, κάποια κτήρια αλλά και αγροτικές περιοχές είναι συνήθως κακή. 5. Πιθανοί κίνδυνοι για την υγεία (Potential health hazards): Οι άνθρωποι που χρησιμοποιούν φορητές συσκευές ενώ οδηγούν, συχνά αποσπάται η προσοχή τους από την 93

94 οδήγηση και επομένους έχουν περισσότερες πιθανότητες να εμπλακούν σε τροχαίο ατύχημα. Τα κινητά τηλέφωνα μπορούν να παρέμβουν στις συχνότητες ευαίσθητων ιατρικών μηχανημάτων. Υπάρχουν ισχυρισμοί ότι τα σήματα κινητής τηλεφωνίας δύνανται να προκαλέσουν προβλήματα υγείας. 6. Περιβάλλον επικοινωνίας με τη συσκευή (Human interface with device ): Οθόνες και πληκτρολόγια τείνουν να γίνουν μικρά, πράγμα το οποίο μπορεί να δυσκολέψει την χρήση τους. Εναλλακτικές μέθοδοι εισαγωγής, όπως η ομιλία ή η αναγνώριση γραφικού χαρακτήρα απαιτούν εκπαίδευση. [31] Προβλήματα κινητού υπολογισμού 1. Θέματα ασφαλείας Εμπιστευτικότητα: Η αποτροπή μη-εξουσιοδοτημένων χρηστών στην απόκτηση πρόσβασης σε κρίσιμες πληροφορίες ενός συγκεκριμένου χρήστη. Ακεραιότητα: Εξασφαλίζει την αποτροπή τροποποίησης/καταστροφής ή δημιουργίας πρόσθετης πληροφορίας από μη εξουσιοδοτημένους χρήστες. Διαθεσιμότητα: Διασφάλιση απαιτούμενης πρόσβασης από τον χρήστη. Νομιμότητα: Εγγύηση ότι μόνο εξουσιοδοτημένοι χρήστες έχουν πρόσβαση στις υπηρεσίες. Λογοδοσία: Διασφάλιση ότι οι χρήστες είναι αποκλειστικά υπεύθυνοι για δραστηριότητές τους όσον αφορά θέματα ασφαλείας έτσι ώστε να ταυτίζεται ο χρήστης με τις δραστηριότητές του, εάν και όταν αυτό κριθεί αναγκαίο. 2. Εύρος ζώνης Αξιοποίηση του εύρους επιτυγχάνεται μέσω καταγραφής (κενές λειτουργίες έναντι μικρών αιτημάτων) και συμπίεσης των δεδομένων πριν την μετάδοση. Επιπλέον η αργή απάντηση και η το προ-φέρσιμο του αρχείου μπορούν να βοηθήσουν το δίκτυο σε ώρες αιχμής λόγω πληθώρας αιτημάτων. Η αργή απάντηση είναι πολύ σημαντική με την έννοια ότι τα δεδομένα προς εγγραφή μπορούν να υποστούν αρκετές τροποποιήσεις. Η τεχνική της τοποθέτησης σε κρυφή μνήμη (cache) των συχνά προσβάσιμων πακέτων δεδομένων μπορεί να διαδραματίσει σημαντικό ρόλο στην μείωση της διαμάχης που παρατηρείται σε περιορισμένου εύρους ασύρματα δίκτυα. Τα δεδομένα αυτά μπορούν να συνδράμουν στην βελτίωση του χρόνου απόκρισης στα ερωτήματα. Από τη στιγμή που οι πελάτες εν κινήσει συχνά αποσυνδέονται για να εξοικονομήσουν μπαταρία τα δεδομένα (που βρίσκονται στην κρυφή μνήμη) μπορούν να υποστηρίξουν αποκομμένες λειτουργίες. 3. Απόδοση (ευφυΐα) ανάλογα την τοποθεσία Καθώς οι φορητοί υπολογιστές εξελίσσονται, αντιμετωπίζουν δίκτυα με διαφορετικά χαρακτηριστικά. Ένας φορητός υπολογιστής πρέπει να δύναται να αλλάξει λειτουργία από 94

95 υπέρυθρες σε ασύρματη κατάσταση καθώς κινείται από έναν εσωτερικό χώρο προς τα έξω. Επιπλέον θα πρέπει να μπορεί να αλλάξει από λειτουργία κινητού σε δορυφορική λειτουργία καθώς ο υπολογιστής κινείται από αστικές περιοχές προς αγροτικές περιοχές. Στον κινητό υπολογισμό καθώς οι υπολογιστές λειτουργούν ως κελιά και εξυπηρετούνται από διαφορετικά δίκτυα, η φυσική απόσταση ενδέχεται να μην αντικατοπτρίζει την πραγματική απόσταση του δικτύου. Μία μικρή κίνηση μπορεί να προκαλέσει μία πολύ μεγαλύτερη διαδρομή εάν ξεπεραστούν τα όρια ενός κελιού ή δικτύου. Επίσης θα οδηγήσει σε ανανέωση της εξαρτώμενης από την τοποθεσία πληροφορίας, όπως αναφέρθηκε παραπάνω. Αυτό μπορεί να αυξήσει την αφάνεια του δικτύου καθώς και τον κίνδυνο αποσύνδεσης. Οι συνδέσεις των υπηρεσιών πρέπει να μεταφέρονται δυναμικά προς τον πλησιέστερο διακομιστή. Εν τούτοις, όταν η προτεραιότητα δίνεται στην εξισορρόπηση του φορτίου, αυτό μπορεί να μην είναι εφικτό. 4. Κατανάλωση Οι φορητοί υπολογιστές θα βασίζονται στην μπαταρία τους, ως κύρια πηγή ενέργειας. Οι μπαταρίες, ιδανικά, θα πρέπει να είναι όσο το δυνατόν ελαφρύτερες αλλά ταυτόχρονα ικανές να διαρκούν για πολλή ώρα. Η κατανάλωση ενέργειας πρέπει να ελαχιστοποιηθεί ώστε να αυξηθεί η ζωής της μπαταρίας. Τα ολοκληρωμένα κυκλώματα πρέπει να επανασχεδιαστούν ώστε να λειτουργούν σε μικρότερες τάσεις. Η διαχείριση ενέργειας μπορεί επίσης να βοηθήσει. Τα μεμονωμένα εξαρτήματα να απενεργοποιούνται όταν βρίσκονται σε κατάσταση αναμονής.[31] 4.5 Εφαρμογές του κινητού υπολογισμού Οι λειτουργικές υποδομές του κινητού υπολογισμού δύνανται να παραδώσουν πλήθος οφελών σε πραγματικό χρόνο, σε εταιρίες και επιχειρήσεις όλων των ειδών και στηρίζονται στο ότι μπορούν να βελτιώσουν την παραγωγικότητα και την αύξηση των κερδών προσφέροντας στους εργαζόμενους απομακρυσμένη πρόσβαση σε κρίσιμες εργασίες εταιρικών συστημάτων πληροφορικής. Η βαρύτητα των φορητών υπολογιστών επισημάνεται σε πολλούς τομείς, μερικούς από τους οποίου δίνονται παρακάτω: 1. Σε μεσίτες ακινήτων: Οι μεσίτες μπορούν να εργαστούν είτε στο σπίτι είτε έξω. Με τους φορητούς υπολογιστές μπορούν να γίνουν πιο παραγωγικοί. Μπορούν να μάθουν νέες τρέχουσες πληροφορίες αναφορικά με τα ακίνητα μπαίνοντας στις κατάλληλες υπηρεσίες (λίστες με σχετικές πληροφορίες) το οποίο μπορεί να γίνει από το σπίτι, το γραφείο ή και το αυτοκίνητο όταν βρίσκονται έξω με υποψήφιο πελάτη. Μπορούν να δώσουν στους πελάτες τους πληροφορίες άμεσα, σχετικά με συγκεκριμένα σπίτια ή γειτονιές και ταχύτερες εγκρίσεις δανείων εφόσον οι αιτήσεις μπορούν να συμπληρωθούν την στιγμή εκείνη. Επομένως, οι φορητοί υπολογιστές τους επιτρέπουν να αφιερώνουν περισσότερη ώρα στους πελάτες τους. 2. Σε υπηρεσίες έκτακτης ανάγκης: Η Δυνατότητα λήψης πληροφορίας εν κινήσει είναι ζωτικής σημασίας στην περίπτωση που εμπλέκονται υπηρεσίες έκτακτης ανάγκης. Πληροφορίες σχετικά με την διεύθυνση, τον τύπο και άλλες λεπτομέρειες ενός περιστατικού μπορούν να αποσταλούν γρήγορα, μέσω ενός συστήματος 95

96 Ψηφιακού Πακέτου Δεδομένων Κινητής (CDPD) χρησιμοποιώντας φορητούς υπολογιστές, προς μία η περισσότερες κινητές μονάδες αντιμετώπισης σε κοντινή απόσταση από τον τόπο του περιστατικού. 3. Σε δικαστήρια: Οι συνήγοροι υπεράσπισης μπορούν να φέρουν φορητούς υπολογιστές στα δικαστήρια. Όταν ο κατήγορος αναφέρεται σε μία υπόθεση που δεν γνωρίζουν, μπορούν κάνοντας χρήση του υπολογιστή να έχουν πρόσβαση σε πραγματικό χρόνο σε υπηρεσίες με δεδομένα από δίκες, όπου και μπορούν να βρουν στοιχεία για την υπόθεση και παρόμοιες προηγούμενες δίκες. Επομένως οι φορητοί υπολογιστές επιτρέπουν άμεση πρόσβαση σε πληροφορίες περιουσιακών στοιχείων, προετοιμάζοντας και πληροφορώντας καλύτερα τους ανθρώπους. 4. Σε εταιρίες: Οι διευθυντές μπορούν να χρησιμοποιήσουν τους φορητούς υπολογιστές για κρίσιμες παρουσιάσεις σε βασικούς πελάτες. Μπορούν να βρουν πληροφορίες σχετικά με τα τελευταία νέα των μετοχών. Κατά την διάρκεια μικρού διαλλείματος, μπορούν να επανεξετάσουν την παρουσίαση προς όφελός τους. Μπορούν να επικοινωνήσουν με το γραφείο σχετικά με νέες προσφορές τηλεδιασκέψεις προς συζήτηση αντιδράσεων ή νέων προτάσεων. Επομένως, οι φορητοί υπολογιστές μπορούν να εξυψώσουν τα ανταγωνιστικά πλεονεκτήματα. 5. Επιβεβαίωση πιστωτικής κάρτας: Στα σημεία πωλήσεων (POS πληρωμή μέσω πιστωτικής) σε καταστήματα και σουπερ-μάρκετ όταν οι πελάτες χρησιμοποιούν την πιστωτική κάρτα για χρηματικές συναλλαγές, απαιτείται η δια-επικοινωνία μεταξύ της τραπέζης και του κεντρικού υπολογιστή αλλά και της μηχανής POS προκειμένου να γίνει επιβεβαίωση της πιστωτικής, γρήγορα και με ασφάλεια μέσω καναλιών κινητής με τη βοήθεια μίας μονάδας φορητού υπολογιστή. Αυτό μπορεί να επιταχύνει την συναλλαγή και να αποφευχθεί συνωστισμός στην μηχανή ολοκλήρωσης συναλλαγών με πιστωτική κάρτα.[31] 4.6 Πλεονεκτήματα και μειονεκτήματα του κινητού υπολογισμού Οι υπολογιστές αποτελούν μία από τις μεγαλύτερες εφευρέσεις του πλανήτη. Η εφεύρεση αυτή έχει αλλάξει τον κόσμο. Αυτές τις μέρες, κάθε τομέας της ζωής φαίνεται να περιέχει κάποιο είδος μηχανογράφησης. Στα τέλη του 21 ου αιώνα, μια νέα τεχνολογία έκανε την εμφάνισή της στον κόσμο, γνωστή ως κινητός υπολογισμός. Σήμερα, οι υπολογιστές έχουν τροποποιηθεί σε φορητούς υπολογιστές γνωστοί και ως laptops. Μια μικρή εισαγωγή στον κινητό υπολογισμό είναι ότι μπορείτε να δουλεύετε εν κινήσει. Με απλά λόγια, αυτό που σημαίνει είναι ότι μπορείτε να εργαστείτε από οπουδήποτε και αν βρίσκεστε στον κόσμο. Δεν χρειάζεται να είστε σε ένα μόνο μέρος για να κάνετε την δουλειά σας. Η κύρια πρόκληση για τον κινητό υπολογισμό εντοπίζεται στην επικοινωνία με άλλους ανθρώπους ενώ μπορούμε να βρισκόμαστε οπουδήποτε.[31] 96

97 1. Αύξηση παραγωγικότητας: Οι φορητές συσκευές μπορούν να χρησιμοποιηθούν σε πολλές εταιρίες και επομένως να μειώσουν το κόστος για αυτές και τους πελάτες τους. 2. Ψυχαγωγία: Οι φορητές συσκευές μπορούν να χρησιμοποιηθούν για ψυχαγωγικούς σκοπούς, για προσωπικές εργασίες ακόμα και για παρουσιάσεις σε ομάδες ανθρώπων αλλά και πελάτες. 3. Φορητότητα: Αυτό είναι ένα από τα κύρια πλεονεκτήματα του κινητού υπολογισμού, δεν είστε περιορισμένος σε ένα σημείο ώστε να κάνετε την δουλειά σας ή να έχετε πρόσβαση στο ηλεκτρονικό ταχυδρομείο ενώ είστε εν κινήσει. 4. Υπολογισμός νέφους: Η υπηρεσία αυτή διατίθεται για αποθήκευση εγγράφων σε ένα διακομιστή απευθείας σύνδεσης και έχετε πρόσβαση σε αυτά οποιαδήποτε ώρα και οπουδήποτε από το στιγμή που είσαστε συνδεδεμένος στο διαδίκτυο με αποτέλεσμα να μπορείτε να ανοίξετε τα αρχεία αυτά από φορητές συσκευές ή τον υπολογιστή σας στο σπίτι.[34] Το όνομα MOBILE [31] προέρχεται από το πρώτο γράμμα κάθε μιας εκ των έξι κατηγοριών που σχηματίζουν το πλαίσιο λειτουργίας. Οι έξι κατηγορίες είναι: M ανάγκη για κινητικότητα O ανάγκη για καλυτέρευση των λειτουργιών B ανάγκη για σπάσιμο των φραγμών σε μια επιχείρηση I ανάγκη για αναβάθμιση της ποιότητας της πληροφορίας L ανάγκη μείωσης του απαιτούμενου χρόνου συναλλαγών E ανάγκη για καλύτερη αποδοτικότητα Μειονεκτήματα 1. Ποιότητα σύνδεσης: Ως ένα από τα μειονεκτήματα, οι κινητές συσκευές χρειάζονται είτε Wi-Fi (ασύρματη συνδεσιμότητα) ή σύνδεση σε δίκτυο κινητής τηλεφωνίας όπως GPRS, 3G και σε μερικές χώρες ακόμα και σύνδεση 4G. Επομένως αυτό αποτελεί μειονέκτημα εφόσον εάν δεν βρίσκεστε κοντά σε κάποιο από τα παραπάνω δίκτυα, η πρόσβασή σας στο Διαδίκτυο θα είναι πολύ περιορισμένη. 2. Θέματα ασφαλείας: Τα δίκτυα VPN (Virtual Private Networks) δεν είναι ασφαλή για σύνδεση, και επίσης οι συσκευές συγχρονισμού μπορούν και αυτές να οδηγήσουν σε θέμα ασφαλείας. Η πρόσβαση σε ένα ασύρματο δίκτυο (Wi-Fi) μπορεί επίσης να είναι 97

98 ριψοκίνδυνη καθώς οι αλγόριθμοι ασφαλείας WPA και WEP είναι εύκολο να παρακαμφθούν. 3. Ενεργειακή Κατανάλωση: Εξαιτίας της χρήσης μπαταριών σε όλες τις συσκευές, αυτές τελειώνουν γρήγορα, επομένως εάν δεν υπάρχει πηγή ρεύματος για φόρτιση διαθέσιμη, αυτό θα ήταν πολύ απογοητευτικό.[34] 5.Περίπτωση εφαρμογής (use case study) Στις προηγούμενες ενότητες παρουσιάσαμε την τεχνολογία της εικονικοποίησης και του υπολογιστικού νέφους που έχουν φέρει επανάσταση στο τρόπο διαχείρισης πόρων και εφαρμογών. Στο κεφάλαιο αυτό θα παρουσιάσουμε τον τρόπο με το οποίο μπορούμε εφαρμόζοντας αυτές τις τεχνολογίες να πραγματοποιήσουμε ένα ιδιωτικό νέφος το οποίο θα παρέχει υπηρεσίες SaaS καθώς επίσης και εικονικές υπολογιστικές μηχανές. 5.1 Περιγραφή περίπτωσης Οι συνεχείς αύξηση των απαιτήσεων από πλευράς υλικού, αναβάθμισης λογισμικού, λειτουργικότητας εμπειρίας χρηστών, αλλά και η δυνατότητα διαθεσιμότητας πόρων από 98

