Sei sulla pagina 1di 12

1

Cloud Computing – TPSIT

Il cloud computing
Il cloud computing è un servizio che permette di
archiviare ed elaborare le informazioni e sfruttare
applicazioni e risorse software messe a disposizione
da un fornitore di servizi in Internet. Il cliente accede
da remoto ai servizi offerti dal fornitore senza
appoggiarsi a risorse interne all’azienda, risparmiando
sull’infrastruttura e sui costi di gestione. Le
infrastrutture di cloud computing sono concentrate in
grandi data center che, basandosi sulla
virtualizzazione delle risorse, sfruttano le
caratteristiche di ridondanza e disponibilità per offrire
un servizio continuativo all’utente. Inoltre, il cloud
computing offre il vantaggio del self serving, cioè
ottenere esclusivamente le risorse che sono richieste
(on demand).
L’infrastruttura di un cloud è l’insieme di hardware e
software che consente di fornire i servizi essenziali
del cloud computing.
Una soluzione tipica potrebbe essere composta da:
 hardware, include le apparecchiature di rete come
interruttori, router, firewall, array di storage,
dispositivi di backup e server;
 virtualizzazione, è una tecnologia che separa i
servizi IT e le funzioni dall'hardware. Il software
definito hypervisor si trova sull'hardware fisico ed
2

estrae le risorse della macchina e una volta indirizzate


a pool centralizzati, queste risorse virtuali possono
essere considerate cloud.
 storage: all'interno di un singolo datacenter, i dati
possono essere archiviati su più dischi, in un unico
array di storage. La gestione dello storage garantisce
che venga eseguito un backup dei dati;
 componenti di rete, quali cavi, interruttori, router e
altri equipaggiamenti. Le reti virtuali vengono create
su queste risorse fisiche, in particolare il cloud
consente la creazione della Virtual Local Area
Network (VLAN).
Anche i mainframe vengono usati dai gestori di servizi
cloud, in quanto offrono la possibilità di memorizzare i
dati su computer remoti e di usufruire dei programmi
presenti nel mainframe.
Il NIST (National Institute of Standards and
Technology) ha elaborato un documento ufficiale,
accettato universalmente, che contiene il modello che
definisce la struttura del cloud computing, una sorta di
“manifesto del cloud”. In particolare definisce:
“Come”: le cinque caratteristiche del cloud
Il cloud è contraddistinto da almeno cinque elementi
che identificano come deve essere un servizio.
1.On demand self-service: un utente può accedere
autonomamente ai servizi offerti da un fornitore di
servizi senza passare dal gestore.
3

2.Broad network access: le funzionalità del cloud


devono essere disponibili in rete tramite piattaforme
accessibili da sistemi eterogenei fissi e mobili:
telefoni cellulari, tablet, computer ecc.
3.Resource pooling: le risorse di elaborazione, fisiche
e logiche, vengono organizzate in insiemi di servizi e
assegnate dinamicamente in funzione delle esigenze
degli utilizzatori.
4.Rapid elasticity: le funzionalità possono essere
assegnate e rilasciate elasticamente e rapidamente
con costi commisurati alle risorse effettivamente
utilizzate.
5.Measured service: ogni servizio deve poter essere
misurato e controllato in modo trasparente; ciò
permette di ottimizzarne l’uso e calcolare i consumi.
L’elemento caratterizzante è l’elasticità che procura
indubbi vantaggi, come la scalabilità delle risorse, i
costi legati agli effettivi consumi, l’indipendenza dalle
piattaforme. Esistono però alcuni svantaggi: la
dipendenza dalla rete Internet, la violazione della
privacy, il rischio di manipolazione e di furto dei dati e
legislazioni differenti a seconda del Paese.
4

“Che cosa”: i tre modelli con i servizi del cloud


Sono tre i modelli che specificano che cosa deve
erogare il cloud:
1.IaaS (Infrastructure as a Service): Lo IaaS è
l’infrastruttura hardware che sta alla base di ogni
servizio cloud. Il provider offre un hardware virtuale
(CPU, RAM, spazio e schede di rete) e quindi la
flessibilità di un’infrastruttura fisica. Questa tipologia
è dedicata agli amministratori di sistema per poter
autonomamente erogare le proprie applicazioni e i
propri servizi. Un altro vantaggio importante è la
fatturazione basata esclusivamente sul tempo di
utilizzo, senza canoni fissi in modo da offrire la
massima elasticità;
2. SaaS (Software as a Service): è un modello di
distribuzione del software applicativo in cui un utente,
servendosi di un browser, utilizza le applicazioni che il
5

