ETD

Archivio digitale delle tesi discusse presso l'Università di Pisa

Tesi etd-01272009-145636


Tipo di tesi
Tesi di laurea specialistica
Autore
BERTOLDI, CARLO
URN
etd-01272009-145636
Titolo
Monitoraggio e amministrazione di reti virtuali
Dipartimento
SCIENZE MATEMATICHE, FISICHE E NATURALI
Corso di studi
INFORMATICA
Relatori
Relatore Prof. Baiardi, Fabrizio
Parole chiave
  • virtualizzazione
  • monitoraggio
  • amministrazione
  • sense
  • self
  • xen
  • hypercall
Data inizio appello
13/02/2009
Consultabilità
Completa
Riassunto
Negli ultimi anni l'attenzione, dei ricercatori e dell'industria, nei confronti dei sistemi di virtualizzazione è incrementata notevolmente. Un sistema di virtualizzazione ha lo scopo di fornire diversi ambienti di esecuzione software, comunemente chiamati macchine virtuali, astraendo dalla risorse hardware e software sottostanti.
Uno dei vantaggi principali offerti dalla virtualizzazione, è costituito dalla possibilità di razionalizzare l'utilizzo delle risorse di calcolo a disposizione: innanzitutto è possibile destinare un solo computer allo svolgimento del lavoro che prima veniva svolto da più nodi, garantendo così un notevole risparmio, abbattendo i costi hardware, di manutenzione e il consumo di energia elettrica. Inoltre, è possibile sfruttare la tecnologia di virtualizzazione per progettare un sistema più sicuro. È infatti possibile, eseguire i processi critici, ad esempio un server web, all'interno di macchine virtuali separate, garantendo un elevato grado di isolamento fra applicazioni differenti.
Questa tesi presenta uno strumento software per il monitoraggio e l'amministrazione remota di macchine virtuali. Tale strumento analizza le hypercall invocate dal sistema operativo virtualizzato, nei confronti del virtual machine monitor, per fornire una vista dettagliata dello stato di esecuzione della macchina virtuale.
La tesi presenta, inoltre, il lavoro svolto per cercare di definire il concetto di sense of self di una macchina virtuale Xen. Tale ricerca ha lo scopo di individuare un metodo efficace per distinguere l'attività lecita svolta da una macchina virtuale, dall'attività anomala, dovuta, ad esempio, ad un tentativo di intrusione.
Infine, dopo aver descritto l'architettura complessiva dello strumento, la tesi presenta una prima valutazione delle prestazioni del prototipo realizzato.
File