99 παντού ( τοπική ή απομακρυσμένη πρόσβαση ) σε συνδυασμό πάντα με ελεγχόμενη δυνατότητα απόκτησης αυτών των πόρων με δικαιώματα και περιορισμούς που θα ορίζονται ανα χρήστη ή ομάδα χρηστών μας οδήγησε στον προβληματισμό για το πώς θα μπορούσαμε να το πραγματοποιήσουμε και μάλιστα διατηρώντας παράλληλα την εξατομικευμένη εμπειρία των χρηστών, ακόμη και όταν αλλάζουν τις συσκευές τους (από ένα Pc σε ένα Tablet ή κάποια άλλη φορητή συσκευή). Επιπλέον θα πρέπει να παρέχετε η δυνατότητα απεριόριστου αποθηκευτικού χώρου και ισχύος, αναλόγως με την ζήτηση των χρηστών. Όλα αυτά θα πρέπει να παρέχονται με τέτοιο τρόπο, ώστε αφενός, οι απαιτούμενες γνώσεις του χρήστη να είναι ελάχιστες, αφετέρου, η διαχείριση όλων αυτών των υποδομών που θα εγκατασταθούν, θα πρέπει να καλύπτεται με το ελάχιστο δυνατό κόστος σε χρόνο και έμψυχο δυναμικό. Τα σύγχρονα εκπαιδευτικά ιδρύματα αντιμετωπίζουν αυξανόμενες απαιτήσεις για χρήση υπολογιστικών πόρων από τους φοιτητές, ενώ ταυτόχρονα η χρηματοδότηση τους συνεχώς περιορίζεται. Η υιοθέτηση τεχνολογιών εικονικοποίησης και υπολογιστικού νέφους από ένα εκπαιδευτικό ίδρυμα, μπορεί να του δώσει μεγάλο ανταγωνιστικό πλεονέκτημα αφού του επιτρέπει με περιορισμένο κόστος να ικανοποιήσει στο μέγιστο τις ανάγκες της εκπαιδευτικής κοινότητας. 5.2 Προδιαγραφές λύσης Ένα εκπαιδευτικό ίδρυμα για να καλύψει τις ανάγκες του σε υπολογιστική ισχύ με το μικρότερο δυνατό οικονομικό και διαχειριστικό κόστος, χρειάζεται να υιοθέτηση μια λύση του τύπου που αναφέραμε παραπάνω, αναλυτικότερα εάν θέλαμε να δώσουμε τις απαιτήσεις που πρέπει να καλύψει η λύση μας θα ήταν οι ακόλουθες : Μειωμένα κόστη λειτουργίας. Με την μετατροπή των φυσικών διακομιστών (physical servers) σε εικονικούς διακομιστές, μπορούμε να πετύχουμε σημαντική μείωση κόστους σε δαπάνες ισχύος και ψύξης. Επιπλέον θα μειωθούν λειτουργικά έξοδα του κέντρου δεδομένων που αφορούν σε γεννήτριες, μονάδες παροχής αδιάλειπτης λειτουργίας (UPS), πλαίσια (racks) και φυσικά στον χώρο που απαιτείται για την φιλοξενία των διακομιστών. Επίσης ο αριθμός των διαχειριστών του συστήματος μειώνεται σημαντικά. Ελαχιστοποίηση χρόνου διαχείρισης και συντήρησης. Αυτή η συγκέντρωση των πόρων που δημιουργείτε μικραίνει των χρόνο που απαιτούσε η παραδοσιακή αρχιτεκτονική διακομιστών για συντήρηση. Εργασίες όπως αντίγραφα ασφαλείας και αποκατάσταση γίνονται πλέον ευκολότερα. Άμεση απόκριση απαιτήσεων υψηλή διαθεσιμότητα. Βασικό χαρακτηριστικό της λύσης που θα πρέπει να δοθεί είναι η αμεσότητα στην διάθεση πόρων όπου και όταν αυτοί χρειαστούν καθώς και η δυνατότητα αυτή η διάθεση να μπορεί να είναι και μόνιμου χαρακτήρα. Ο χρόνος που θα απαιτείτε για αποκατάσταση βλάβης θα πρέπει να είναι ο μικρότερο δυνατός. Και όλα αυτά μαζί να διαχειρίζονται με όσο το δυνατόν ευκολότερο τρόπο. 99

100 Προσβασιμότητα από παντού. Κύρια προϋπόθεση για τη λογική με την οποία θα προσφέρονται οι υπηρεσίες αυτές είναι να υπάρχει η δυνατότητα αυτές να είναι διαθέσιμες - προσβάσιμες από παντού. Δηλαδή είτε τοπικά όταν βρισκόμαστε μέσα στο εκπαιδευτικό ίδρυμα, είτε απομακρυσμένα (πχ στο σπίτι μας), με ελεγχόμενη δυνατότητα στην πρόσβαση αυτών των υπηρεσιών ανα χρήστη. Μεγαλύτερη ασφάλεια. Τα επίπεδα ασφάλειας που θα πρέπει να παρέχονται από αυτή την λύση θα πρέπει να είναι μεγαλύτερα και αποτελεσματικότερα από ότι στην παραδοσιακή αρχιτεκτονική. Εξοικονόμηση ενέργειας. Η δυνατότητα που μας δίνεται μέσω της ενοποίησης των διακομιστών που μας προφέρεται από μια τέτοια λύση μας οδηγεί σε μείωση της κατανάλωσης ενέργειας μιας και ο αριθμός των διακομιστών στο κέντρο δεδομένων μας θα είναι μικρότερος για την κάλυψή των απαιτήσεων που έχουμε. Δυνατότητα δημιουργίας εικονικών εργαστηρίων. Έχοντας την δυνατότητα δημιουργίας εικονικών εργαστηρίων (ένα σύνολο από εικονικούς διακομιστές μέσα σε ιδιωτικό εικονικό δίκτυο), μπορούμε να εγκαταστήσουμε νέες τεχνολογίες και να κάνουμε δοκιμές χωρίς να απαιτούνται έξοδα αγοράς διακομιστών και σταθμών εργασίας. Απλοποίηση της εμπειρίας του τελικού χρήστη. Η λύση που παρέχεται στον τελικό χρήστη θα πρέπει να είναι απλή και αποτελεσματική χωρίς ιδιαίτερες γνώσεις για την απόκτηση της. 5.3 Επισκόπηση τεχνολογιών και ανάλυση πλατφορμών Στις σελίδες που ακολουθούν εξετάζονται διαγραμματικά μέσω συγκριτικών πινάκων οι ανταγωνιστικές λύσεις στους τομείς της διαχείρισης, της τιμολογιακής πολιτικής, της διαθεσιμότητας, των δυνατοτήτων, της αποθήκευσης των δεδομένων, της σχέσης με το νέφος καθώς και της παρεχόμενης υποδομής για εικονικοποίηση της επιφάνειας εργασίας Γενικός συγκριτικός πίνακας πλατφορμών. Στον πίνακα που ακολουθεί παρουσιάζονται γενικά συγκριτικά στοιχεία των βασικών πλατφορμών εικονικοποίησης. Ο πίνακας περιέχει στοιχειά εκτιμήσεων σχετικά με την έκδοση του κάθε προϊόντος, την θέση του στην αγορά καθώς και το κόστος κτήσης αυτών. GENERAL Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer 6.2 Edition Enterprise Plus RHEV DataCenter Commercial Edition Assessment Overview vsphere 5.1 RHEV 3.2 WS SC 2012 SP1 (DC) XenServer

101 Maturity Release Dates - vsphere 5.1: Sep 2012 (ESX: 2001/2002, ESXi: Dec-2007) RHEV 3.2 Release Date: June 2013 (RHEV Dec 2012, RHEV Nov 2009, 2.2: Aug 2010, RHEV 3.0: Jan 2012) Release Dates - WS2012: Sep 2012, SC2012 Apr SP1 Jan 2013 (initial Hyper-V: Jun 08, SCVMM Sep 08) 6.2 Release Date: June 2013 (Xen , Citrix XenServer 2007, 5.6SP2 March 2011, v6: Sep 2011, 6.1: Sep 2012) Market Position Leader (Position 1) One of the 6 players in Gartner Magic Quadrant 2012 ('Niche Player' Quadrant) Leader' Quadrant (behind VMware) Challenger' Quadrant (behind VMware and MS) Pricing Virtualization 5.1 Ent+: $3,495/socket + S&S 1Y: $734 (B) or $874 (Prod), vsphere Desktop: $65/active desktop RHEV 3.2 Premium: $1,498/socketpair/year RHEV 3.2 Standard: $998/socket-pair/year (Includes RHEV Desktop - NEW!) Datacenter: $4,809 for (up to) 2 sockets Open Source (free) or commercial: Annual: $500 / socket, Perpetual: $1250 / socket (incl. SA and support) Management $4995(Std) + $1049(B) or $1249 (P), $1,495(Fnd) + $545(B) or $645(P) n/a (included in RHEV hypervisor subscription System Center 2012 Datacenter: $3,607 or Standard $1,323 per managed endpoint (up to 2 CPU) Free (XenCenter) Bundle/Kit Pricing See Enterprise+ Acceleration Kit RED Hat Enterprise Virtualization for Servers Starter Kit for 6 sockets ECI (20% discount) No Guest OS Licensing One SLES subscription per active SnS RHEV: No (RHEL: 1/4/unlimited) yes - unlimited OSEs (Windows Server vims) Πίνακας 3. Γενικά συγκριτικά στοιχειά πλατφορμών εικονικοποίησης.[2] No Γενικός συγκριτικός πίνακας διαχειριστικότητας των πλατφορμών. Στον πίνακα που ακολουθεί παρουσιάζονται συγκριτικά στοιχεία των πλατφορμών σχετικά με τις δυνατότητες διαχείρισης που προσφέρουν στους διαχειριστές συστημάτων. Επίσης παρουσιάζονται συγκριτικά στοιχεία για τον τρόπο διαχείρισης των αναβαθμίσεων της πλατφόρμας και των αντιγράφων ασφαλείας. Παρουσιάζονται στοιχειά για τον τρόπο ανάπτυξης εικονικών μηχανών που ακολουθεί η κάθε πλατφόρμα. Management Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer

102 Edition Enterprise Plus RHEV DataCenter Commercial Edition General Central Management Yes (vcenter Server + Web Client) Yes (REV-M), thirdparty plug-in framework - NEW Yes (System Center 2012 / VMM) Yes (XenCenter), SCVMM (deprecated feature) Virtual and Physical No Third-party plug-in framework - NEW Yes (Complete SC mgmt, Fabric Updates, Storage Management) No RBAC / AD- Integration Yes (vcenter and ESXi hosts) Yes (AD and IPA) Yes (SCVMM) Yes (hosts/xencenter) Cross-Vendor Mgmt Limited - Multi- Hypervisor manager (vcloud Automation Center/DynamicOps) No (Red Hat Cloud Infrastructure & Red Hat Enterprise Linux OpenStack) Improved (VMware, Citrix) No (yes for VDI - fee) Browser Based Mgmt Yes enhanced Web Client (with SSO) Yes (RHEV-M, Power User Portal Limited (SSPs) No (Web Self Service: retired) Adv. Operation Management Yes, vcenter Operations Manager Foundation No (CloudForms) Yes (SC Operations Manager) No Updates and Backup Hypervisor Upgrades VM Patching Live VM Snapshot Backup Integration API Yes (Update Manager) Limited (Update Manager) Limited Yes (Red Hat Network) Yes (Fabric Updates, CAU) Yes (WSUS, SCCM, VMST) Limited (rolling upgrade wizard - new), commercial version only! Yes Yes Yes (Live Merge) yes Yes (vstorage API Data Protection) Limited Yes (VSS API) Limited No Integration Backup Yes (Data Protection - New) No Yes (WSB&DPM, incremental), No (Retired) Deployment Automated Host Deployments Yes - Auto Deploy (new: Stateless Caching & Stateful Installs) No Yes (bare metal through VMM) No VM Templates Yes Yes Yes Yes Tiered VM Templates Yes (vapp/ovf) No ('Deployables' for CloudForms - fee based cloud add-on) Yes (Service Templates) vapp Host Profiles Yes (Host Profiles) - enhanced for Auto Deploy No Yes No 102

103 Other Storage Profiles Resource Pools Yes (Profile-Driven Storage) No Yes (Storage Classifications) Yes No Yes (Host Groups) No No P2V Stand-alone only (Converter) V2V, P2V & Partners Yes No (XenConvert: retired), V2V: yes Self Service Portal No (vcloud Suite - fee) User Portal (Quota information Tech Preview) - NEW Yes (VMM console, App Controller, Service Manager/CSPP) No (Web Self Service: retired) Orchestration / Workflows Yes (vcenter Orchestrator) No (CloudForms) Yes (SC Orchestrator, SC Service Mgr) Yes (Workflow Studio) Security Yes (ESXi Firewall, vshield Zones and vshield Endpoint - NEW), vcloud Networking and Security NEW (not included) SELinux, iptables, VLANs, Port Mirroring Windows Security, Hyper-V Extensible Switch (DNSSEC, PVLANs, port ACLs, BitLocker etc.) Yes Systems Management SNMPv3 (NEW) +CIM, esxcli Agent-based (RHEL), CIM, SNMP Yes (WMI + PowerShell) Yes (API / SDKs, CIM) Πίνακας 4. Συγκριτικά στοιχεία διαχείρισης πλατφορμών εικονικοποίησης [2] 103

104 5.3.3 Συγκριτικός πίνακας στοιχείων σχετικά με την φορητότητα και υψηλή διαθεσιμότητα των εικονικών μηχανών. Ο πίνακας που ακολουθεί περιλαμβάνει στοιχεία που αφορούν την φορητότητα και την υψηλή διαθεσιμότητα των εικονικών μηχανών σε κάθε πλατφόρμα. VM Mobility and HA Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer 6.2 Edition Enterprise Plus RHEV DataCenter Commercial Edition VM Mobility Live Migration of VMs Yes vmotion, Metro vmotion and shared nothing vmotion (4-8 concurrent) Yes (Live Migration 1/CPU core up to 5 max) Yes ( Unlimited Concurrent Live, outside clusters and Shared Nothing ) Yes XenMotion (1) Migration Compatibility Yes (EVC) Yes (except with CPU pass-through NEW) Yes (Processor Compatibility) Yes (Heterogeneous Pools) Maintenance Mode Yes Yes Yes Yes Automated Live Migration Power Management Storage Migration Yes (DRS) CPU, Mem, Storage (now compatible with vcd NEW) Yes (DPM) Yes (Live Storage vmotion); up to 4 parallel operations (NEW) Yes (LB) CPU only Yes (Power Saving) Yes (Fully supported NEW) Yes Dynamic Optimization (CPU, mem, disk I/O, Net I/O) Yes Power Optimization Yes (Live and Shared Nothing ) No (Workload Balancing: retired) No (Workload Balancing: retired) Yes (Storage XenMotion) HA/DR Cluster Size 32 host / 4000 vms 200 hosts/cluster 64 nodes / 8000 vims 16 hosts / resource pool Integrated HA (Restart vm) Yes (Vmware HA) incl Storage heartbeat Yes (HA) Yes (vm Affinity, Prioritization) Automatic VM Reset Yes (Vmware HA) Yes (HA) Yes (Heartbeat) No VM Lockstep Protection Application/Servic e HA Site Failover Yes (Fault Tolerance) HA Application Monitoring API vsphere Replication (SRM fee-based Add- On) Yes No No No No Yes No Not natively (but third-party plug-in framework NEW) Hyper-V Replica Πίνακας 5. Συγκριτικά στοιχεία σχετικά κινητικότητα εικονικών μηχανών και υψηλής διαθεσιμότητας [2] Integrated Disaster Recovery (no storage array control) 104

105 5.3.4 Συγκριτικός πίνακας στοιχείων σχετικά με τις δυνατότητες του υπερεπόπτη Στον πίνακα που ακολουθεί παρουσιάζονται οι δυνατότητες του υπερεπόπτη της κάθε πλατφόρμας σε επίπεδο διαμόρφωσης οικοδεσπότη, εικονικής μηχανής, διαχείρισης μνήμης και διαλειτουργικότητας. Hypervisor Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer 6.2 Edition Enterprise Plus RHEV DataCenter Commercial Edition General Hypervisor ESXi only Build KVM with RHEV-H or XenServer 6.2: Xen Details/Size Hyper-V R SEPT 2012 RHEL based Host Config VM Config Max Consolidation Ratio Max CPU - Host Max Cores per CPU Max Memory - Host Max vcpu per VM Max RAM per VM Serial Ports Hot Add/Plug Memory Dynamic / Over- Commit Interoperability Memory Page Sharing HW Memory Translation OVF Support HW Compatibility Guest OS Support Scripting / APIs Cloud API 512vm, 2048 vcpu No limit stated 1024 vims/host, 2048 vcpus/host 500 vm (Win) or 650 (Linux) per host 160 (Logical) 160 (logical) 320 Logical CPUs 160 (logical) unlimited unlimited unlimited unlimited 2TB 2TB 4TB 1TB vcpu per VM up to 64 vcpu (Win) / 64 vcpu (Linux) 16 (Win) / 32(Linux) 1TB 2TB 1TB 128GB Yes (incl. vspc) Yes (CPU, Mem, Disk, NIC) Yes (Memory Ballooning) Yes (Transparent Page Sharing) No (serial console via hooks possible) Yes (disk, NIC) Yes (virtio) yes (named pipe) disks and memory (dynamic) only Yes - Dynamic Memory (reclaim memory, Smart Paging - new) No Yes (disk, NIC) Yes (DMC) Yes (KSM) No No Yes Yes Yes (SLAT) Yes Yes Comprehensive Yes Comprehensive Yes (OVF Import/Export) Strong Windows Ecosystem Yes, incl. vapp Improving Very Comprehensive Limited Closing the gap Good CIM / SMASH API, SDKs for web services, Perl, Power CLI etc vcloud API REST API, Python CLI, Hooks, SDK REST API, Deltacloud API Yes (PowerShell 3, WMI API) Service Provider Foundation API Yes (SDK, API, PowerShell) CloudStack APIs, support for AWS API Πίνακας 6. Συγκριτικά στοιχεία υπερεποπτών. [2] 105

