SlideShare a Scribd company logo
1 of 42
Download to read offline
1Daniele Martini d.martini@alba.st
Sabato 23 Ottobre 2010
Università
di Verona
Linux Day 2010
OpenVZ
Server Virtualization
Itis G. MarconiCon il
patrocinio di:
2Daniele Martini d.martini@alba.st
whois cyrax
Linux, VoIP,
Networking, Security
@
3Daniele Martini d.martini@alba.st
Chi puo' usare OpenVZ?
4Daniele Martini d.martini@alba.st
Per chi e' OpenVZ?
Ambienti Linux Only
Servizi di hosting
Cluster per High Availability (anche in piccola scala)
5Daniele Martini d.martini@alba.st
Per chi e' OpenVZ
6Daniele Martini d.martini@alba.st
Virtualizzazione
Risparmio Spazio
Indipendenza dall'hardware
Macchine migrabili
7Daniele Martini d.martini@alba.st
Terminologia
Host Node: Nodo principale, ovvero il server su cui gira il
sistema di virtualizzazione
Guest: Ambiente Virtualizzato che si trova ospitato da un
Host Node
8Daniele Martini d.martini@alba.st
Diversi Approcci
WARNING. THIS PART IS OVER-SIMPLIFIED
9Daniele Martini d.martini@alba.st
Approccio: Virtualizzazione FULL
Hardware Virtualizzato
Richiede hardware piu' che decente e RAM
Overhead Pesante
Posso far girare qualsiasi S.O.
Virtual Machine Monitor
10Daniele Martini d.martini@alba.st
Approccio: ParaVirtualizzazione
Il S.O. ospite viene modificato
Il suo kernel parla direttamente con il VMM.
11Daniele Martini d.martini@alba.st
Approccio OS Level
Un solo kernel un solo sistema operativo
Le applicazioni sono “ingabbiate in un ambiente virtuale”
12Daniele Martini d.martini@alba.st
OpenVZ
13Daniele Martini d.martini@alba.st
Cioe' ?!?!?!
Il sistema operativo ingabbia i processi, limitando la loro
visione delle risorse, dando cosi l'illusione di trovarsi su
una macchina isolata.
14Daniele Martini d.martini@alba.st
Cioe'!?!?!?!?!?!?!?!?!?!?
15Daniele Martini d.martini@alba.st
OK OK. Esempio!
root@guest1:~# ps ax
PID [.....] COMMAND
1 /sbin/init
101 /usr/sbin/apache2
root@guest2:~# ps ax
PID [....] COMMAND
1 /sbin/init
101 /usr/sbin/postfix
16Daniele Martini d.martini@alba.st
Meanwhile... on the host node...
root@HostNode:~# ps ax
PID VM VPID PROCESS
1 0 1 /sbin/init
200 1 1 /sbin/init
207 1 101 /usr/sbin/apache2
209 2 1 /sbin/init
213 2 101 /usr/sbin/postfix
17Daniele Martini d.martini@alba.st
Meanwhile... on the host node...
root@HostNode:~# ps ax
PID VM VPID PROCESS
1 0 1 /sbin/init
200 1 1 /sbin/init
207 1 101 /usr/sbin/apache2
209 2 1 /sbin/init
213 2 101 /usr/sbin/postfix
18Daniele Martini d.martini@alba.st
E il filesystem?!
/
|../root
|../home
|../vz
|....../vm1
| |../home
| |../usr
|....../vm2
|../home
|../usr
19Daniele Martini d.martini@alba.st
E il filesystem?!
/
|../root
|../home
|../vz
|....../vm1
| |../home
| |../usr
|....../vm2
|../home
|../usr
Host Node
Guest 1
Guest 2
20Daniele Martini d.martini@alba.st
Vantaggi FileSystem Condiviso
File System
Condiviso
Scripting Avanzato
(es. Svuota tutte le tmp di
tutti i guest)
21Daniele Martini d.martini@alba.st
Componenti Openvz
Kernel linux modificato
Comandi user-level per gestire i guest
22Daniele Martini d.martini@alba.st
Installazione Kernel: the hard way
Scaricare i sorgenti
Compilare!!
23Daniele Martini d.martini@alba.st
Installazione Kernel: the easy way
Ubuntu 8.04:
apt-get instal linux-openvz
Esistono Kernel precompilati per le principali distribuzioni
(redhat, fedora, debian, ...)
24Daniele Martini d.martini@alba.st
Creazione Guest: Scelta Template
Sul sito di openvz ci sono template scaricabili di tutte le
principali distribuzioni.
Per es: ubuntu-10.04-x86.tar.gz
25Daniele Martini d.martini@alba.st
Creazione Guest: deploy
# vzctl create 101 --ostemplate ubuntu-10.04-x86
26Daniele Martini d.martini@alba.st
Accesso alla macchina virtuale
Nessuna interfaccia grafica “alla vmware”
Dall'hostnode usanto Vzctl:
root@HostNode:~# vzctl enter 101
root@guest1:/#
Oppure ssh
27Daniele Martini d.martini@alba.st
Configurazione VM
I principali parametri di una macchina sono configurati
tramite vzctl, e non dall'interno della macchina virtuale.
28Daniele Martini d.martini@alba.st
Esempi:
Rete
# vzctl set 101 –ipadd 192.168.1.123 –save
Nameserver
# vzctl set 101 –nameserver 4.2.2.2 –save
Hostname:
# vzctl set 101 –host Guest 1 –save
29Daniele Martini d.martini@alba.st
Interfacce di rete
La rete e' l'unica parte “Virtualizzata”
Ad ogni macchina vengono assegnati indirizzi ip
30Daniele Martini d.martini@alba.st
Suddivisione delle risorse: RAM
Assegnazione Dinamica.
Possibilita' di barriere per ogni macchina virtuale.
31Daniele Martini d.martini@alba.st
Suddivisione delle risorse: Altro
Spazio su disco
Numero di socket
Numero di processi
[...]
32Daniele Martini d.martini@alba.st
Assegnazione hardware
Tutto cio' che e' accessibile tramite un file in /dev può
essere assegnato a un Guest
33Daniele Martini d.martini@alba.st
Assegnazione Hardware
SI
Webcam (/dev/video/..)
TapeDrive (/dev/st)
...
NO
Bluetooth
34Daniele Martini d.martini@alba.st
Parliamo di Cluster?
35Daniele Martini d.martini@alba.st
Cluster Senza Disco Condiviso
36Daniele Martini d.martini@alba.st
Migrazione a caldo di una VM!!
RSYNC a macchina accesa
Suspend e Dump della memoria dei processi
RSYNC a macchina sospesa
Riattivazione sul nodo 2
37Daniele Martini d.martini@alba.st
High Avaialability: Requisiti
Condivisione File tra i Nodi
Monitoring dei server
38Daniele Martini d.martini@alba.st
High Avaialability: Requisiti
Condivisione File tra i Nodi
Monitoring dei server
39Daniele Martini d.martini@alba.st
DRBD
40Daniele Martini d.martini@alba.st
Heartbeat + DRBD + OpenVZ!!!!!!!
41Daniele Martini d.martini@alba.st
Security?
Possiamo essere sicuri che un Guest non possa accedere
alle risorse degli altri Guest ?
42Daniele Martini d.martini@alba.st
Venerd' 13 Luglio 7890
Università
di Verona
Linux Day 2010
Domande?
Grazie per l'attenzione!
Con il
patrocinio di:
These slides are written by Daniele
Martini. They are subjected to
Creative Commons Attribution-
ShareAlike 2.5 version; you can copy,
modify or sell them. “Please” cite your
source and use the same licence :)