provider mette a disposizione, ma non ha il potere di


controllare l’infrastruttura del cloud né di gestire le
funzionalità delle applicazioni. Il principale vantaggio
è la possibilità di usare i servizi su qualsiasi
dispositivo e in qualsiasi luogo; Un esempio di Saas è
Dropbox.
3.PaaS (Platform as a Service): Il PaaS può essere
visto come una piattaforma ponte tra le applicazioni
(SaaS) e la parte infrastrutturale (IaaS). In questo
caso, il fornitore del servizio si occupa
dell’infrastruttura hardware, mentre l’utente dovrà
occuparsi di sviluppare la sua applicazione. Questa
tipologia di cloud è dedicata soprattutto agli
sviluppatori, i quali hanno la possibilità di sfruttare la
scalabilità dinamica, l’automazione per i backup dei
database e un set di linguaggi di programmazione
specifici.
Oltre ai tre principali modelli, talvolta ne viene
aggiunto un quarto: il DaaS (Data as a Service), che
mette a disposizione i dati dell’utente come se fossero
presenti sul disco locale. In collaborazione con SaaS,
DaaS offre la possibilità di realizzare servizi in rete per
la memorizzazione, l’elaborazione e la condivisione dei
dati.
“Chi e Dove”: cloud privato, pubblico, comunitario e
ibrido
Il documento del NIST specifica quali sono i servizi
essenziali offerti dal cloud computing.
6

1.Private cloud: il cloud privato è riservato all’azienda.


Di solito si tratta di un data center virtuale
direttamente gestito da essa. Il cloud privato,
consente di mantenere i dati dentro la propria
struttura operativa, risolvendo la questione
riguardante il problema della privacy e della sicurezza,
punto di svantaggio dei cloud pubblici. Il principale
vantaggio di questo modello è la possibilità di
ottimizzare le risorse, che vengono scalate a seconda
delle necessità e della configurazione desiderata.
Un’azienda sceglie questo modello quando, oltre a
garantirsi la sicurezza e la privacy, ha la necessità di
sfruttare al meglio le risorse e salvare gli investimenti;
2.Community cloud: i servizi cloud sono riservati a una
comunità di utenti che fanno parte di organizzazioni
che condividono gli stessi interessi (ad esempio la
politica aziendale, gli obiettivi). Può essere di
proprietà dell’organizzazione o di un provider esterno;
3.Public cloud: un cloud di tipo pubblico si basa sul
modello standard: un service provider rende disponibili
su Internet le risorse di elaborazione e storage. Di
solito si ottengono elevate prestazioni a un prezzo
competitivo. Il cloud pubblico è per sua natura molto
flessibile e ciò lo rende un’ottima soluzione
soprattutto per le aziende che non possono
permettersi un data center: attività come il controllo
della sicurezza, il salvataggio dei dati, il backup
costituiscono un costo notevole che, se è ripartito su
molti utenti, contiene i costi senza far scadere le
prestazioni. D’altra parte, l’impossibilità di avere un
7

controllo diretto sull’infrastruttura crea negli


utilizzatori il timore della perdita dei dati;
4.Hybrid cloud: il modello “ibrido” cerca di prendere il
meglio dei modelli pubblico e privato. Questa
infrastruttura consente di condividere le risorse tra le
due entità. Non è affatto semplice ripartire i servizi tra
pubblico e privato. Oltre alla difficoltà di definire le
politiche di bilanciamento delle risorse, uno dei rischi
più grossi è quello di avere piattaforme gestite
diversamente, creando nell’utenza disorientamento e
confusione. Nonostante questi problemi di
integrazione, molte aziende si stanno orientando verso
una soluzione ibrida, soprattutto perché è possibile
mantenere la parte di informazioni strategiche
all’interno, lasciando all’esterno le attività ritenute
meno critiche e a cui si può accedere con modalità
meno stringenti.
Per la creazione di un cloud ibrido è necessario
prevedere la portabilità, l'orchestrazione e la gestione
dei carichi di lavoro. La modalità standard per creare
questo tipo di connessioni prevede l'impiego di API e
di reti private virtuali (VPN). I principali provider cloud
che includono una VPN preconfigurata sono:
• Google Cloud che offre Dedicated Interconnect;
• Amazon Web Services che offre Direct Connect.
In genere, il software per la gestione del cloud viene
implementato in forma di macchina virtuale che
contiene un database e un server. Il server comunica
con le API, connettendo il database e le risorse virtuali
8

che costituiscono il cloud. Il database raccoglie le


informazioni relative alle prestazioni dell'infrastruttura
virtuale e invia le analisi a un'interfaccia web, grazie
alla quale gli amministratori del cloud possono
visualizzarne le prestazioni e inviare nuovi comandi al
cloud, eseguiti da un server virtuale.