106 5.3.5 Συγκριτικός πίνακας στοιχείων σχετικά με την διαχείριση θεμάτων δικτύου και αποθήκευσης από την πλατφόρμα. Ο πινάκας που ακολουθεί παρουσιάζει συγκριτικά στοιχεία που αφορούν τον τρόπο διαχείρισης της δικτύωσης και αποθήκευσης από την κάθε πλατφόρμα ξεχωριστά. Network and Storage Storage Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer 6.2 Edition Enterprise Plus RHEV DataCenter Commercial Edition Supported Storage DAS, NFS, FC, iscsi, SSD for Swap, FCoE (HW&SW), 16Gb FC HBA (NEW) DAS, iscsi, NFS (v4), FC, FCoE, SAS, POSIX (direct LUN and Cross Domain - New) SMB3 (new), virtual FC (new), SAS, SATA, iscsi, FC, FCoE DAS, SAS, iscsi, NAS, FC, FCoE SAN Multipath Yes (enhanced APD and PDL) Yes (FC, iscsi) Yes (DSM and SMB Multichannel) Yes (limited for SAS) Shared File System Yes (VMFS v5) SPM and support for shared FS Yes (CSV v2) Yes (SR) Boot From SAN Boot from USB Virtual Disk Format Max Disk Size Thin Disk Provisioning NPIV Support Linked Images SW Storage Replication Virtual SAN Storage Integration (API) Yes (FC, iscsi, FCoE and SW FCoE - NEW) Yes Yes (iscsi, diskless, FC) Yes (iscsi, FC) Yes Yes No No vmdk, raw disk (RDM) 2TB (vmdk), up to 64TB RDM (physical compatibility) Yes (now with SE Sparse Disk - NEW) Yes (RDM only) No (only VMware View and vcloud Director) Yes (also without SRM - NEW) No (vsphere Storage Appliance) Yes (VASA, VAAI and VAMP) RAW, Qcow2 8TB (block), 'unlimited' (file) Yes Yes Yes No (Red Hat Storage integration - Tech preview) No (Red Hat Storage integration - Tech preview) No (Third-party plugin framework - NEW).vhd - new (4KB sectors), vhd, passthrough (raw) 64TB (vhd), 2TB (vhdx), 256TB+ (raw) Yes (Dynamic Disks, Trim - new) Yes (Virtual Fibre Channel) Yes (Differencing Disk) Yes (Hyper-V Replica) Limited (Storage Spaces) SMI-S / SMP, ODX, Trim vhd, raw disk (LUN) 106 2TB Yes (Limitations on block) No Yes - Clone on boot (new), clone, PVS, MCS No No Integrated StorageLink (deprecated)

107 Networking Storage QoS Advanced Network Switch NIC Teaming Yes (SIOC) - incl. NFS - NEW Yes (vds), Various Operational and Scalability improvements - NEW Yes (LACP Support - NEW) No (requires scripts) Network-based only Basic No Yes Yes (Hyper-V Extensible Switch) VLAN Yes Yes Yes Yes Yes (Open vswitch) - distributed vswitch is now deprecated Yes (incl. LACP - New) Yes (limited for mgmt. traffic) PVLAN Yes No Yes No IPv6 Yes Guests only Yes Yes (guests only) I/O Pass- Through Jumbo Frames Offload Support Network QOS Traffic Monitoring Yes (SR-IOV - NEW and VMDirectPath) Yes (with hooks) Yes - SRIOV (incl. Live Migration) SR-IOV Yes Yes Yes Yes Yes (TSO, NetQueue, iscsi) Yes (NetIOC) TOE No (requires scripts) Yes (D-VMQ, Ipsec Offload, SR-IOV ) Yes (max and min bandwidth) yes (Port Mirroring) Yes (Port Mirroring) Yes (port mirroring) Yes (TSO) Yes (outgoing) Yes (Port Mirroring) Πίνακας 7. Συγκριτικά στοιχεία πλατφορμών σχετικά με την διαχείριση δικτύου και αποθήκευσης.[2] Συγκριτικός πίνακας στοιχείων των πλατφορμών σχετικά με την διαχείριση των νεφών. Ο πίνακας που ακολουθεί παρουσιάζει μια γενική επισκόπηση των πλατφορμών σχετικά, με τις επεκτάσεις του στο νέφος. Παρουσιάζονται στοιχεία σχετικά με την διαχείριση των μοντέλων νέφους, ασφάλειας πολλαπλής μίσθωσης και εικονικοποίησης δικτύου. Cloud extensions Cloud Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer 6.2 Edition Enterprise Plus RHEV DataCenter Commercial Edition Overview Private Cloud vcloud Hybrid Service, vcloud Hybrid Service, Pivotal VCloud Suite - Separate (Fee-Based) Offering! RHCI, CloudForms, OpenStack, RHEV, OpenShift - Fee RHEL+RHEV+CloudFor ms - fee Hyper-V + System Center, Azure Hyper-V System Center 2012 (CIS Suite Datacenter) - included CloudPlatform CloudPlatform (fee) 107

108 Public Cloud New: vcloud Hybrid Service; vcloud Datacenter Services, vcloud Powered Services, Cloud Foundry (PaaS) - fee; OpenShift (PaaS), Cloud Access (RHEL, MGR- Grid, JBoss, Storage Server) through Red Hat Certified Cloud Providers - fee Windows Azure (PaaS, IaaS, Big Data, Media), Windows Azure Infrastructure Services, Windows Azure Mobile Services (NEW) - Separ CloudPlatform (fee) Hybrid Cloud Connectors vcloud Connector (Free Basic Edition) CloudForms (ManageIQ) - fee App Controller - included CloudBridge and NetScaler (fee) Secure Multi- Tenancy (IaaS) Yes (vdc, vcloud Networking and Security - now VMware NSX) - Separate (Fee-Based) Offering! Selinux, cgroups, OpenStack compute and network, CloudForms - fee Yes (Hyper-V Extensible Switch, Hyper-V Network Virtualization) - included VLANs, OVS (included); Security Groups, custom networks (fee) Network Virtualizatio n / SDN Yes VMware NSX (Nicira, vcns) - Separate (Fee-Based) Offering! Red Hat OpenStack Networking (part of RHCI) Πίνακας 8. Συγκριτικά στοιχεία σχετικά με επεκτάσεις στο νέφος [2] Hyper-V Network Virtualization (IP Address Rewrite, GRE) - included in Server 2012 SDN Controller + SDN Plugins (CloudPlatform - fee) Συγκριτικός πίνακας στοιχείων σχετικά με την διαχείριση της υποδομής της εικονικής επιφάνειας. Ο πινάκας παρουσιάζει συγκριτικά στοιχεία των πλατφορμών με τις δυνατότητες υλοποίησης και διαχείρισης υποδομών εικονικών επιφανειών. VDI Extensions Desktop Virtualization Version vsphere 5.1 RHEV 3.2 Hyper-V 2012 XenServer 6.2 Edition Enterprise Plus RHEV DataCenter Commercial Edition Overview VMware Horizon VDI now Included in Suite (fee) RHEV VDI / HVD Published Desktops / Apps Horizon View (VMware View) - fee No VDI in RHEV No Remote Desktop Services (included in Server 2012) RDS (pooled, personal, sessions, User Profile Disk, RemoteFX) - included Yes - RDS RemoteApp and Desktop Sessions - included Citrix Desktop Virtualization (incl. Project Avalon) XenDesktop 7 - NEW (fee) XenDesktop 7 (XenApp 6.5FP2) - New fee 108

109 Graphics Capability Physical GPU (virtualized) - NEW, virtual GPU SPICE (2D) RemoteFX (WAN, Adaptive Graphics, USB Redirection, Media Remoting, vgpu) - included HDX, HDX3D Pro, shared GPU (OpenGL, DirectX and more) - integrated with feebased products Read Cache User Portal / App Store Host Cache / CBRC No CSV Cache - included Horizon Workspace (fee) Yes (Power User Portal) - incl. with RHEV RDS Web Access - included IntelliCache (incl. with XenServer) CloudGateway / StoreFront (fee) Persona & Layering Persona and Horizon Mirage (incl. App Layers) - fee No User Profile Disk (included) and UEV (MDOP - Fee) Πίνακας 9. Συγκριτικά στοιχεία σχετικά με επεκτάσεις υποδομών των εικονικών επιφανειών [2] personal vdisk, Citrix Profile Mgmt. 5.4 Επιλογή πλαισίου ανάπτυξης Οι παραπάνω συγκριτικοί πίνακες αποτέλεσαν ένα πολύ καλό οδηγό για την επιλογή της πλατφόρμας που θα χρησιμοποιούσαμε για την υλοποίηση μας. Οι δύο πιο διαδεδομένες πλατφόρμες στην αγορά είναι η πλατφόρμα της VMware (vsphere 5.1) και αυτή της microsoft (Hyper-V 2012). Η VMware αποτελεί σήμερα τον οδηγό σε αυτήν την αγορά. Από την πλευρά της η Microsoft με την τελευταία έκδοση του Hyper-V 2012 αλλάζει τα δεδομένα κατά πολύ. Οι αλλαγές που έχει πραγματοποίηση από την πρώτη έκδοση του Hyper-V στα Windows Server 2008 R2 είναι θεαματικές. O πίνακας που ακολουθεί μας παρουσιάζει με τον καλύτερο δυνατό τρόπο αυτό το στοιχείο. Resource Windows Server 2008 R2 Windows Server 2012 Improvement Hyper-V Hyper-V Factor Logical Processors x host Physical Memory 1TB 4TB 4x Virtual CPUs per Host x Virtual CPUs per VM x VM Memory per VM 64GB 1TB 16x Active VMs per Host ,7x Guest NUMA No Yes Cluster Maximum Nodes x Maximum VMs x Πίνακας 10. Βελτιώσεις ανάμεσα στα Windows Server 2008R2 και Windows Server 2012 [3] Όπως παρατηρούμε και στο παραπάνω πίνακα από τα στοιχεία, η εξέλιξη που σημειώθηκε από την πρώτη έκδοση είναι εντυπωσιακή. Η Microsoft με το νέο της προϊόν έχει επενδύσει σημαντικά στο παρακάτω τομείς : 109

110 Επεκτασιμότητα, Απόδοση & Πυκνότητα Ασφαλής Πολύ μίσθωση Ευέλικτη Υποδομή Υψηλή Διαθεσιμότητα & Προσαρμοστικότητα Επεκτασιμότητα, Απόδοση & Πυκνότητα Ενώ η εικονικοποίηση η ίδια είναι μια απίστευτα σημαντική πτυχή σε ένα κέντρο δεδομένων, προσαρμοστικότητα και υψηλή διαθεσιμότητα του φόρτου εργασίας είναι ίσης σημασίας. Η συμπερίληψη του συμπλέγματος ανακατεύθυνσης (Failover Clustering) με τα Windows Server 2012 επιτρέπει στους πελάτες να επιτύχουν μαζική κλίμακα με ένα απαράμιλλο αριθμό κόμβων και εικονικών μηχανών μέσα σε ένα σύμπλεγμα. Δυστυχώς, ο vsphere Hypervisor από μόνος του δεν παρέχει καμία υψηλή διαθεσιμότητα, ή τα χαρακτηριστικά ελαστικότητας, και οι πελάτες θα πρέπει να αγοράσουν το προϊόν vsphere 5.1 Enterprise plus για να ξεκλειδώσουν αυτά τα χαρακτηριστικά, και ακόμη και τότε τα μεγέθη συμπλέγματος περιορίζονται σε μόνο 32 κόμβους, και εικονικές μηχανές ανά σύμπλεγμα, τα οποία μεγέθη, είναι σημαντικά μικρότερα από τους 64 κόμβους, και εικονικές μηχανές που υποστηρίζονται από τα Windows Server 2012.[40] Εικόνα 32.Συγκριτικά στοιχεία ανάμεσα στα Windows Server 2012 Hyper-V και τις δύο εκδόσεις του Vmware, σχετικά με Επεκτασιμότητα, Απόδοση & Πυκνότητα.[23] Αποθήκευση. Σήμερα, όλοι αυτοί που υλοποιούν υποδομές εικονικοποίησης, κοιτάνε προς το μέλλον για να κατανοήσουν τις νέες τάσεις τεχνολογίας και τις καινοτομίες που ακολουθούν. Μια από αυτές τις καινοτομίες είναι και η rapidly emerging Advanced Format Disks ή οποία διαθέτη 4Kb μέγεθος φυσικού τομέα. Αυτοί οι δίσκοι φέρνουν μια αύξηση στην απόδοση, και υποστηρίζονται εγγενώς από τα Windows 2012 Hyper-V αλλά, δυστυχώς, δεν υποστηρίζονται με το vsphere Hypervisor και vsphere 5.1, περιορίζοντας τις μελλοντικές αναβαθμίσεις υλικού. 110

111 Εικόνα 33.Συγκριτικά στοιχεία ανάμεσα στα Windows Server 2012 Hyper-V και τις δύο εκδόσεις του Vmware, σχετικά με την αποθήκευση.[23] Ευέλικτη υποδομή Φορητότητα εικονικών μηχανών. Από την έκδοση vsphere 5.1 Essentials Plus και πάνω η Vmware υποστηρίζει πλέον vmotion (virtual machine live migration) αλλά για δίκτυα 1Gbit. Ο αριθμός των ταυτόχρονων ζωντανών μεταναστεύσεων είναι περιορισμένος σε τέσσερις (4). Με τα Windows Server 2012 Hyper-V, η Microsoft υποστηρίζει απεριόριστο αριθμό ταυτόχρονων ζωντανών μεταναστεύσεων, εντός των ορίων, του τι το υλικό δικτύωσης θα υποστηρίξει, με την μέθοδο που χρησιμοποιεί το 100% του διαθέσιμου, αποκλειστικού δικτύου ζωντανής μετανάστευσης για να ολοκληρωθεί η διαδικασία το ταχύτερο και όσο το δυνατόν πιο αποτελεσματικά, χωρίς διακοπή λειτουργίας των εικονικών μηχανών.[40] Εικόνα 34.Συγκριτικά στοιχεία ανάμεσα στα Windows Server 2012 Hyper-V και τις δύο εκδόσεις του VMware σχετικά με ευελιξία υποδομής και φορητότητα εικονικών μηχανών. [23] Υψηλή Διαθεσιμότητα & Προσαρμοστικότητα 111

112 Για τους οργανισμούς- πελάτες που αναζητούν τα υψηλότερα επίπεδα διαθεσιμότητας, όχι μόνο σε ένα κέντρο δεδομένων, αλλά σε περισσότερα, το Hyper-V replica, ένα νέο-εισερχόμενο στοιχείο του Hyper-V στα Windows Server 2012, παρέχει ένα βελτιωμένο, αποτελεσματικό και ευέλικτο τρόπο για να αναπαράγονται ασύγχρονα εικονικές μηχανές μεταξύ τοποθεσιών, έτσι σε περίπτωση καταστροφής ξεκινά οι αναπαραγωγή εικονικών μηχανών για την εναλλακτική τοποθεσία μέσα σε λίγα λεπτά. Το Hyper-V Replica παρέχει επίσης τη δυνατότητα στους οργανισμούς να μην εκτελεί μόνο προγραμματισμένα και έκτακτα failovers, αλλά επίσης να εκτελεί μη-διασπαστικές δοκιμές στην τοποθεσία DR (Disaster Recovery) - ένα χαρακτηριστικό που λείπει από το vsphere Replication, εκτός εάν ένας οργανισμός αγοράσει το προϊόν vcenter Site Recovery Manager, με ένα σημαντικό επιπλέον κόστος.[40] Εικόνα 35.Συγκριτικά στοιχεία ανάμεσα στα Windows Server 2012 Hyper-V και τις δύο εκδόσεις του VMware σχετικά με διαθεσιμότητα και προσαρμοστικότητα.[23] Υποδομή εικονικοποιημένης επιφάνειας (VDI) Τόσο ο vsphere Hypervisor όσο και ο vsphere 5.1 Enterprise δεν έχουν δυνατότητες VDI, χωρίς την επιπλέον αγορά του VMware View 5.1 Enterprise, ή Premier. Όταν πρόκειται για την κεντρική διαχείριση των διαφόρων τύπων ανάπτυξης επιφάνειας εργασίας, ενώ το VMware View 5.1 προσφέρει μια κεντρική κονσόλα διαχείρισης για κάθε ένα από αυτούς τους τύπους ανάπτυξης, με μια δεύτερη ματιά φαίνεται σαν session-based επιφάνεια εργασίας. Συγκρίνοντας την εμπειρία του χρήστη με το VMware View 5.1 για εικονικές επιφάνειες εργασίας σε σχέση με τη χρήση του VMware View 5.1 για session -based επιφάνεια εργασίας, θα διαπιστώσουμε ότι το πρωτόκολλο απεικόνισης της VMware, (PCoIP), δυστυχώς, δεν μπορεί να χρησιμοποιηθεί για τη σύνδεση με session hosts. Επίσης δεν υπάρχει υποστήριξη USB για τη session-based επιφάνειες εργασίας, δείχνοντας με αυτόν τον τρόπο σαφή προτίμησης προς τους χρήστες 112