More Related Content

What's hot

Introduzione ad ubuntu core
Introduzione ad ubuntu coreIntroduzione ad ubuntu core
Introduzione ad ubuntu coreMarco Trevisan
 
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni LinuxLinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni LinuxManuel Dalla Lana
 
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...Claudio Cardinali
 
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - RiccionePresentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - RiccioneDario Cavedon
 
Presentazione Linux
Presentazione LinuxPresentazione Linux
Presentazione LinuxMatteo
 
Introduzione a Linux: differenze con windows e strumenti per la programmazione
Introduzione a Linux: differenze con windows e strumenti per la programmazioneIntroduzione a Linux: differenze con windows e strumenti per la programmazione
Introduzione a Linux: differenze con windows e strumenti per la programmazioneValerio Bruno
 
Corso Linux
Corso LinuxCorso Linux
Corso Linuxagnelloe
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberryOrazio Sarno
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaMarco Ferrigno
 
Introduzione ad ubuntu core - Qt day 2017
Introduzione ad ubuntu core  - Qt day 2017Introduzione ad ubuntu core  - Qt day 2017
Introduzione ad ubuntu core - Qt day 2017Marco Trevisan
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceMarco Ferrigno
 

What's hot (14)

Open@BNCF
Open@BNCFOpen@BNCF
Open@BNCF
 
Installare GNU/Linux (Ubuntu)
Installare GNU/Linux (Ubuntu)Installare GNU/Linux (Ubuntu)
Installare GNU/Linux (Ubuntu)
 
Introduzione ad ubuntu core
Introduzione ad ubuntu coreIntroduzione ad ubuntu core
Introduzione ad ubuntu core
 
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni LinuxLinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
 
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
Claudio Cardinali - Virtualizzazione. Di tutti. Per tutti. - LINUX LTSP KVM S...
 