Middleware
Il middleware è un software che fornisce alle
applicazioni molti servizi, tra cui gestione dei dati e
delle API, servizi per le applicazioni, messaggistica e
autenticazione. Il middleware può supportare un
funzionamento omogeneo e coerente degli ambienti
applicativi anche su piattaforme altamente distribuite.

Cloud vs VPN
Una VPN (Virtual Private Networ) si può considerare
come l’estensione geografica di una rete locale
aziendale sfruttando una rete IP pubblica per il
trasporto su scala geografica e realizzando una rete
LAN virtuale privata.
Infrastruttura Interna Cloud in data center
esterno
Vantaggi: Nessuno Vantaggi:
rispetto al Cloud. - Nessun costo inziale;
- Affidabilità in caso di
guasti garantita dal
data center;
- Sicurezza del servizio
9

e dei dati
memorizzati;
- Costo di
mantenimento
adeguato alle
necessità del
servizio: le risorse dei
server virtuali sono
adeguate
dinamicamente in
funzione del numero
di aziende servite.
Svantaggi: Svantaggi: Nessuno
- alto costo iniziale rispetto la VPN.
dovuto all’acquisto
del server,
all’allestimenti di
un’infrastruttura
ridondante e
all’energia per
l’alimentazione e il
raffreddamento;
- alto costo di
mantenimento dovuto
al personale tecnico
specializzato;
- necessità di aere
risorse in quantità
superiore alle reali
necessità;
- elevata esposizione
di sicurezza del
servizio e dei dati
10

memorizzati;
- affabilità limitata in
caso di guasti e
incidenti.

Back-up e archiviazione dei dati in informatica


Il D.Lgs.n.196/2003 sancisce l’obbligo di adottare
procedure per la custodia di copie di sicurezza dei dati
e prevede sanzioni per chi non adotta tali strumenti. I
punti chiave del backup sono la strategia,
l’automatismo e la velocità di lettura/scrittura; quelli
dell’archiviazione sono longevità, espandibilità e costi.
Il backup si concentra su dati “attivi”, ossia file sui
quali stiamo lavorando o accediamo di frequente.
L’archiviazione invece riguarda dati “non attivi”, file ai
quali non stiamo lavorando ed accediamo di rado. Il
backup può essere: completo, differenziale e
incrementale. Il backup completo ricopia
integralmente tutti i dati, consentendo tempi di
ripristino più brevi e modalità più semplici. I backup
differenziali e incrementali conservano solo un delta di
informazioni, a partire dall’ultimo backup. I sistemi di
ridondanza riducono la probabilità di perdita dei dati,
ma non costituiscono un’alternativa al backup, in
quanto più hard disk potrebbero ad esempio
deteriorarsi contemporaneamente a causa di un
incendio. RAID è un sistema ridondante di dischi
economici. I RAID (livelli 1,2 e 5) gestiscono i casi di
11

guasto e/o malfunzionamento tramite ridondanza


hardware e specifici algoritmi di fault tolerance.

Cloud: rischi e tutela della privacy


Sono molteplici i rischi che incorrono nell’utilizzo di un
cloud che vanno anche a ledere la privacy degli
utilizzatori. Alcuni esempi sono:
I. Deduplication Attack: è una tecnica che permette
di ridurre lo spazio occupato dai dati, ma li espone
ad attacchi che riducono la loro riservatezza;
II. Problemi legati alla condivisione di tecnologie;
III. Compromissione dei dati: si tratta degli accessi
non autorizzati e le modifiche/distruzione dei dati;
IV. Hijacking dell’account: un attaccante potrebbe
entrare in possesso di credenziali valide e avere
dunque la possibilità di interazione con transazioni
e dati.
Per cercare di contrastare questi rischi sono state
implementate alcune contromisure:
1. Domini distaccati per la gestione del servizio
cloud e per la sua fruizione;
2. Cifratura dei dati che vengono trasferiti nel cloud
storage;
3. Canali di trasmissione dati cifrati tra il client ed il
cloud, ad esempio implementando il protocollo
TLS (Transport Layer Security);
In particolare, si ricorre all’uso della crittografia che
nel cloud può essere di due tipi:
12

 Blind cloud storage: con questa tecnica i dati sono


cifrati lato utente, il fornitore non può accedere ai
dati e sono limitati alcuni servizi cloud;
 Transparent cloud storage: con quest’altra tecnica
i dati sono cifrati lato fornitore che può accederci
e visualizzarli e sono possibili tutti i servizi cloud.

Potrebbero piacerti anche