113 εικονικών επιφανειών εργασίας, συμπεριφέροντας στους χρήστες που επιλέγουν session-based επιφάνειες εργασίας ως πολίτες δεύτερης κατηγορίας. [40] Εικόνα 36.Συγκριτικά στοιχεία ανάμεσα στα Windows Server 2012 Hyper-V και τις δύο εκδόσεις του VMware σχετικά με την υποδομή εικονικοποιημένης επιφάνειας εργασίας [23]. Απόδοση Δικτύου Όταν πρόκειται για εικονική δικτύωση, πρωταρχικός στόχος είναι η φυσική I / O. Με την SR- IOV οι οργανισμοί-πελάτες έχουν τη δυνατότητα να αντιμετωπίσουν άμεσα την φυσική κάρτα διασύνδεσης δικτύου μέσα από την εικονική μηχανή, μειώνοντας την επιβάρυνση του επεξεργαστή και της λανθάνουσας κατάστασης, ενώ αυξάνουν την ικανότητα διαβίβασης δεδομένων. Στο vsphere 5.1, η VMware έχει εισάγει την SR-IOV υποστήριξη, ωστόσο απαιτεί το vsphere Distributed Switch - ένα χαρακτηριστικό που συναντάται μόνο στην υψηλότερη vsphere έκδοση, που σημαίνει ότι οι πελάτες πρέπει να αναβαθμίσουν την έκδοση τους για να επωφεληθούν από τα υψηλότερα επίπεδα απόδοσης. Επίσης, η εφαρμογή VMware του SR-IOV δυστυχώς δεν υποστηρίζει άλλα χαρακτηριστικά, όπως vmotion, υψηλή διαθεσιμότητα και την ανοχή σφαλμάτων, που σημαίνει ότι οι οργανισμοί που επιθυμούν να επωφεληθούν από υψηλότερα επίπεδα απόδοσης, πρέπει να θυσιάσουν την ευελιξία και την ανθεκτικότητα.[40] Εικόνα 37.Συγκριτικά στοιχεία ανάμεσα στα Windows Server 2012 Hyper-V και τις δύο εκδόσεις του VMware σχετικά με την δικτυακή απόδοση [23]. Σε κάθε μια από αυτές τις περιοχές, όπως παρατηρήσαμε και από τα συγκριτικά στοιχεία που προηγήθηκαν, τα Windows Server 2012 Hyper-V προσφέρουν καλύτερα χαρακτηριστικά έναντι του μεγαλύτερου εμπορικού ανταγωνιστή τους που είναι η VMWare με το προϊόν vsphere σε οποιαδήποτε του έκδοση. 113

114 5.5 Οι υπηρεσίες απομακρυσμένης επιφάνειας εργασίας (Remote Desktop Services) Οι Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας επιταχύνουν και επεκτείνουν την επιφάνεια εργασίας και την ανάπτυξη εφαρμογών σε οποιαδήποτε συσκευή, βελτιώνουν την αποδοτικότητα των εργαζομένων εξ αποστάσεως, ενώ παράλληλα βοηθούν στην διασφαλίσει της κρίσιμης πνευματικής ιδιοκτησίας. Ο ρόλος της υπηρεσίας απομακρυσμένης επιφάνειας εργασίας στα windows server 2012 επιτρέπει στους χρήστες να συνδέονται σε εικονικές επιφάνειες εργασίας, σε απομακρυσμένα προγράμματα καθώς και σε session- based επιφάνειες εργασίας. Με τις υπηρεσίες απομακρυσμένης επιφάνειας εργασίας οι χρήστες έχουν πρόσβαση σε απομακρυσμένες συνδέσεις μέσα από ένα εταιρικό δίκτυο ή από το Διαδίκτυο. Οι Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας (Remote Desktop Services) είναι ένας Ρόλος Διακομιστή (server role) ο οποίος αποτελείται από διάφορες υπηρεσίες ρόλων. Στο λειτουργικό σύστημα Windows Server 2012, μπορούν να εγκατασταθούν οι ακόλουθες υπηρεσίες ρόλων με το συγκεκριμένο ρόλο διακομιστή. RD Virtualization Host Ο Οικοδεσπότης Απομακρυσμένων Εικονικών Επιφανειών Εργασίας (RD Virtualization Host) ολοκληρώνεται με τον Hyper-V ώστε να διαθέσει μία συλλογή από συγκεντρωμένες ή εξατομικευμένες επιφάνειες εργασίας εντός ενός οργανισμού κάνοντας χρήση του RemoteApp και του Desktop Connection. RD Session Host Ο Οικοδεσπότης Συνόδων Απομακρυσμένων Επιφανειών Εργασίας (RD Session Host) επιτρέπει σε ένα Διακομιστή να φιλοξενεί RemoteApp προγράμματα ή επιφάνειες εργασίας βασισμένες σε σύνοδο (session-based desktops). Οι χρήστες μπορούν να συνδεθούν σε RD Session Host διακομιστές μέσω μίας συλλογής συνόδων (session collection) ώστε να εκτελέσουν προγράμματα, να αποθηκεύσουν αρχεία,, και να χρησιμοποιήσουν τους πόρους που είναι διαθέσιμοι σε αυτούς τους διακομιστές. RD Connection Broker Ο Διαμεσολαβητής Σύνδεσης Απομακρυσμένων Επιφανειών Εργασίας (RD Broker σύνδεσης): - Επιτρέπει στους χρήστες να επανασυνδεθούν στις υπάρχουσες εικονικές επιφάνειες εργασίας τους, RemoteApp προγράμματά τους, και στις βασισμένες σε συνόδους επιφάνειες εργασίας (session-based desktops). - Μας δίνει τη δυνατότητα να διανέμουμε ομοιόμορφα το φορτίο μεταξύ διακομιστών RD Session Host σε μια συλλογή από συνεδρίες ή μία δέσμη από εικονικές επιφάνειες εργασίας σε μια συγκεντρωτική συλλογή εικονικών επιφανειών εργασίας. - Παρέχει πρόσβαση σε εικονικές επιφάνειες εργασίας μέσω μίας συλλογής εικονικών. επιφανειών εργασίας 114

115 RD Web Access Η Διαδικτυακή Πρόσβαση Απομακρυσμένης Επιφάνειας Εργασίας (RD Web Access), επιτρέπει στους χρήστες να έχουν πρόσβαση RemoteApp και Desktop Connection μέσω του μενού «Έναρξης» σε έναν υπολογιστή που εκτελεί τα Windows 8, Windows 7, είτε μέσω ενός διαδικτυακού περιηγητή (Web Browser). Τα RemoteApp και Desktop Connection παρέχουν μια προσαρμοσμένη εικόνα των RemoteApp προγραμμάτων και βασισμένων σε σύνοδο επιφανειών εργασίας σε μια συλλογή συνόδων, και τα RemoteApp προγράμματα και οι εικονικές επιφάνειες εργασίας σε μια συλλογή εικονικών επιφανειών εργασίας. RD Licensing Η Αδειοδότηση Απομακρυσμένων Επιφανειών Εργασίας (RD Licensing) διαχειρίζεται τις άδειες που είναι απαραίτητες για τη σύνδεση σε ένα διακομιστή φιλοξενίας (Host server) συνόδων απομακρυσμένων επιφανειών εργασίας (Remote Desktop Session) ή εικονικών επιφανειών εργασίας (virtual desktop). Μπορούμε να χρησιμοποιήσουμε την υπηρεσία RD Licensing για να εγκαταστήσουμε, αναθέσουμε, και να παρακολουθήσουμε την διαθεσιμότητα των αδειών χρήσης. RD Gateway Η Πύλη Απομακρυσμένων Επιφανειών Εργασίας (RD Gateway) επιτρέπει σε εξουσιοδοτημένους χρήστες να συνδεθούν se εικονικές επιφάνειες εργασίας, RemoteApp προγράμματα και βασισμένες σε συνόδους (Session-Based) επιφάνειες εργασίας σε ένα εσωτερικό εταιρικό δίκτυο από οποιαδήποτε Διαδικτυακά-συνδεδεμένη συσκευή.[36] 115

116 6.Υλοποίηση πρωτοτύπου Για την υλοποίηση του πρωτοτύπου από πλευράς υλικού χρησιμοποιήθηκε ένα διακομιστής Dell T320 με επεξεργαστή Intel Xeon E GHz me 16Gb Ram με δύο δίσκους sas 300Gb. Προετοιμασία του περιβάλλοντος του λειτουργικού συστήματος. Επειδή ο Hyper-V είναι ένας ρόλος τον Windows Server 2012 η πρώτη απαίτηση είναι να έχουμε ένα πρόσφατα εγκατεστημένο λειτουργικό σύστημα. Δεν υπάρχουν Hyper-V-συγκεκριμένες επιλογές που είναι διαθέσιμες. Ο Hyper-V ρόλος, δεν είναι ενεργοποιημένος από προεπιλογή, ακόμα και όταν χρησιμοποιείτε την έκδοση Datacenter. Στο σύστημα που χρησιμοποιήθηκε για την υλοποίηση έγινε εγκατάσταση της έκδοσης Windows Server 2012 Datacenter με γραφικό περιβάλλον. Σε γενικές γραμμές, προτείνετε ρύθμιση μόνο στο ελάχιστο του λειτουργικού συστήματος. Στη συνέχεια, θα μεταβούμε άμεσα στην εγκατάσταση του Hyper-V και τελειώνουμε ότι έχει απομείνει από την προηγμένη διαμόρφωση αργότερα. Για να συνεχίσουμε, ο οικοδεσπότης θα πρέπει να διαμορφωθεί ως εξής: Εγκατάσταση όλων των απαραίτητων οδηγών του υλικού. Διαμόρφωση προσαρμογέων δικτύου για τη διαχείριση του δικτύου. Ενεργοποίηση απομακρυσμένης επιφάνειας εργασίας για απομακρυσμένη διαχείριση. Αλλαγή ονόματος φυσικού υπολογιστή. Έλεγχος τοπικών ρυθμίσεων και ρυθμίσεων ώρας και ημερομηνίας. Προσθήκη του υπολογιστή στον τομέα (domain). Εγκατάσταση των τελευταίων ενημερώσεων του λειτουργικού. Εγκατάσταση των σχετικών με το Hyper-V επειγουσών επιδιορθώσεων συμπλέγματος ανακατεύθυνσης.( Failover Clustering). Προσθήκη επιπλέον χώρου αποθήκευσης για τις εικονικές μηχανές (VMs). Εγκατάσταση του Hyper-V ρόλου Με το πέρας της εγκατάστασης του λειτουργικού στην συνέχεια γίνεται η εγκατάσταση του Hyper-V ρόλου. Ο ευκολότερος τρόπος για να εγκαταστήσετε το Hyper-V ρόλο είναι, χρησιμοποιώντας τη Διαχείριση του διακομιστή, η οποία ανοίγει από προεπιλογή, όταν συνδέεστε σε ένα πρόσφατα εγκατεστημένο διακομιστή. Ο οδηγός προσθήκη ρόλοι και χαρακτηριστικά απλοποιεί την διαδικασία εγκατάστασης. Για την εγκατάσταση του ρόλου ακλουθούμε τα εξής βήματα: 1. Από την κονσόλα διαχείρισης του διακομιστή κάνουμε κλικ στην επιλογή προσθέστε ρόλους και δυνατότητες. 2. Βεβαιώνουμε τον διακομιστή προορισμού στην σελίδα Πριν ξεκινήσετε και κάνουμε κλικ στο Επόμενο για να συνεχίσουμε 116

117 3. Στη σελίδα τύπος εγκατάστασης, επιλέξτε Role-based ή Feature-Based εγκατάσταση και κάνουμε κλικ στο κουμπί Επόμενο για να συνεχίσουμε. 4. Από τη σελίδα επιλογής Διακομιστών, επιλέγουμε το διακομιστή από την δεξαμενή διακομιστών και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 5. Από την σελίδα των ρόλων του διακομιστή επιλέγουμε Hyper-V και κάνουμε κλικ στο πλήκτρο επόμενο. 6. Τα Hyper-V Εργαλεία Διαχείρισης επιλέγονται αυτόματα στη σελίδα χαρακτηριστικά. Κάνουμε κλικ στο κουμπί Επόμενο για να προχωρήσουμε. 7. Οι σελίδες, δημιουργία Εικονικού μεταγωγέα, μετανάστευση εικονικής μηχανής και προεπιλεγμένη αποθήκευση, μας επιτρέπουν να ρυθμίσουμε τις προεπιλογές του οικοδεσπότη. Εάν θέλουμε να χρησιμοποιήσουμε δικό μας όνομα στον εικονικό μεταγωγέα, θα πρέπει να περιμένουμε μετά την εγκατάσταση του ρόλου. Κάνουμε κλικ στο κουμπί επόμενο και συνεχίζουμε. 8. Στη σελίδα Επιβεβαίωση, επιλέγουμε επανεκκίνηση του διακομιστή προορισμού αυτόματα εάν απαιτείται και κάνουμε κλικ στο κουμπί εγκατάσταση. Δημιουργία εικονικού μεταγωγέα. Οι Εικονικές μηχανές απαιτούν ένα εικονικό μεταγωγέα (virtual switch) για κάθε είδος επικοινωνίας. Τα πιο κοινά είναι o εξωτερικός μεταγωγέας, ο οποίος συνδέεται σε ένα φυσικό προσαρμογέα δικτύου για πρόσβαση σε ένα φυσικό δίκτυο. Δημιουργούμε ένα εικονικό μεταγωγέα : 1. Από την κονσόλα διαχείρισης του διακομιστή, διαλέγουμε την επιλογή εργαλεία και επιλέγουμε διαχειριστής Hyper-V. Επιβεβαιώνουμε ότι ο επιθυμητός διακομιστής υπάρχει στην κονσόλα διαχείρισης των διακομιστών. 2. Επιλέγουμε τον εικονικό διαχειριστή μεταγωγέα από το παράθυρο ενεργειών στα που βρίσκεται στην δεξιά πλευρά. 3. Η επιλογή νέος εικονικός μεταγωγέας δικτύου είναι ήδη προεπιλεγμένη, έτσι επιλέγουμε μόνο το είδος του μεταγωγέα, (πχ εξωτερικός) και στην συνέχεια επιλέγουμε δημιουργία εικονικού μεταγωγέα. 4. Καθορίζουμε το όνομα του μεταγωγέα. Στο παράδειγμα μας ο μεταγωγέας έχει ονομαστή HYPER SWITCH. 5. Στην συνέχεια επιλέγουμε τον προσαρμογέα δικτύου από την πτυσσόμενη λίστα. 6. Ανάλογα με το σχεδιασμό του δικτύου και τις δυνατότητες του προσαρμογέα δικτύου, μπορούμε να επιλέξουμε την επιλογή " Allow Management Operating System to share this 117

118 Network Adapter " πλαίσιο ελέγχου, καθώς και τα SR-IOV και VLAN ID πλαίσια ελέγχου. Κάνουμε κλικ στο οκ για να δημιουργήσουμε τον εικονικό μεταγωγέα. Δημιουργία εικονικών μηχανών Στην συνέχεια δημιουργούμε τις εικονικές μηχανές που θα χρειαστούμε για να δημιουργήσουμε τις υπηρεσίες απομακρυσμένης επιφάνειας ( Remote Desktop Services). 1. Από την κονσόλα διαχείρισης του Hyper-V διαχειριστή επιλέγουμε νέα εικονική μηχανή. 2. Επιλέγουμε το όνομα που θα δώσουμε στην εικονική μηχανή καθώς επίσης και την διαδρομή που θα εγκατασταθεί. 3. Επιλέγουμε την μνήμη που θα δώσουμε στην εικονική μηχανή. 4. Στην συνέχεια ρυθμίζουμε τις παραμέτρους του δικτύου, δηλαδή τον τρόπο,με το οποίο θα έχει επικοινωνία με τις άλλες εικονικές μηχανές. 5. Δημιουργούμε τον εικονικό σκληρό δίσκο που θα έχει η εικονική μηχανή και το μέγεθος της χωρητικότητας του. 6. Η εικονική μηχανή έχει πραγματοποιηθεί. Από την κονσόλα του Hyper-V μπορούμε να ξεκινήσουμε την λειτουργία της. Εγκατάσταση λειτουργικού συστήματος στην εικονική μηχανή. Στην συνέχεια θα πρέπει να εγκαταστήσουμε το λειτουργικό που θα φέρει αυτή η εικονική μηχανή. Εγκαθιστώντας ένα λειτουργικό σύστημα σε μια εικονική μηχανή δεν διαφέρει από το να το κάνουμε σε ένα φυσικό μηχάνημα : 1. Τοποθετούμε το μέσο εγκατάστασης (τοποθετούμε ένα ISO από την επεξεργασία των ρυθμίσεων εικονικής μηχανής ή χρησιμοποιώντας Set-VMDvdDrive). 2. Ανοίγουμε την εικονική μηχανή (κάνουμε κλικ στο Έναρξη ενεργειών στο Hyper-V διαχειριστή ή χρησιμοποιούμε Start-VM). 3. Αποκτούμε πρόσβαση κονσόλας, πληκτρολόγιου και ποντικιού για την εικονική μηχανή μέσω του Εικονικού παράθυρου συνδέσεων μηχανής(virtual Machine Connection window) (επιλέγουμε την εικονική μηχανή στο Hyper-V διαχειριστή και κάνουμε κλικ στο Connect action). 4.Κάνουμε εγκατάσταση του φιλοξενούμενου λειτουργικού στην εικονική μηχανή. Για την κάλυψη των αναγκών σε διακομιστές θα δημιουργήσουμε στο σύνολο πέντε εικονικές μηχανές (που θα αποτελούν τους διακομιστές για το σκοπό που επιθυμούμε οι οποίοι θα φέρουν συγκεκριμένους ρόλους).επίσης για την υλοποίηση του Lab απαραίτητη προϋπόθεση είναι η ύπαρξη και ενός ελεγκτή Τομέα (Domain Controller). 118