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - RiccionePresentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
Presentazione del "Progetto XPocalypse" al "Premio egov 2014" - Riccione
 
Presentazione Linux
Presentazione LinuxPresentazione Linux
Presentazione Linux
 
Intro Gnu Linux
Intro Gnu LinuxIntro Gnu Linux
Intro Gnu Linux
 
Introduzione a Linux: differenze con windows e strumenti per la programmazione
Introduzione a Linux: differenze con windows e strumenti per la programmazioneIntroduzione a Linux: differenze con windows e strumenti per la programmazione
Introduzione a Linux: differenze con windows e strumenti per la programmazione
 
Corso Linux
Corso LinuxCorso Linux
Corso Linux
 
Sicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberrySicurezza e protezione dati su raspberry
Sicurezza e protezione dati su raspberry
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
 
Introduzione ad ubuntu core - Qt day 2017
Introduzione ad ubuntu core  - Qt day 2017Introduzione ad ubuntu core  - Qt day 2017
Introduzione ad ubuntu core - Qt day 2017
 
Data hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open sourceData hiding - metodologie e strumenti open source
Data hiding - metodologie e strumenti open source
 

Viewers also liked

Taller grado primero
Taller grado primeroTaller grado primero
Taller grado primerojhairana
 
Obtaining Advanced Dental Assistant Certification in South Dakota
Obtaining Advanced Dental Assistant Certification in South DakotaObtaining Advanced Dental Assistant Certification in South Dakota
Obtaining Advanced Dental Assistant Certification in South DakotaBrooke Kuecker
 
Smoking statistics2
Smoking statistics2Smoking statistics2
Smoking statistics2sturner52
 
Народная газета ВАО
Народная газета ВАОНародная газета ВАО
Народная газета ВАОAlex-socgrad
 
Protect mobile agent against malicious host using partial mobility mechanism
Protect mobile agent against malicious host using partial mobility mechanismProtect mobile agent against malicious host using partial mobility mechanism
Protect mobile agent against malicious host using partial mobility mechanismijfcstjournal
 
телеконференция
телеконференциятелеконференция
телеконференцияgibadullina
 
корпоративная культура
корпоративная культуракорпоративная культура
корпоративная культураAlexa aq
 
Tribological testing regime for establishing ficiency of zddp in presence of ...
Tribological testing regime for establishing ficiency of zddp in presence of ...Tribological testing regime for establishing ficiency of zddp in presence of ...
Tribological testing regime for establishing ficiency of zddp in presence of ...IAEME Publication
 
Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...
Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...
Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...mtukaki
 
SQL Database Recovery Tool
SQL Database Recovery ToolSQL Database Recovery Tool
SQL Database Recovery ToolEllis White
 
The New Inbox and Other Innovations Part 2
The New Inbox and Other Innovations Part 2The New Inbox and Other Innovations Part 2
The New Inbox and Other Innovations Part 2Vivastream
 

Viewers also liked (14)

Taller grado primero
Taller grado primeroTaller grado primero
Taller grado primero
 
Resume-HR
Resume-HRResume-HR
Resume-HR
 
Obtaining Advanced Dental Assistant Certification in South Dakota
Obtaining Advanced Dental Assistant Certification in South DakotaObtaining Advanced Dental Assistant Certification in South Dakota
Obtaining Advanced Dental Assistant Certification in South Dakota
 
Smoking statistics2
Smoking statistics2Smoking statistics2
Smoking statistics2
 
Народная газета ВАО
Народная газета ВАОНародная газета ВАО
Народная газета ВАО
 
Etapas do projeto
Etapas do projetoEtapas do projeto
Etapas do projeto
 
Protect mobile agent against malicious host using partial mobility mechanism
Protect mobile agent against malicious host using partial mobility mechanismProtect mobile agent against malicious host using partial mobility mechanism
Protect mobile agent against malicious host using partial mobility mechanism
 
телеконференция
телеконференциятелеконференция
телеконференция
 
корпоративная культура
корпоративная культуракорпоративная культура
корпоративная культура
 
Tribological testing regime for establishing ficiency of zddp in presence of ...
Tribological testing regime for establishing ficiency of zddp in presence of ...Tribological testing regime for establishing ficiency of zddp in presence of ...
Tribological testing regime for establishing ficiency of zddp in presence of ...
 
Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...
Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...
Matthew Tukaki, Sustainability, Climate Change, Unions, Business, China, Carb...
 
SQL Database Recovery Tool
SQL Database Recovery ToolSQL Database Recovery Tool
SQL Database Recovery Tool
 
THE DEVIL AND HIS CROWD OUT TO GET, DISTRACT, AND CAUSE DOUBTS
THE DEVIL AND HIS CROWD OUT TO GET, DISTRACT, AND CAUSE DOUBTSTHE DEVIL AND HIS CROWD OUT TO GET, DISTRACT, AND CAUSE DOUBTS
THE DEVIL AND HIS CROWD OUT TO GET, DISTRACT, AND CAUSE DOUBTS
 
The New Inbox and Other Innovations Part 2
The New Inbox and Other Innovations Part 2The New Inbox and Other Innovations Part 2
The New Inbox and Other Innovations Part 2
 

Similar to Linux Day 2010: Virtualizzare con OpenVZ

Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Emanuele Florindi
 
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Gabriele Guizzardi
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceBabel
 
Data privacy in Desktop as a Service
Data privacy in Desktop as a ServiceData privacy in Desktop as a Service
Data privacy in Desktop as a ServiceFlavio Bertini
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceClaudio Cardinali
 
Arduino wifi logger node
Arduino wifi logger nodeArduino wifi logger node
Arduino wifi logger nodeMirco Piccin
 
Introduzione Alla Uml Mconsole
Introduzione Alla Uml MconsoleIntroduzione Alla Uml Mconsole
Introduzione Alla Uml MconsoleMajong DevJfu
 
Hardening
HardeningHardening
HardeningNaLUG
 
Firewalling pfsense-part1
Firewalling pfsense-part1Firewalling pfsense-part1
Firewalling pfsense-part1Dario Tion
 
ClearOS - Linux Small Business Server
ClearOS - Linux Small Business ServerClearOS - Linux Small Business Server
ClearOS - Linux Small Business ServerFrancesco Taurino
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking EngineeringNaLUG
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 

Similar to Linux Day 2010: Virtualizzare con OpenVZ (20)

Proxmox VE
Proxmox VEProxmox VE
Proxmox VE
 
Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean Rimozione sicura dei dati: be clean
Rimozione sicura dei dati: be clean
 
Router, nat, firewall..
Router, nat, firewall..Router, nat, firewall..
Router, nat, firewall..
 
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
Raspberry pi per tutti (workshop presso Warehouse Coworking Pesaro)
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
09nat
09nat09nat
09nat
 
Progetto Netkit
Progetto NetkitProgetto Netkit
Progetto Netkit
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open source
 
Data privacy in Desktop as a Service
Data privacy in Desktop as a ServiceData privacy in Desktop as a Service
Data privacy in Desktop as a Service
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
 
Sametime 8.x configurarlo ed installarlo
Sametime 8.x configurarlo ed installarloSametime 8.x configurarlo ed installarlo
Sametime 8.x configurarlo ed installarlo
 
Arduino wifi logger node
Arduino wifi logger nodeArduino wifi logger node
Arduino wifi logger node
 
TuxIsAlive
TuxIsAliveTuxIsAlive
TuxIsAlive
 
Introduzione Alla Uml Mconsole
Introduzione Alla Uml MconsoleIntroduzione Alla Uml Mconsole
Introduzione Alla Uml Mconsole
 
Darknet 1.2.2
Darknet 1.2.2Darknet 1.2.2
Darknet 1.2.2
 
Hardening
HardeningHardening
Hardening
 
Firewalling pfsense-part1
Firewalling pfsense-part1Firewalling pfsense-part1
Firewalling pfsense-part1
 
ClearOS - Linux Small Business Server
ClearOS - Linux Small Business ServerClearOS - Linux Small Business Server
ClearOS - Linux Small Business Server
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 

More from Alessio Pennasilico

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 

More from Alessio Pennasilico (20)

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 

Recently uploaded

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Recently uploaded (9)

Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

Linux Day 2010: Virtualizzare con OpenVZ