119 Στο παράδειγμά μας ο Domain Controller ονομάζεται DC01 και το Domain name είναι CardClub.gr Προετοιμασία του διαχειριστή διακομιστών Μετά την αναφορά μας στις Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας και στις υπηρεσίες από τις οποίες αποτελείτε αυτός ο ρόλος συνεχίζουμε την εγκατάστασή μας με την εγκατάσταση αυτού του ρόλου. Επιλέγουμε ένα μηχάνημα για να τρέξουμε την κονσόλα και να εκτελέσουμε την εγκατάσταση των απαιτούμενων στοιχείων. Στην συνέχεια θα πρέπει όλοι οι εικονικοί διακομιστές που θα αποτελούν μέρος της ανάπτυξης των υπηρεσιών απομακρυσμένης επιφάνειας να προστεθούν στην δεξαμενή (pool) του διαχειριστή διακομιστών. Για να καταχωρήσουμε ένα διακομιστή στον διαχειριστή κάνουμε τα ακόλουθα βήματα : 1. Ανοίγουμε την κονσόλα διαχείρισης του διακομιστή και πάμε στην επιλογή όλοι οι διακομιστές στο παράθυρο πλοήγησης. 2. Από το μενού επιλέγουμε,επιλέγουμε διαχείριση και προσθήκη διακομιστή. 3. Προσθέτουμε κάθε διακομιστή στον κατάλογο, είτε από την αναζήτηση στο Active Directory, αναζητώντας το όνομα στο DNS, ή εισάγουμε ένα αρχείο με τα ονόματα των διακομιστών. 4. Προσθέτουμε τα μηχανήματα που έχουν βρεθεί κάνοντας κλικ στο βέλος και στη συνέχεια κάνουμε κλικ στο κουμπί OK για να συνεχίσετε. Εκτέλεση εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας (RDS Remote Desktop Services) Οι διακομιστές έχουν εγκατασταθεί στην κονσόλα διαχείρισης των διακομιστών οπότε το σύστημα είναι έτοιμο να εκτέλεση την εγκατάσταση. Για να ξεκινήσει η εγκατάσταση κάνουμε τα ακόλουθα : 1. Από την κονσόλα διαχείρισης διακομιστή, κάνουμε κλικ στην επιλογή όλοι οι διακομιστές στο παράθυρο πλοήγησης. 2. Κάνουμε κλικ στο διαχείριση στη γραμμή μενού της κονσόλας διαχείρισης διακομιστή,, και στη συνέχεια επιλέγουμε προσθήκη ρόλων και δυνατοτήτων. 3. Στη σελίδα Πριν την έναρξη, επαληθεύουμε τις πληροφορίες και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 4. Επιλέγουμε εγκατάσταση υπηρεσιών απομακρυσμένης επιφάνειας ως τον τύπο εγκατάστασης και στη συνέχεια κάνουμε κλικ στο κουμπί Επόμενο. 5. Στην οθόνη Τύπος εγκατάστασης, επιλέγουμε τυπική Ανάπτυξη και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 119

120 6. Στην οθόνη σενάριο εγκατάστασης, επιλέγουμε εικονική μηχανή με βάση την ανάπτυξη επιφάνειας εργασίας (virtual machine based desktop deployment )και στη συνέχεια κάνουμε κλικ στο κουμπί Επόμενο. 7. O διαχειριστής διακομιστών παρουσιάζει μια σύνοψη του ρόλου των υπηρεσιών που σχετίζονται με την επιλεγμένη εργασία που πρέπει να εγκατασταθεί. Για μια εικονική μηχανή με βάση την ανάπτυξη επιφάνειας εργασίας (virtual machine based desktop deployment), οι απαιτούμενοι ρόλοι που πρέπει να έχει ο διακομιστής είναι: ο ρόλος του μεσίτη σύνδεσης απομακρυσμένων επιφανειών εργασίας (RD Connection Broker), ο ρόλος του μεσολαβητή διαδικτυακής πρόσβασης απομακρυσμένης επιφάνειας εργασίας (RD Web Access Server ) και ο ρόλος του οικοδεσπότη απομακρυσμένων εικονικών επιφανειών εργασίας (RD Virtualization Host). Στην υλοποίηση μας τα ονόματα των διακομιστών είναι: CB01 (RD Connection Broker), WA01 (RD Web Access Server), VH01(RD Virtualization Host),VH01 (RD SESSION HOST), RD01(RD Gateway Server), 8. Στην οθόνη καθορισμού του μεσίτη σύνδεσης, επιλέγουμε τον διακομιστή στον οποίο θα εγκαταστήσουμε τον ρόλο του RD Connection Broker και στη συνέχεια κάντε κλικ στο κουμπί επόμενο. 9. Στην οθόνη του μεσολαβητή διαδικτυακής πρόσβασης επιλέγουμε τον διακομιστή στον οποίο θα εγκαταστήσετε το συγκεκριμένο ρόλο (RD Web Access) και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 10. Τέλος, επιλέγουμε τον διακομιστή στον οποίο θα εγκαταστήσουμε τον ρόλο του RD Virtualization Host και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. Αυτός ο διακομιστής πρέπει να πληροί τις ελάχιστες απαιτήσεις υλικού για Hyper-V, και ένας έλεγχος συμβατότητας θα πραγματοποιηθεί σε αυτόν τον διακομιστή για να βεβαιωθούμε ότι θα υποστηρίξει την εγκατάσταση του Hyper-V και του ρόλου RD Virtualization Host. 11. Στην κονσόλα διαχείρισης διακομιστή, εμφανίζεται μια σύνοψη των επιλογών που πραγματοποιήθηκαν με τη χρήση του οδηγού. Για να εγκαταστήσουμε τις υπηρεσίες σε κάθε μηχάνημα και να δημιουργήσουμε την εγκατάσταση, κάνουμε κλικ στην επιλογή Ανάπτυξη. 12. Αφού η ανάπτυξη τελειώσει την εγκατάσταση κάνουμε κλικ στο κουμπί κλείσιμο της κονσόλας διαχείρισης του διακομιστή Η κονσόλα διαχείρισης διακομιστή Διαχείριση θα εμφανίσει την κατάσταση της εγκατάστασης υπηρεσιών σε κάθε μηχανή στην ανάπτυξη, και με την ολοκλήρωση της εγκατάστασης των ρόλων στην κάθε μηχανή θα πρέπει να πραγματοποιηθεί επανεκκίνηση. Δημιουργία μιας συλλογής Οι εικονικές συλλογές επιφάνειας εργασίας (Virtual desktop collections ) δημιουργούνται και διαχειρίζονται με διαφορετικό τρόπο από την υπηρεσία διαχείρισης απομακρυσμένων επιφανειών εργασίας, βάση του τύπου συλλογής. 120

121 Για να δημιουργήσουμε μια συγκεντρωτική συλλογή εικονικής επιφάνειας εργασίας, κάνουμε τα εξής: 1. Από την κονσόλα Διαχείρισης διακομιστή, κάνουμε κλικ στην επιλογή Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας στο παράθυρο πλοήγησης. 2. Επιλέγουμε συλλογές. Στο πλακίδιο Συλλογές, κάνουμε κλικ στην επιλογή Εργασίες Δημιουργία συλλογής εικονικών επιφάνειας εργασίας. 3. Στη σελίδα Πριν ξεκινήσετε, επαληθεύουμε τις πληροφορίες και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 4. Καθορίζουμε το όνομα και μια προαιρετική περιγραφή για τη συλλογή και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 5. Καθορίζουμε τον τύπο Συλλογής Τύπος επιλέγοντας Pooled Virtual Desktop Collection. Επιλέγουμε το Αυτόματη δημιουργία και διαχείριση εικονικών επιφανειών εργασίας για να δημιουργήσουμε μια συλλογή που διαχειρίζεται η υπηρεσία διαχείρισης απομακρυσμένων επιφανειών εργασίας. 6. Απο την σελίδα προσδιορίστε το πρότυπο της εικονικής επιφάνειας επιλέγουμε το πρότυπο της εικονικής μηχανής που θα χρησιμοποιηθεί για την συλλογή, και επιλέγουμε επόμενο. 7. Απο την σελίδα προσδιορίστε τις ρυθμίσεις της εικονικής επιφάνειας,επιλέγουμε την επιλογή παροχή χωρίς παρακολούθηση ρυθμίσεων εγκατάστασης (Provide Unattended Installation Settings) να έχει ο οδηγός δημιουργήσει ένα αρχείο απαντήσεων για την εικονική μηχανή, ή επιλέγουμε να χρησιμοποιήσουμε ένα υπάρχον αρχείο Sysprep απάντησης, αν θέλουμε να χρησιμοποιήσουμε ένα αρχείο απαντήσεων που έχει δημιουργηθεί με το χέρι. Η συνιστώμενη ρύθμιση είναι η προεπιλεγμένη ρύθμιση για να έχει ο οδηγός να δημιουργήσει ένα αρχείο απαντήσεων. Κάντε κλικ στο Επόμενο. 8. Καθορίζουμε τις ανεπιτήρητες ρυθμίσεις που θα χρησιμοποιηθούν για να διαμορφώσουμε κάθε εικονική μηχανή για την αρχική εκκίνηση και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 9. Καθορίζουμε τους χρήστες και το μέγεθος συλλογής. Ο αριθμός των χρηστών θα πρέπει να είναι μεγαλύτερος ή ίσος με τον αναμενόμενο αριθμό των ταυτόχρονων χρηστών. Από προεπιλογή, οι χρήστες τομέα του επιλεγμένου τομέα θα πρέπει να έχουν πρόσβαση σε αυτή τη συλλογή, αλλά επιπρόσθετες ομάδες μπορούν να προστεθούν ή να αφαιρεθούν σε αυτή τη σελίδα. Καθορίστε το όνομα πρόθεμα για κάθε εικονικό μηχάνημα και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 10. Επιλέγουμε τον RD Virtualization Host στον οποίο οι εικονικές μηχανές θα πρέπει να αναπτυχθούν και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 11. Επιλέγουμε την αποθήκευση που θα χρησιμοποιήσουμε για τις εικονικές μηχανές. Καθορίζουμε μια τοπική διαδρομή αποθήκευσης. κλικ επόμενο. 121

122 12. Διαμορφώνουμε τους δίσκους του προφίλ των χρηστών για την ανάπτυξη, επιλέγουμε την επιλογή enable user profile disks. Καθορίζουμε τη διαδρομή στους δίσκους των χρηστών στο πλαίσιο τοποθεσία, και προσαρμόζουμε τη μέγιστη χωρητικότητα του δίσκου. 13. Επιβεβαιώνουμε όλες τις τελευταίες ρυθμίσεις και στη συνέχεια κάνουμε κλικ στο κουμπί δημιουργία για να δημιουργήσετε την ανάπτυξη. Όταν η συλλογή έχει δημιουργηθεί και οι εικονικές επιφάνειες εργασίας έχουν προστεθεί σε αυτή τη συλλογή, οι χρήστες θα είναι σε θέση να συνδεθούν με αυτές τις εικονικές επιφάνειες εργασίας από τη σύνδεση με τον σελίδα RDWeb ή από την εγγραφή στο RemoteApp και την τροφοδότηση συνδέσεων επιφάνειας εργασίας (Desktop Connections feed). Πρόσβαση στην RDWeb σελίδα Το RDWeb portal χρησιμοποιείται για να επιτρέψει συνδέσεις σε εικονική μηχανή με βάση την ανάπτυξη επιφάνειας εργασίας (virtual machine based desktop deployments). Μπορεί να προσπελαθεί χρησιμοποιώντας την παρακάτω διεύθυνση URL: of RDWEB Server>/RDWeb Στην υλοποίηση μας αυτό μεταφράζεται σε : Μετά την εγκατάσταση του RD Web Access ρόλου, η ιστοσελίδα θα πρέπει να ρυθμιστεί ώστε να χρησιμοποιεί αυτόματα ένα αυτο-υπογεγραμμένο πιστοποιητικό. Το πιστοποιητικό αυτό χρησιμοποιείται για SSL συνδέσεις με το δικτυακό τόπο και μπορεί επίσης να χρησιμοποιηθεί για να υπογράψει συλλογές εικονικών επιφανειών εργασίας. Επειδή οι υπολογιστές-πελάτες δεν εμπιστεύονται ένα αυτο-υπογεγραμμένο πιστοποιητικό από προεπιλογή, το πιστοποιητικό θα πρέπει να εισάγετε και να αποθηκεύετε στα αξιόπιστα πιστοποιητικά ρίζας του μηχανήματος-πελάτη που προσπελάζει την τοποθεσία χωρίς να χρειάζεται να παρακάμπτει την προειδοποίηση ασφαλείας για το πιστοποιητικό. Για ανάπτυξη παραγωγής, η περιοχή RDWeb θα πρέπει να ρυθμιστεί ώστε να χρησιμοποιεί έναν τομέα αξιόπιστο ή δημόσια αξιόπιστο πιστοποιητικό. Για να ρυθμίσουμε τις παραμέτρους του πιστοποιητικού που χρησιμοποιείται από την Access RD Web, χρησιμοποιούμε το RDMS (Remote Desktop Management Services ).[37] 122

123 7.Αξιολόγηση Συμπεράσματα (περιορισμοί συμβάσεις λειτουργίας μελλοντικές δυνατότητες βελτίωσης -επέκτασης) Επίλογος Οι Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας επιταχύνουν και επεκτείνουν τις υλοποιήσεις επιφανειών εργασίας και εφαρμογών σε οποιαδήποτε συσκευή (πχ σταθμός εργασίας, φορητός υπολογιστής tablet smartphone), βελτιώνοντας την αποδοτικότητα των εργαζομένων εξ αποστάσεως, ενώ παράλληλα βοηθούν να κρατηθούν ασφαλή τα κρίσιμα δικαιώματα πνευματικής ιδιοκτησίας και να απλουστευτεί η συμμόρφωση με την νομοθεσία. Μέσω αυτών των υπηρεσιών οι χρήστες μπορούν να έχουν πρόσβαση σε απομακρυσμένες συνδέσεις μέσα από ένα εταιρικό δίκτυο ή από το Internet. Η υλοποίηση που πραγματοποιήθηκε με την χρήση τον windows Server 2012 Hyper-V, μας έδειξε την μεγάλη ανάπτυξη που έχει σημειωθεί στις πλατφόρμες αυτού του είδους. Η εμπειρία του χρήστη έχει βελτιωθεί σημαντικά στους παρακάτω τομείς : Πλούσια γραφικό περιβάλλον επιφάνεια εργασίας. Ομαλή αναπαραγωγή εικόνας και ήχου. Πλούσια εμπειρία του χρήστη σε γραφικά και βίντεο εμπειρία πάνω από ένα δίκτυο ευρείας περιοχής (WAN- wide area network) Ενισχυμένη υποστήριξη απομακρυσμένης πρόσβασης της συσκευής με USB ανακατεύθυνση για εικονικοποίηση συνόδου (session virtualization) και υποδομής εικονικής επιφάνειας. Απομακρυσμένης πρόσβαση μέσο οθονών αφής Το σύνολο τεχνολογιών RemoteFX για εικονικοποιημένη μονάδα επεξεργασίας γραφικών (GPU - Graphics processing unit) παρέχει υποστήριξη DX 11. Βέβαια υπάρχουν και κάποιες απαιτήσεις υλικού που πρέπει να πληρούνται κατά την ανάπτυξη τεχνολογιών RemoteFX για εικονικοποιημένη μονάδα επεξεργασίας(virtualized GPU )ώστε να είναι εφικτή η επιτάχυνση σε επίπεδο υλικού των εικονικών επιφανειών εργασίας : SLAT- enabled processor. Ο επεξεργαστής στο διακομιστή RemoteFX πρέπει να υποστηρίζει δευτέρου επιπέδου μεταφραστή διεύθυνσης. ( Second - Level Address Translation (SLAT)) GPU (Graphics processing unit). Τουλάχιστον μία μονάδα επεξεργασίας γραφικών (GPU) που είναι σε θέση να υποστηρίζει RemoteFX απαιτείται στο διακομιστή RemoteFX. Ο οδηγός (driver) της GPU θα πρέπει να υποστηρίζει DirectX 11. Αν και η τεχνολογία εικονικοποίησης της microsoft (Hyper-V ) βρίσκεται ήδη στην τρίτη έκδοση, οι τεχνολογικές εξελίξεις και οι σύγχρονες απαιτήσεις στο χώρο της πληροφορικής καθιστούν αναγκαία την εισαγωγή νέων χαρακτηριστικών και λειτουργιών. Εργαλεία όπως το System Center 2012 που προσφέρετε με τον windows Server 2012 Hyper-V μας βοηθούν να διαχειριστούμε εύκολα και αποτελεσματικά τα κέντρα δεδομένων, τις συσκευές του πελάτη, και όλα τα περιβάλλοντα νεφών. Επίσης με την πλατφόρμα του System Center 2012 μπορούμε να 123

124 έχουμε μια ολοκληρωμένη διαχείριση των εφαρμογών, των υπηρεσιών, των φυσικών πόρων, των υπερεποπτών, ακόμη και δικτύων ορισμένων λογισμικά. Υπηρεσίες όπως το Windows Intune εξασφαλίζουν στους απομακρυσμένους, κινητούς και υπαλλήλους γραφείου ενός οργανισμού ότι εργάζονται σε ένα περιβάλλον ενισχυμένης ασφάλειας με τις συσκευές που ταιριάζουν καλύτερα στις ανάγκες τους χωρίς περιορισμούς στην πλατφόρμα του λογισμικού που θα χρησιμοποιήσουν. Η έννοια του κινητού εργαζόμενου (mobile worker), αλλά και του απλού χρήστη αποκτά νέο νόημα στην νέα πραγματικότητα που προσφέρεται από τις σύγχρονες πλατφόρμες. 124

125 8.Παραρτήματα Παράρτημα Α Αναλυτική περιγραφή του πρωτοτύπου Στο κείμενο που ακολουθεί γίνεται μια πιο αναλυτική περιγραφή (κείμενο μαζί με εικόνες από την εγκατάσταση) του πρωτοτύπου ώστε να μπορεί ο αναγνώστης να έχει μια ακόμη καλύτερη εικόνα των εργασιών που πραγματοποιούνται κατά την δημιουργία των RDS υπηρεσιών. Για την υλοποίηση του πρωτοτύπου από πλευράς υλικού χρησιμοποιήθηκε ένα διακομιστής Dell T320 με επεξεργαστή Intel Xeon E Ghz με 16Gb Ram με δύο δίσκους sas 300Gb. Προετοιμασία του περιβάλλοντος του λειτουργικού συστήματος. Επειδή ο Hyper-V είναι ένας ρόλος τον Windows Server 2012 η πρώτη απαίτηση είναι να έχουμε ένα πρόσφατα εγκατεστημένο λειτουργικό σύστημα. Δεν υπάρχουν Hyper-V-συγκεκριμένες επιλογές που είναι διαθέσιμες. Ο Hyper-V ρόλος, δεν είναι ενεργοποιημένος από προεπιλογή, ακόμα και όταν χρησιμοποιείτε την έκδοση Datacenter. Στο σύστημα που χρησιμοποιήθηκε για την υλοποίηση έγινε εγκατάσταση της έκδοσης Windows Server 2012 Datacenter με γραφικό περιβάλλον. Στιγμιότυπο από την διαδικασία εγκατάστασης του λειτουργικού στο φυσικό Η/Υ. 125

126 Αρχική οθόνη του λειτουργικού συστήματος που εγκαταστήσαμε. (windows server 2012) Σε γενικές γραμμές, μετά την εγκατάσταση του λειτουργικού συνιστάται ρυθμίσεις μόνο στο ελάχιστο του λειτουργικού συστήματος. Για να συνεχίσουμε με την εγκατάσταση του ρόλου, θα πρέπει στον οικοδεσπότη να γίνουν τα ακόλουθα : Εγκατάσταση όλων των απαραίτητων οδηγών του υλικού. Διαμόρφωση προσαρμογέων δικτύου για τη διαχείριση του δικτύου. Ενεργοποίηση απομακρυσμένης επιφάνειας εργασίας για απομακρυσμένη διαχείριση. Αλλαγή ονόματος φυσικού υπολογιστή. Έλεγχος τοπικών ρυθμίσεων και ρυθμίσεων ώρας και ημερομηνίας. Προσθήκη του υπολογιστή στον τομέα (domain). Εγκατάσταση των τελευταίων ενημερώσεων του λειτουργικού. Εγκατάσταση των σχετικών με το Hyper-V επειγουσών επιδιορθώσεων συμπλέγματος ανακατεύθυνσης.( Failover Clustering). Προσθήκη επιπλέον χώρου αποθήκευσης για τις εικονικές μηχανές (VMs). Εγκατάσταση του Hyper-V ρόλου Με το πέρας της εγκατάστασης του λειτουργικού στην συνέχεια γίνεται η εγκατάσταση του Hyper-V ρόλου. 1.Από την κονσόλα διαχείρισης του διακομιστή επιλέγουμε, προσθέστε ρόλους και δυνατότητες. 126

127 Αρχική οθόνη της κονσόλας διαχείρισης του Server.- οθόνη configure this local server. 2. Στην σελίδα Before you Begin, κλικ στο πλήκτρο επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Before you Begin. 127

128 3. Από την σελίδα επιλογή Server Roles, επιλέγουμε Hyper-V και στην συνέχεια προσθέτουμε τα χαρακτηριστικά που απαιτούνται για Hyper-V. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Server Roles 4. Στην σελίδα Server Roles, κλικ στο κουμπί επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard - οθόνη Select server roles Hyper-V selection. 128

129 5. Στην σελίδα Select features, μπορούμε να επιλέξουμε να εγκαταστήσουμε χαρακτηριστικάδυνατότητες σον επιλεγμένο διακομιστή. Στην συνέχεια κλικ στο κουμπί επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles and Features Wizard οθόνη Select features to install. 6. Στην σελίδα του Hyper-V, κλικ στο κουμπί επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard- οθόνη hyper-v. 129

130 7.Στην σελίδα Create Virtual Switches, κλικ στο κουμπί επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Create Virtual Switches. 8. Στην σελίδα Virtual Machine Migration, κλικ στο κουμπί επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Virtual machine Migration. 130

131 9. Στην σελίδα Default Stores, επιλέγουμε μια προκαθορισμένη θέση για τους εικονικούς σκληρούς δίσκους. Κλικ στο κουμπί επόμενο. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Default Stores. 10. Από τη σελίδα Επιβεβαίωση επιλογών εγκατάστασης, κάντε κλικ στο κουμπί εγκατάσταση. Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Confirm installation selections. 131

132 Στιγμιότυπο από την σελίδα του οδηγού Add Roles And Features Wizard οθόνη Installation progress. Δημιουργία εικονικού μεταγωγέα. Οι Εικονικές μηχανές απαιτούν ένα εικονικό μεταγωγέα (virtual switch) για κάθε είδος επικοινωνίας. Τα πιο κοινά είναι o εξωτερικός μεταγωγέας, ο οποίος συνδέεται σε ένα φυσικό προσαρμογέα δικτύου για πρόσβαση σε ένα φυσικό δίκτυο. Δημιουργούμε ένα εικονικό μεταγωγέα : 1. Από την κονσόλα διαχείρισης του διακομιστή, διαλέγουμε την επιλογή εργαλεία και επιλέγουμε διαχειριστής Hyper-V. Επιβεβαιώνουμε ότι ο επιθυμητός διακομιστής υπάρχει στην κονσόλα διαχείρισης των διακομιστών. 2. Επιλέγουμε τον εικονικό διαχειριστή μεταγωγέα από το παράθυρο ενεργειών στα που βρίσκεται στην δεξιά πλευρά. 3. Η επιλογή νέος εικονικός μεταγωγέας δικτύου είναι ήδη προεπιλεγμένη, έτσι επιλέγουμε μόνο το είδος του μεταγωγέα, (πχ εξωτερικός) και στην συνέχεια επιλέγουμε δημιουργία εικονικού μεταγωγέα. 4. Καθορίζουμε το όνομα του μεταγωγέα, (Στο παράδειγμά μας ονομάζεται HYPER SWITCH) 5. Στην συνέχεια επιλέγουμε τον προσαρμογέα δικτύου από την πτυσσόμενη λίστα. 6. Ανάλογα με το σχεδιασμό του δικτύου και τις δυνατότητες του προσαρμογέα δικτύου, μπορούμε να επιλέξουμε την επιλογή " Allow Management Operating System to share this 132

133 Network Adapter " πλαίσιο ελέγχου, καθώς και τα SR-IOV και VLAN ID πλαίσια ελέγχου. Κάνουμε κλικ στο οκ για να δημιουργήσουμε τον εικονικό μεταγωγέα. Στιγμιότυπο από την κονσόλα διαχείρισης του Hyper-V για την δημιουργία του εικονικού μεταγωγέα. Δημιουργία εικονικών μηχανών Στην συνέχεια θα δημιουργήσουμε τις εικονικές μηχανές που θα χρειαστούμε για να δημιουργήσουμε τις υπηρεσίες απομακρυσμένης επιφάνειας ( Remote Desktop Services). Ανοίγουμε τον Hyper-V διαχειριστή και από το τμήμα παραθύρου ενεργειών διενεργούμε τα ακόλουθα: 1. Από την κονσόλα διαχείρισης του Hyper-V επιλέγουμε τον οικοδεσπότη, και από το παράθυρο ενεργειών επιλέγουμε εικονική μηχανή. Ο οδηγός δημιουργίας εικονικών μηχανών εμφανίζεται. 133

134 Στιγμιότυπο από την κονσόλα του Hyper-V διαχειριστή για την δημιουργία εικονικής μηχανής. 2. Στην πρώτη οθόνη απλά κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από τον οδηγό δημιουργίας εικονικών μηχανών-οθόνη Before you begin 3. Στην δεύτερη οθόνη, καθορίζουμε το όνομα και την τοποθεσία. Η οθόνη καθορίστε όνομα και τοποθεσία περιλαμβάνει μια επιλογή για να καθορίσουμε την διαδρομή για την αποθήκευση αρχείων της εικονικής μηχανής. Κάνουμε κλικ στο κουμπί επόμενο. 134

135 Στιγμιότυπο από την δημιουργία της εικονικής μηχανής οθόνη specify Name and Location 4.Στην Τρίτη οθόνη καθορίζουμε την χωρητικότητα της μνήμης που θα εκχωρηθεί στην εικονική μηχανή. Στιγμιότυπο από την δημιουργία της εικονικής μηχανής οθόνη Assign memory. 5. Η νέα εικονική μηχανή μας χρειάζεται επίσης έναν τρόπο για να επικοινωνεί με τους άλλους διακομιστές και με τον έξω κόσμο. Αυτή είναι η δουλειά της σύνδεσης με το δίκτυο. Θα επιλέξουμε τη σύνδεση του δικτύου μας στην οθόνη Διαμόρφωση δικτύου του οδηγού. 135

136 Στιγμιότυπο από την δημιουργία της εικονικής μηχανής οθόνη configure Networking. 6. Στην συνέχεια θα πρέπει να δώσουμε δυνατότητα αποθήκευσης στην εικονική μηχανή. Μπορούμε να δημιουργήσουμε ένα νέο εικονικό σκληρό δίσκο, να χρησιμοποιήσουμε έναν υπάρχον εικονικό σκληρό δίσκο ή να επιλέξουμε τη συσκευή αποθήκευσης σε μεταγενέστερο χρόνο. Στιγμιότυπο από την δημιουργία της εικονικής μηχανής οθόνη connect virtual hard disk. 136

137 7.Αφού έχουμε κάνει όλες τις επιλογές μας, ο οδηγός μας παρέχει μια συνοπτική οθόνη στην οποία μπορούμε να δούμε τις επιλογές μας. Έχοντας λοιπόν επιβεβαίωση τις επιλογές μας κάνουμε κλικ στο κουμπί Finish. Στιγμιότυπο από την δημιουργία της εικονικής μηχανής οθόνη Summary. 8. Μόλις η εικονική μηχανή έχει δημιουργηθεί, θα δούμε ότι υπάρχει τώρα μια καταχώρηση στο Virtual Machines box του Hyper-V διαχειριστή. Αυτή τη στιγμή, η νέα εικονική μηχανή είναι σε κατάσταση Off. Πατώντας το πλήκτρο start η εικονική μηχανή θα ξεκινήσει. Στιγμιότυπο από την δημιουργία της εικονικής μηχανής οθόνη Hyper-V διαχειριστή μετά την ολοκλήρωση της εικονικής μηχανής. 137

138 Εγκατάσταση λειτουργικού συστήματος στην εικονική μηχανή. Στην συνέχεια θα πρέπει να εγκαταστήσουμε το λειτουργικό που θα φέρει αυτή η εικονική μηχανή. Εγκαθιστώντας ένα λειτουργικό σύστημα σε μια εικονική μηχανή δεν διαφέρει από το να το κάνουμε σε ένα φυσικό μηχάνημα : 1. Τοποθετούμε το μέσο εγκατάστασης (τοποθετούμε ένα ISO από την επεξεργασία των ρυθμίσεων εικονικής μηχανής ή χρησιμοποιώντας Set-VMDvdDrive). 2. Ανοίγουμε την εικονική μηχανή (κάνουμε κλικ στο Έναρξη ενεργειών στο Hyper-V διαχειριστή ή χρησιμοποιούμε Start-VM). 3. Αποκτούμε πρόσβαση κονσόλας, πληκτρολόγιου και ποντικιού για την εικονική μηχανή μέσω του Εικονικού παράθυρου συνδέσεων μηχανής (Virtual Machine Connection window) (επιλέγουμε την εικονική μηχανή στο Hyper-V διαχειριστή και κάνουμε κλικ στο Connect action). 4.Κάνουμε εγκατάσταση του φιλοξενούμενου λειτουργικού στην εικονική μηχανή. Για την κάλυψη των αναγκών σε διακομιστές θα δημιουργήσουμε στο σύνολο πέντε εικονικές μηχανές (που θα αποτελούν τους διακομιστές για το σκοπό που επιθυμούμε οι οποίοι θα φέρουν συγκεκριμένους ρόλους).επίσης για την υλοποίηση του Lab απαραίτητη προϋπόθεση είναι η ύπαρξη και ενός ελεγκτή Τομέα (Domain Controller). Προετοιμασία του διαχειριστή διακομιστών Επιλέγουμε ένα μηχάνημα για να τρέξουμε την κονσόλα και να εκτελέσουμε την εγκατάσταση των απαιτούμενων στοιχείων. Στην συνέχεια θα πρέπει όλοι οι εικονικοί διακομιστές που θα αποτελούν μέρος της ανάπτυξης των υπηρεσιών απομακρυσμένης επιφάνειας να προστεθούν στην δεξαμενή του διαχειριστή διακομιστών. Για να καταχωρήσουμε ένα διακομιστή στον διαχειριστή κάνουμε τα ακόλουθα βήματα : 1. Ανοίγουμε την κονσόλα διαχείρισης του διακομιστή και πάμε στην επιλογή όλοι οι διακομιστές στο παράθυρο πλοήγησης. 138

139 2. Από το μενού επιλέγουμε,επιλέγουμε διαχείριση και προσθήκη διακομιστή. Στιγμιότυπο από την κονσόλα διαχείρισης του διακομιστή για την προσθήκη διακομιστών οθόνη add Servers 3. Προσθέτουμε κάθε διακομιστή στον κατάλογο, είτε από την αναζήτηση στο Active Directory, αναζητώντας το όνομα στο DNS, ή εισάγουμε ένα αρχείο με τα ονόματα των διακομιστών. Στιγμιότυπο από την κονσόλα διαχείρισης διακομιστών, για την προσθήκη διακομιστών οθόνη add servers. 139

140 4. Προσθέτουμε τα μηχανήματα που έχουν βρεθεί κάνοντας κλικ στο βέλος και στη συνέχεια κάνουμε κλικ στο κουμπί OK για να συνεχίσετε. Εκτέλεση εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας (RDS Remote Desktop Services) Οι διακομιστές έχουν εγκατασταθεί στην κονσόλα διαχείρισης των διακομιστών οπότε το σύστημα είναι έτοιμο να εκτέλεση την εγκατάσταση. Για να ξεκινήσει η εγκατάσταση κάνουμε τα ακόλουθα : 1.Απο την κονσόλα διαχείρισης του διακομιστή επιλέγουμε προσθήκη ρόλων και δυνατοτήτων. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη add roles and features. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη before you begin από τον οδηγό add roles and features. 140

141 2. Στην σελίδα Πριν ξεκινήσετε του οδηγού, κάντε κλικ στο κουμπί Επόμενο. 3.Στην σελίδα επιλογή τύπου εγκατάστασης, κάνουμε κλικ στο Remote Desktop Services εγκατάσταση, και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη Installation type από τον οδηγό add roles and features. 4. Στη σελίδα Επιλογή τύπου εγκατάστασης, κάνουμε κλικ στην επιλογή Τυπική εγκατάσταση, και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη deployment type από τον οδηγό add roles and features. 141

142 5. Στη σελίδα επιλογή σεναρίου εγκατάστασης, κάνουμε κλικ στην επιλογή Virtual machinebased desktop Deployment, και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη deployment scenario από τον οδηγό add roles and features. 6. Στην σελίδα ρόλοι υπηρεσίών γίνεται επισκόπηση των ρόλων που θα πρέπει να εγκατασταθούν. Κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη role services από τον οδηγό add roles and features. 142

143 7. Στην σελίδα RD Connection Broker καθορίζουμε ποίος από τους διακομιστές θα ενεργεί ως μεσίτης σύνδεσης και κάνουμε κλικ στο κουμπί επόμενο. Στο παράδειγμα μας, o διακομιστής ονομάζεται CB01. Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη RD connection broker από τον οδηγό add roles and features. 8. Στην σελίδα RD Web Access καθορίζουμε ποίος από τους διακομιστές θα ενεργεί ως διακομιστής RD Web Access Server και κάνουμε κλικ στο κουμπί επόμενο. Στο παράδειγμα μας ο διακομιστής ονομάζεται WA Στην σελίδα RD Virtualization Host καθορίζουμε ποίος από τους διακομιστές θα ενεργεί ως διακομιστής RD Virtualization Host και κάνουμε κλικ στο κουμπί επόμενο. Στο παράδειγμα μας ο διακομιστής ονομάζεται VH Στην σελίδα confirmation γίνεται μια επιβεβαίωση των όσων έχουμε επιλέξει και κάνουμε κλικ στο κουμπί deploy. 143

144 Στιγμιότυπο από την εγκατάσταση των υπηρεσιών απομακρυσμένης επιφάνειας εργασίας-οθόνη ολοκλήρωσης εγκαταστάσεων από τον οδηγό add roles and features. Όταν οι εγκαταστάσεις τελειώσουν και γίνουν και οι απαραίτητες επανεκκινήσεις που θα ζητηθούν, από την κονσόλα διαχείρισης διακομιστή μπορούμε από την γενική επισκόπηση να του RDS να πάρουμε μια εικόνα της ανάπτυξης που πραγματοποιήθηκε. Στιγμιότυπο από την κονσόλα διαχείρισης του διακομιστή από την γενική επισκόπηση των υπηρεσίών απομακρυσμένης επιφάνειας εργασίας - οθόνη γενικής επισκόπησης της ανάπτυξης. Στην συνέχεια δημιουργούμε και έναν RD Gateway διακομιστή ώστε να επιτρέπετε σε εξουσιοδοτημένους χρήστες να συνδεθούν σε εικονικές επιφάνειες εργασίας, RemoteApp προγράμματα και βασισμένες σε συνόδους (Session-Based) επιφάνειες εργασίας σε ένα εσωτερικό εταιρικό δίκτυο από οποιαδήποτε Διαδικτυακά-συνδεδεμένη συσκευή. Στο παράδειγμά μας o διακομιστής ονομάζεται WA01. Αντίστοιχα όπως δημιουργήσαμε Virtual machine-based desktop Deployment μπορούμε να δημιουργήσουμε και session based desktop deployment.στη σελίδα επιλογή σεναρίου εγκατάστασης, κάνουμε κλικ στην επιλογή session based desktop deployment, και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. Όλες οι υπόλοιπες εργασίες είναι ίδιες. Δημιουργία μιας συλλογής 144

145 Οι εικονικές συλλογές επιφάνειας εργασίας (Virtual desktop collections ) δημιουργούνται και διαχειρίζονται με διαφορετικό τρόπο από την υπηρεσία διαχείρισης απομακρυσμένων επιφανειών εργασίας, βάση του τύπου συλλογής. Για την δημιουργία μιας συλλογής κάνουμε τα εξής: 1.Από την κονσόλα Διαχείρισης διακομιστή, κάνουμε κλικ στην επιλογή Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας στο παράθυρο πλοήγησης. Στιγμιότυπο από την κονσόλα διαχείρισης του διακομιστή για την δημιουργία συλλογής εικονικής επιφάνειας εργασίας. 145

146 2. Επιλέγουμε συλλογές. Στο πλακίδιο Συλλογές, κάνουμε κλικ στην επιλογή Εργασίες Δημιουργία συλλογή εικονικών επιφάνειας εργασίας. ς Στιγμιότυπο από την κονσόλα διαχείρισης του διακομιστή για την δημιουργία συλλογής εικονικής επιφάνειας εργασίας. 3. Στη σελίδα Πριν ξεκινήσετε, επαληθεύουμε τις πληροφορίες και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από την κονσόλα διαχείρισης του διακομιστή για την δημιουργία συλλογής εικονικής επιφάνειας εργασίας οθόνη before you begin. 4. Καθορίζουμε το όνομα και μια προαιρετική περιγραφή για τη συλλογή και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 146

147 Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη collection name. 5. Από την σελίδα Collection type επιλέγουμε Pooled virtual desktop collection. Επιλέγουμε αυτόματη δημιουργία και διαχείριση εικονικών επιφανειών εργασίας και κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη collection type. 6. Από την σελίδα Virtual Desktop Template επιλέγουμε την εικονική μηχανή- πρότυπο που θα χρησιμοποιήσουμε για τις εικονικές επιφάνειες εργασίας που θα χρησιμοποιήσουμε. 147

148 Επιλέγουμε την εικονική μηχανή, κάνουμε κλικ στο κουμπί επόμενο. Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη Virtual Desktop Template. 7. Από την σελίδα Virtual Desktop Settings επιλέγουμε την επιλογή provide unattended installation settings, κάνουμε κλικ στο κουμπί επόμενο Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη Virtual Desktop Settings. 8.Καθορίζουμε τις ανεπιτήρητες ρυθμίσεις που θα χρησιμοποιηθούν για να διαμορφώσουμε κάθε εικονική μηχανή για την αρχική εκκίνηση και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 148

149 Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη unattended Settings. 9. Καθορίζουμε τους χρήστες και το μέγεθος συλλογής. Ο αριθμός των χρηστών θα πρέπει να είναι μεγαλύτερος ή ίσος με τον αναμενόμενο αριθμό των ταυτόχρονων χρηστών. Από προεπιλογή, οι χρήστες τομέα του επιλεγμένου τομέα θα πρέπει να έχουν πρόσβαση σε αυτή τη συλλογή, αλλά επιπρόσθετες ομάδες μπορούν να προστεθούν ή να αφαιρεθούν σε αυτή τη σελίδα. Καθορίστε το όνομα πρόθεμα για κάθε εικονικό μηχάνημα και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 149

150 Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη user and users Groups. 10. Επιλέγουμε τον RD Virtualization Host στον οποίο οι εικονικές μηχανές θα πρέπει να αναπτυχθούν και στη συνέχεια κάνουμε κλικ στο κουμπί επόμενο. 11. Επιλέγουμε την αποθήκευση που θα χρησιμοποιήσουμε για τις εικονικές μηχανές. Καθορίζουμε μια τοπική διαδρομή αποθήκευσης. κλικ επόμενο. 150

151 Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας - οθόνη Virtual Desktop Storage. 12. Διαμορφώνουμε τους δίσκους του προφίλ των χρηστών για την ανάπτυξη, επιλέγουμε την επιλογή enable user profile disks. Καθορίζουμε τη διαδρομή στους δίσκους των χρηστών στο πλαίσιο τοποθεσία, και προσαρμόζουμε τη μέγιστη χωρητικότητα του δίσκου. 13. Επιβεβαιώνουμε όλες τις τελευταίες ρυθμίσεις και στη συνέχεια κάνουμε κλικ στο κουμπί δημιουργία για να δημιουργήσετε την ανάπτυξη. Στιγμιότυπο από τον οδηγό δημιουργίας μιας συλλογής εικονικών επιφανειών εργασίας -οθόνη View Progress. 151

152 Πρόσβαση στην RDWeb σελίδα Το RDWeb portal χρησιμοποιείται για να επιτρέψει συνδέσεις σε εικονική μηχανή με βάση την ανάπτυξη επιφάνειας εργασίας (virtual machine based desktop deployments).μπορεί να προσπελαθεί χρησιμοποιώντας την παρακάτω διεύθυνση URL: of RDWEB Server>/RDWeb Στην υλοποίηση μας : Μετά την εγκατάσταση του RD Web Access ρόλου, η ιστοσελίδα θα πρέπει να ρυθμιστεί ώστε να χρησιμοποιεί αυτόματα ένα αυτο-υπογεγραμμένο πιστοποιητικό. This certificate is used for SSL connections to the website and can also be used to sign virtual machine based desktop collections. Στιγμιότυπο από το RD web portal του lab που σχεδιάστηκε. Επειδή οι υπολογιστές-πελάτες δεν εμπιστεύονται ένα αυτο-υπογεγραμμένο πιστοποιητικό από προεπιλογή, το πιστοποιητικό θα πρέπει να εισάγετε και να αποθηκεύετε στα αξιόπιστα πιστοποιητικά ρίζας του μηχανήματος-πελάτη που προσπελάζει την τοποθεσία χωρίς να χρειάζεται να παρακάμπτει την προειδοποίηση ασφαλείας για το πιστοποιητικό. Για ανάπτυξη παραγωγής, η περιοχή RDWeb θα πρέπει να ρυθμιστεί ώστε να χρησιμοποιεί έναν τομέα αξιόπιστο ή δημόσια αξιόπιστο πιστοποιητικό. Για να ρυθμίσουμε τις παραμέτρους του 152

153 πιστοποιητικού που χρησιμοποιείται από την Access RD Web, χρησιμοποιούμε το RDMS (Remote Desktop Management Services ).[37] Όπως φαίνεται και στην εικόνα ο χρήστης δίνει τα στοιχεία του για να αποκτήσει πρόσβαση. Μετά από μια επιτυχημένη είσοδο του χρήστη ο σύστημα ο χρήστης αποκτά πρόσβαση σε εφαρμογές και εικονικές επιφάνειες εργασίας σύμφωνα με τα δικαιώματα που έχει ο λογαριασμός του. Στιγμιότυπο μετά την επιτυχή είσοδο του χρήστη. Ο χρήστης όπως βλέπουμε και στην εικόνα έχει πρόσβαση στην σουίτα του office και σε μια εικονική μηχανή με win

154 Στιγμιότυπο από την χρήση της εικονικής επιφάνειας με λειτουργικό win 8 Στιγμιότυπο από χρήστη που έχει πρόσβαση σε περισσότερες εφαρμογές από κάποιον άλλων. 154

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο,

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, Εικονικοποίηση Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Παραδείγματα συστημάτων

Διαβάστε περισσότερα

Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι.

Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι. Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι. Πτυχιιακή Εργασίία Φοιτητής: Δημήτριος Παπαοικονόμου ΑΜ: 36712

Διαβάστε περισσότερα

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, Εικονικοποίηση Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ Διπλωματική Εργασία του φοιτητή

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε

ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε Πτυχιακή Εργασία Φοιτητής: Γεμενής Κωνσταντίνος ΑΜ: 30931 Επιβλέπων Καθηγητής Κοκκόσης Απόστολος Λέκτορας

Διαβάστε περισσότερα

Διαδίκτυο των Αντικειμένων - IoT.

Διαδίκτυο των Αντικειμένων - IoT. Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr

Διαβάστε περισσότερα

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr Server Virtualization με εργαλεία ΕΛ/ΛΑΚ ΛΑΚ Μαθηνός Παναγιώτης Λ. Κουντουριώτη 80, τ.κ. 74100, Ρέθυμνο Τηλ: 28313 41310 e mail: mathinos@rethymno.gr www.linkedin.com/in/pmathinos Πληροφορική Μηχανοργάνωση

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ανατολικής Μακεδονίας και Θράκης. Πτυχιακή Εργασία. Ανάπτυξη Εικονικών Υπολογιστικών Συστημάτων. Αραμπίδης Κλημέντιος

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ανατολικής Μακεδονίας και Θράκης. Πτυχιακή Εργασία. Ανάπτυξη Εικονικών Υπολογιστικών Συστημάτων. Αραμπίδης Κλημέντιος Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ανατολικής Μακεδονίας και Θράκης Πτυχιακή Εργασία Ανάπτυξη Εικονικών Υπολογιστικών Συστημάτων Αραμπίδης Κλημέντιος Γαβρίδης Υρήστος Επιβλέπων καθηγητής : Μαρδύρης Βασίλειος

Διαβάστε περισσότερα

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. ΚΕΦΑΛΑΙΟ 13 Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. Οι υπηρεσίες νέφους παρέχονται με τέτοιο τρόπο ώστε ο τελικός χρήστης δεν μπορεί να διακρίνει τεχνικές λεπτομέρειες. Η χρηστικότητα, η διαθεσιμότητα

Διαβάστε περισσότερα

Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android

Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Ανάπτυξη διαδικτυακής διαδραστικής εκπαιδευτικής εφαρμογής σε λειτουργικό σύστημα Android Πτυχιακή Εργασία Φοιτητής:

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud

Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud Η Oracle παρουσίασε τη μεγαλύτερη σειρά λύσεων Infrastructureas-a-Service (IaaS) στον κλάδο, στις οποίες περιλαμβάνονται «γυμνά» συστήματα server

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ > ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΗΜΕΡΙΔΑ Cloud Computing: Νέοι Ορίζοντες

ΗΜΕΡΙΔΑ Cloud Computing: Νέοι Ορίζοντες ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΓΝΩΡΙΣΗΣ ΠΡΟΤΥΠΩΝ ΗΜΕΡΙΔΑ Cloud Computing: Νέοι Ορίζοντες ΣΠΥΡΟΣ ΛΥΚΟΘΑΝΑΣΗΣ, ΚΑΘΗΓΗΤΗΣ 1 Εγκατάσταση Υποδομής CLOUD για τα εργαστήρια του CEID Παρούσα

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

Κεφάλαιο 4. Διδακτικοί Στόχοι. Για την αναγκαιότητα, τον τρόπο συνεργασίας, τις δυνατότητες και τον τρόπο εγκατάστασης των περιφερειακών συσκευών.

Κεφάλαιο 4. Διδακτικοί Στόχοι. Για την αναγκαιότητα, τον τρόπο συνεργασίας, τις δυνατότητες και τον τρόπο εγκατάστασης των περιφερειακών συσκευών. Κεφάλαιο 4 Ένα υπολογιστικό σύστημα εκτός από την ΚΜΕ και την κύρια μνήμη που χρησιμοποιούνται για την επεξεργασία και προσωρινή αποθήκευση δεδομένων βασίζεται στις περιφερειακές συσκευές για την επικοινωνία

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Αρχιτεκτονική Λογισμικού

Αρχιτεκτονική Λογισμικού Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 STORAGE AREA NETWORK Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 ΤΙ ΕΙΝΑΙ ΔΙΚΤΥΟ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) ΟΡΙΣΜΟΣ ΔΙΚΤΥΟΥ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) Οποιοδήποτε, υψηλής απόδοσης, δίκτυο

Διαβάστε περισσότερα

Σχεδιαστικά Προγράμματα Επίπλου

Σχεδιαστικά Προγράμματα Επίπλου Σχεδιαστικά Προγράμματα Επίπλου Καθηγήτρια ΦΕΡΦΥΡΗ ΣΩΤΗΡΙΑ Τμήμα ΣΧΕΔΙΑΣΜΟΥ & ΤΕΧΝΟΛΟΓΙΑΣ ΞΥΛΟΥ - ΕΠΙΠΛΟΥ Σχεδιαστικά Προγράμματα Επίπλου Η σχεδίαση με τον παραδοσιακό τρόπο απαιτεί αυξημένο χρόνο, ενώ

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1 Ενότητα 2 Πηγές Λογισμικού Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1 Μαθησιακοί στόχοι Εξοικείωση με εναλλακτικές πηγές λογισμικού Κατανόηση του τρόπου αξιολόγησης έτοιμου λογισμικού

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής) ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α Γενικού Λυκείου (Μάθημα Επιλογής) Σύγχρονα Υπολογιστικά Συστήματα τους υπερυπολογιστές (supercomputers) που χρησιμοποιούν ερευνητικά εργαστήρια τα μεγάλα συστήματα (mainframes)

Διαβάστε περισσότερα

Υποδομή ΤΠ: Υλικό και λογισμικό

Υποδομή ΤΠ: Υλικό και λογισμικό Κεφάλαιο 5 Υποδομή ΤΠ: Υλικό και λογισμικό 5.1 ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ Ποια είναι τα στοιχεία της υποδομής τεχνολογίας πληροφοριών (ΤΠ); Ποιες είναι οι βασικές τεχνολογίες υλικού υπολογιστών, αποθήκευσης δεδομένων,

Διαβάστε περισσότερα

2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Επιχειρηματικά μοντέλα Επίπεδα παροχής υπηρεσιών Συμπράξεις

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ http://leitourgika-systhmata-epal-b.ggia.info/ Σύγχρονο Λειτουργικό Σύστημα - ΛΣ Λειτουργικό Σύστημα:

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Το λειτουργικό σύστημα. Προγραμματισμός II 1 Το λειτουργικό σύστημα Προγραμματισμός II 1 lalis@inf.uth.gr Συστήματα υπολογιστών Ειδικού σκοπού συστήματα για μια συγκεκριμένη εφαρμογή η εφαρμογή είναι γνωστή εκ των προτέρων περιορισμένοι υπολογιστικοί

Διαβάστε περισσότερα

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1 Κεφάλαιο 13: : Εφαρμογές νέφους Καραμαούνας Π. 1 13.1 Eισαγωγή στις εφαρμογές νέφους Βασικά χαρακτηριστικά: Εξυπηρέτηση κατ απαίτηση: άμεσα και χωρίς καθυστέρηση Ευρεία πρόσβαση στο δίκτυο: προσβάσιμες

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Λογισμικό Συστήματος & Εφαρμογών ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Γενική Δομή Υπολογιστών Λειτουργικό σύστημα Υπολογιστής

Διαβάστε περισσότερα

Μάθημα 2 ο : Υποδομή Πληροφοριακών Συστημάτων Διοίκησης

Μάθημα 2 ο : Υποδομή Πληροφοριακών Συστημάτων Διοίκησης Μάθημα 2 ο : Υποδομή Πληροφοριακών Συστημάτων Διοίκησης ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ 1/43 ΗΛΙΑΣ ΓΟΥΝΟΠΟΥΛΟΣ Σκοπός 2 ου Μαθήματος Να γνωρίσετε: Την τεχνική υποδομή των Πληροφοριακών Συστημάτων Διοίκησης

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19 Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών 3.1.1 Λογισμικό και Υπολογιστικό Σύστημα Τι είναι το υλικό ενός υπολογιστικού συστήματος; Το σύνολο των ηλεκτρονικών και μηχανικών μερών του που έχουν

Διαβάστε περισσότερα

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου 1 Περί τίνος πρόκειται Κατά NIST πρόκειται για ένα μοντέλο που ενεργοποιεί ευχερή, σύμφωνα

Διαβάστε περισσότερα

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Ευθύμιος Ταμπούρης tambouris@uom.gr Επιστημονική Επιχειρηματική Χρήση των Η/Υ Η επιστημονική κοινότητα ασχολείται με τη λύση πολύπλοκων μαθηματικών προβλημάτων

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Εισαγωγή στη Σχεδίαση Λογισμικού

Εισαγωγή στη Σχεδίαση Λογισμικού Εισαγωγή στη Σχεδίαση Λογισμικού περιεχόμενα παρουσίασης Τι είναι η σχεδίαση λογισμικού Έννοιες σχεδίασης Δραστηριότητες σχεδίασης Σχεδίαση και υποδείγματα ανάπτυξης λογισμικού σχεδίαση Η σχεδίαση του

Διαβάστε περισσότερα

ΑΠΟΤΕΛΕΣΜΑΤΑ ΙΑΒΟΥΛΕΥΣΗΣ (Το έντυπο αποστέλλεται στην ΕΥ ΕΠ ΨΣ)

ΑΠΟΤΕΛΕΣΜΑΤΑ ΙΑΒΟΥΛΕΥΣΗΣ (Το έντυπο αποστέλλεται στην ΕΥ ΕΠ ΨΣ) ΑΠΟΤΕΛΕΣΜΑΤΑ ΙΑΒΟΥΛΕΥΣΗΣ (Το έντυπο αποστέλλεται στην ΕΥ ΕΠ ΨΣ) Κωδ ΟΠΣ (MIS) 380180 Πράξη Ψηφιακές Υπηρεσίες Επιτροπής Ανταγωνισµού Υποέργο Ψηφιακές Υπηρεσίες Επιτροπής Ανταγωνισµού ιάρκεια ιαβούλευσης

Διαβάστε περισσότερα

ΛΟΓΙΣΜΙΚΟ (software)

ΛΟΓΙΣΜΙΚΟ (software) ΛΟΓΙΣΜΙΚΟ (software) Το Λογισµικό του Ηλεκτρονικού Υπολογιστή Περιεχόµενα Ορισµός Λογισµικού Κατηγορίες Λογισµικό Συστήµατος Λογισµικό Εφαρµογών Το λογισµικό είναι: Το λογισµικό Το σύνολο των προγραµµάτων

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (Λ/Σ)

Λειτουργικά Συστήματα (Λ/Σ) Λειτουργικά Συστήματα (Λ/Σ) Διαχείριση Μνήμης Βασίλης Σακκάς 6/12/2013 1 Διαχείριση Μνήμης 1 Το τμήμα του Λ/Σ που διαχειρίζεται τη μνήμη λέγεται Διαχειριστής Μνήμης (Memory manager). Καθήκον του είναι

Διαβάστε περισσότερα

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας Κάτια Σταθάκη Head of Corporate, VGE & Enterprise Segments 0 Vodafone Ελλάδας Η επιχειρηματική πραγματικότητα σήμερα ένας

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ

ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ ΘΕΜΑΤΑ ΠΤΥΧΙΑΚΩΝ ΕΡΓΑΣΙΩΝ ΕΑΡΙΝΟΥ ΕΞΑΜΗΝΟΥ 2016-17 A/A Τίτλος στην ελληνική και στην αγγλική γλώσσα 1 Οπτικές ίνες Εφαρμογές στην Τηλεπικοινωνίες (Optical fibers - Applications in Telecommunications) 2

Διαβάστε περισσότερα

Απαντήσεις σε ερωτήσεις

Απαντήσεις σε ερωτήσεις Απαντήσεις σε ερωτήσεις Ερώτηση 1 Στη σελίδα 53 της διακήρυξης αναγράφεται «Μέχρι τώρα οι εφαρμογές των υπηρεσιών ΓΕΜΗ (Μητρώο/ www.businessregistry.gr και Υπηρεσίες Εξωστρέφειας για την εξυπηρέτηση των

Διαβάστε περισσότερα

Παρουσίαση του Έργου SECOVIA: στόχοι και αποτελέσματα

Παρουσίαση του Έργου SECOVIA: στόχοι και αποτελέσματα Παρουσίαση του Έργου SECOVIA: στόχοι και αποτελέσματα Πάτρα, 4 Οκτωβρίου 2013 Δρ. Πέτρος Γανός Σύμβουλος Περιφερειάρχη σε θέματα ΤΠΕ Μέλος Συντονιστικής Επιτροπής SECOVIA SEE (South East Europe) Transnational

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΗ ΚΑΙ ΚΑΤΑΣΚΕΥΗ ΠΡΟΕΝΙΣΧΥΤΗ ΜΟΥΣΙΚΩΝ ΟΡΓΑΝΩΝ ΜΕ ΔΥΝΑΤΟΤΗΤΑ ΕΦΕ

ΣΧΕΔΙΑΣΗ ΚΑΙ ΚΑΤΑΣΚΕΥΗ ΠΡΟΕΝΙΣΧΥΤΗ ΜΟΥΣΙΚΩΝ ΟΡΓΑΝΩΝ ΜΕ ΔΥΝΑΤΟΤΗΤΑ ΕΦΕ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΣΧΕΔΙΑΣΗ ΚΑΙ ΚΑΤΑΣΚΕΥΗ ΠΡΟΕΝΙΣΧΥΤΗ ΜΟΥΣΙΚΩΝ ΟΡΓΑΝΩΝ ΜΕ ΔΥΝΑΤΟΤΗΤΑ ΕΦΕ Πτυχιακή Εργασία Φοιτητής: Κοκλιώτης Αναστάσιος

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Εργασία με εικονίδια

Κεφάλαιο 2.4: Εργασία με εικονίδια Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία

Διαβάστε περισσότερα

O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών

O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών Prepared by University Paderborn 30/11/2015 Project name: Project acronym: Project number:

Διαβάστε περισσότερα

Έξυπνα ίκτυα Και Νέες Τεχνολογίες Εξοικονόµησης

Έξυπνα ίκτυα Και Νέες Τεχνολογίες Εξοικονόµησης Τµήµα Ηλεκτρονικών Μηχανικών Τ.Ε. Έξυπνα ίκτυα Και Νέες Τεχνολογίες Εξοικονόµησης Ενέργειας Πτυχιακή Εργασία Φοιτητής: Νίκος Παπαδηµητρίου ΑΜ: 41359 Επιβλέπων Καθηγητής Ρ. ΠΑΝΑΓΙΩΤΗΣ ΠΑΠΑΓΕΩΡΓΑΣ ΚΑΘΗΓΗΤΗΣ

Διαβάστε περισσότερα

Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS)

Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS) Μετάβαση σε ένα κορυφαίο Σύστημα Διαχείρισης Κτιρίων (BMS) Εισαγωγή Χρόνια πριν, τα κτίρια ήταν απλά ένα μέρος για να μένεις ή να δουλεύεις. Στη διάρκεια των ετών, τα κτίρια εξελίχθηκαν σε μέρη που ζούμε

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Σημειώσεις Θεωρίας

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Υπολογιστικό Σύστημα 1.1 Τι είναι ένα υπολογιστικό σύστημα Ένα υπολογιστικό

Διαβάστε περισσότερα

Βασικές Έννοιες Πληροφορικής

Βασικές Έννοιες Πληροφορικής Βασικές Έννοιες Πληροφορικής 1. Τι είναι ο Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι οποιαδήποτε συσκευή μεγάλη ή μικρή που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με

Διαβάστε περισσότερα

Πλασμονικές Οργανικές Δίοδοι Εκπομπής Φωτός Υψηλής Απόδοσης

Πλασμονικές Οργανικές Δίοδοι Εκπομπής Φωτός Υψηλής Απόδοσης Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Πλασμονικές Οργανικές Δίοδοι Εκπομπής Φωτός Υψηλής Απόδοσης Πτυχιακή Εργασία Φοιτήτρια: Μακρή Δέσποινα ΑΜ: 43059

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 1: Βασικές Έννοιες Λειτουργικών Συστημάτων

Διαβάστε περισσότερα

Μάθημα 2 ο : Υποδομή Πληροφοριακών Συστημάτων Διοίκησης

Μάθημα 2 ο : Υποδομή Πληροφοριακών Συστημάτων Διοίκησης Μάθημα 2 ο : Υποδομή Πληροφοριακών Συστημάτων Διοίκησης ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ 1/43 ΗΛΙΑΣ ΓΟΥΝΟΠΟΥΛΟΣ Σκοπός 2 ου Μαθήματος Να γνωρίσετε: Την τεχνική υποδομή των Πληροφοριακών Συστημάτων Διοίκησης

Διαβάστε περισσότερα

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT)

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT) Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT) Τι είναι Είσοδος και τι Έξοδος Με τον όρο Είσοδο (Input) αναφερόμαστε στη ροή δεδομένων προς την Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ), ενώ με τον όρο

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Υ.Ν.Α.Ν.Π. ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Ε2 Το παρόν θα αναρτηθεί σε επεξεργάσιμη μορφή στο www.hcg.gr και στο www.yen.gr Ημερομηνία 11 Μαρτίου 2017 Προς ΥΝΑΝΠ/ ΔΙΠΕΑ 4 ο Πίνακας Στοιχείων

Διαβάστε περισσότερα

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής Εισαγωγή στις Βάσεις Δεδομένων Εισαγωγή στις Βάσεις Δεδομένων Ορισμός Βάσης Δεδομένων Σύστημα Διαχείρισης Βάσης Δεδομένων ΣΔΒΔ (DBMS) Χαρακτηριστικά προσέγγισης συστημάτων αρχειοθέτησης Χαρακτηριστικά

Διαβάστε περισσότερα

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΑΠΟΤΕΛΕΣΜΑΤΑ ΔΙΑΒΟΥΛΕΥΣΗΣ. Προκήρυξη Διαγωνισμού για την «Προμήθεια Εξοπλισμού Κόμβου Μηχανικής Μάθησης» https://grnet.gr/2018/02/14/rfp /

ΑΠΟΤΕΛΕΣΜΑΤΑ ΔΙΑΒΟΥΛΕΥΣΗΣ. Προκήρυξη Διαγωνισμού για την «Προμήθεια Εξοπλισμού Κόμβου Μηχανικής Μάθησης» https://grnet.gr/2018/02/14/rfp / ΑΠΟΤΕΛΕΣΜΑΤΑ ΔΙΑΒΟΥΛΕΥΣΗΣ Πράξη Προκήρυξη Διαγωνισμού για την «Προμήθεια Εξοπλισμού Κόμβου Μηχανικής Μάθησης» Διάρκεια Διαβούλευσης 14/02/2018-02/03/2018 Τηλέφωνο 2107474274 e-mail Ηλεκτρονική Διεύθυνση

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ www.cslab.ece.ntua.gr Διπλωματικές

Διαβάστε περισσότερα

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT) Τι είναι Είσοδος και τι Έξοδος Με τον όρο Είσοδο (Input) αναφερόμαστε στη ροή δεδομένων προς την Κεντρική Μονάδα Επεξεργασίας

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Υπολογιστικό σύστημα Υλικό (hardware) Λογισμικό (Software) Ολοκληρωμένα κυκλώματα, δίσκοι, οθόνη, κλπ. Λογισμικό συστήματος Προγράμματα εφαρμογών Χρειάζονται ένα συντονιστή!!!

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων

Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων Αξιοποίηση Εικονικών Μηχανών στην διδασκαλία εξειδικευμένων εκπαιδευτικών αντικειμένων Γιώργος Αυγέρης MSc, Καθηγητής Πληροφορικής Β θμιας Εκπσης 2010 VMware Inc. All rights reserved Overview Η ανάγκη

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 1 : Οργάνωση και Αρχιτεκτονική υπολογιστών Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα Τμήμα Μηχανικών

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

Εισαγωγή στην Αρχιτεκτονική Η/Υ

Εισαγωγή στην Αρχιτεκτονική Η/Υ Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2017-18 Εισαγωγή στην Αρχιτεκτονική (θεμελιώδεις αρχές λειτουργίας των υπολογιστών) http://mixstef.github.io/courses/comparch/ Μ.Στεφανιδάκης

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Η βασική εργαλειοθήκη του διαδικτύου (2 ο μέρος)

Η βασική εργαλειοθήκη του διαδικτύου (2 ο μέρος) Η βασική εργαλειοθήκη του διαδικτύου (2 ο μέρος) Ματθαίος Πατρινόπουλος Διαφάνειες του μαθήματος σχεδιασμός και ανάπτυξη εφαρμογών διαδικτύου. M.Πατρινόπουλος 1 Δικτυακές εφαρμογές Oποιοδήποτε λογισμικό

Διαβάστε περισσότερα

Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης

Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης Αναστάσιος Α. Νάνος ananos@cslab.ntua.gr Επιβλέπων: Νεκτάριος

Διαβάστε περισσότερα

Ραγδαία τεχνολογική εξέλιξη

Ραγδαία τεχνολογική εξέλιξη ΣΦΑΙΡΕΣ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΔΡΑΣΤΗΡΙΟΤΗΤΩΝ Αχιλλέας Καμέας Ελληνικό Ανοικτό Πανεπιστήμιο & Ινστιτούτο Τεχνολογίας Υπολογιστών Ραγδαία τεχνολογική εξέλιξη 2 1 Mobile devices / tablets 3 Μικρές, φορητές συσκευές

Διαβάστε περισσότερα

Μάθημα 1 ο ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Μάθημα 1 ο ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Μάθημα 1 ο ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΩΝ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Τι είναι Λειτουργικό Σύστημα Κάθε Η/Υ αποτελείται από το Υλικό (Hardware) και το Λογισμικό (Software). Το Υλικό είναι το ηλεκτρικό, ηλεκτρονικό και

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΙΣΑΓΩΓΗ

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΙΣΑΓΩΓΗ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Διάλεξη 1 ΕΙΣΑΓΩΓΗ Οι διαφάνειες έχουν καθαρά επικουρικό χαρακτήρα στην παρουσίαση των διαλέξεων του μαθήματος. Δεν αντικαθιστούν σε καμία περίπτωση την παρακάτω βιβλιογραφία που

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (Λ/Σ)

Λειτουργικά Συστήματα (Λ/Σ) Λειτουργικά Συστήματα (Λ/Σ) Δομή Λειτουργικών Συστημάτων Βασίλης Σακκάς 20/11/2013 1 Δομή ενός Λ/Σ -1 Μονολιθικά συστήματα (monolithic systems) Λειτουργικά συστήματα με ανυπαρξία δομής: "η μεγάλη ακαταστασία"

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Συστήματα Πληροφορικής» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΧΡΟΝΟΔΡΟΜΟΛΟΓΗΣΗΣ ΣΕ ΠΕΡΙΒΑΛΛΟΝΤΑ ΥΠΟΛΟΓΙΣΤΙΚΟΥ

Διαβάστε περισσότερα

Το μάθημα συνοπτικά (1) Το μάθημα συνοπτικά (2) Τι είναι ένα υπολογιστικό σύστημα ;

Το μάθημα συνοπτικά (1) Το μάθημα συνοπτικά (2) Τι είναι ένα υπολογιστικό σύστημα ; Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2017-18 Εισαγωγή στην Αρχιτεκτονική (θεμελιώδεις αρχές λειτουργίας των υπολογιστών) http://mxstef.gthub.o/courses/comparch/ Μ.Στεφανιδάκης

Διαβάστε περισσότερα

Ιχνηλασιμότητα η τροφίμων φμ με ανοικτό διαδικτυακό σύστημα:

Ιχνηλασιμότητα η τροφίμων φμ με ανοικτό διαδικτυακό σύστημα: Ιχνηλασιμότητα η τροφίμων φμ με ανοικτό διαδικτυακό σύστημα: οφέλη για επιχειρήσεις και καταναλωτές Μιχάλης Σαλαμπάσης αναπληρωτής καθηγητής Τμήμα Πληροφορικής Αλεξάνδρειο ΤΕΙ Θεσσαλονίκης Εναλλακτικός

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία. Φοιτητής: ΤΣΟΥΛΑΣ ΧΡΗΣΤΟΣ

Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία. Φοιτητής: ΤΣΟΥΛΑΣ ΧΡΗΣΤΟΣ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία Φοιτητής:

Διαβάστε περισσότερα