✓Spiegare cos’è la virtualizzazione e distinguere hypervisor di Tipo 1 (bare-metal) e Tipo 2 (hosted) con esempi e casi d’uso
✓Descrivere le cinque forme di virtualizzazione: server, storage, rete, desktop e applicazioni
✓Distinguere i livelli RAID principali (0, 1, 5, 6, 10) spiegando il trade-off tra prestazioni, capacità e ridondanza
✓Spiegare come funzionano cluster di failover, heartbeat network, live migration e snapshot per garantire continuità operativa
📄
Slides
Data Center — architettura, topologie e Tier
Dal server fisico alla macchina virtuale
Prima della virtualizzazione, il modello operativo di un data center era semplice ma inefficiente: un server, un’applicazione. Un web server aveva il proprio hardware dedicato, il database aveva il suo, il server di posta elettronica il suo. Ogni macchina girava tipicamente al 5–15% della capacità disponibile — il resto delle risorse era sprecato, in stand-by permanente.
La virtualizzazione ha capovolto questo paradigma: un singolo server fisico può ospitare decine di sistemi operativi e applicazioni indipendenti, ognuno convinto di avere la propria macchina dedicata. Il software che rende possibile questa “illusione” si chiama hypervisor.
Prima e dopo la virtualizzazione
❌ Modello tradizionale
🖥️
Server A
Web app
CPU: 10%
🖥️
Server B
Database
CPU: 15%
🖥️
Server C
Mail
CPU: 5%
3 server fisici, utilizzo medio CPU del 10%. Il 90% delle risorse è sprecato.
✅ Modello virtualizzato
🖥️
1 Server Fisico — Hypervisor
VM1 Web
VM2 DB
VM3 Mail
VM4 DNS
VM5 Proxy
1 server fisico, 5 VM, utilizzo CPU complessivo 70–80%. Costi ridotti, gestione semplificata.
L’Hypervisor — il motore della virtualizzazione
L’hypervisor (o Virtual Machine Monitor, VMM) è il software che crea e gestisce le macchine virtuali, astraendo l’hardware fisico e presentando a ogni VM un insieme di risorse virtuali — CPU virtuale, RAM virtuale, scheda di rete virtuale, disco virtuale — indipendenti dall’hardware reale sottostante.
Hypervisor di Tipo 1 — Bare-metal
Tipo 1 — Bare-metal ✅ Standard per data center
L’hypervisor di Tipo 1 è installato direttamente sull’hardware fisico, senza sistema operativo intermedio. È lui il “sistema operativo” della macchina — gestisce direttamente CPU, RAM, storage e rete, e sopra di sé ospita le VM.
[VM1] [VM2] [VM3] [VM4]
[Hypervisor Tipo 1]
[Hardware fisico]
Esempi e caratteristiche:
VMware ESXi: standard enterprise, gestito con vCenter
Microsoft Hyper-V: integrato in Windows Server
KVM: open source, integrato nel kernel Linux — usato da AWS, OpenStack
XenServer: open source, usato in ambiente cloud
✅ Prestazioni elevate — accesso diretto all’hardware ✅ Latenza minima — nessun OS intermedio ✅ Sicurezza maggiore — superficie d’attacco ridotta
📌 KVM — l’hypervisor invisibile che fa girare il cloud
KVM (Kernel-based Virtual Machine) è integrato direttamente nel kernel Linux dalla versione 2.6.20 (2007). Non è un software separato — è parte del sistema operativo. AWS EC2, la più grande piattaforma cloud al mondo, usa KVM (chiamato internamente Nitro) per eseguire le istanze dei clienti. OpenStack, il framework open source per private cloud, usa KVM come hypervisor predefinito. È gratuito, prestante e supportato da una community globale enorme.
Hypervisor di Tipo 2 — Hosted
Tipo 2 — Hosted — per sviluppo e test
L’hypervisor di Tipo 2 è installato sopra un sistema operativo host esistente (Windows, Linux, macOS) come una normale applicazione. Le VM vengono eseguite come processi all’interno dell’OS host.
[VM1] [VM2]
[Hypervisor Tipo 2]
[OS Host: Windows/Linux]
[Hardware fisico]
Oracle VirtualBox: gratuito, multipiattaforma — ideale per lab
VMware Workstation: professionale per sviluppatori
Parallels Desktop: macOS — esegue Windows su Mac
⚠️ Overhead doppio: OS host + hypervisor ⚠️ Prestazioni inferiori al Tipo 1 ✅ Facile da installare — nessuna configurazione hardware ✅ Ideale per ambienti di sviluppo e test
Le cinque forme di virtualizzazione
La virtualizzazione non si limita ai server. In un data center moderno vengono virtualizzate anche le reti, lo storage, i desktop e le applicazioni — ognuna con obiettivi e tecnologie specifiche.
⚙️
Server Virtualizzato
VM — Virtual Machine
Un singolo server fisico ospita più VM, ognuna con il proprio OS, memoria, storage e scheda di rete virtuale. Ogni VM è isolata — un crash in una VM non impatta le altre. Il template di VM permette di deployare nuovi ambienti in minuti clonando una configurazione preesistente.
Es: 1 server fisico con 128 GB RAM → 32 VM da 4 GB ciascuna, ognuna con il proprio Linux/Windows
💾
Storage Virtuale
Storage Pool / vSAN
I dischi fisici di più server vengono aggregati in un pool condiviso presentato alle VM come storage virtuale. La tecnologia vSAN (VMware) o Ceph (open source) permette di usare gli SSD locali dei server come storage distribuito, eliminando la necessità di una SAN hardware dedicata. Le VM vedono semplicemente “un disco” senza sapere su quanti dischi fisici i dati siano distribuiti.
🌐
Rete Virtuale
vSwitch / SDN
Gli switch fisici vengono affiancati o sostituiti da virtual switch software che operano all’interno dell’hypervisor. Le VLAN, le regole di firewall e le politiche di QoS si configurano via software. Il vSwitch di VMware (vDS — Distributed Switch) permette di gestire la rete di centinaia di VM da un’unica console centrale, propagando le configurazioni su tutti gli host automaticamente.
🖥️
Desktop Virtuale
VDI — Virtual Desktop Infrastructure
Il desktop dell’utente è una VM ospitata nel data center, accessibile da qualsiasi terminale via protocolli come RDP (Remote Desktop Protocol), PCoIP o Citrix HDX. I dati non lasciano mai il data center. Vantaggi: aggiornamenti e patch si applicano una volta per tutti, i dipendenti lavorano da qualsiasi dispositivo, i dati sono protetti in caso di furto o guasto del terminale.
📦
App Virtualizzate
App Streaming
L’applicazione gira in un ambiente isolato nel data center e ne viene trasmessa solo l’interfaccia grafica al client (es. Citrix). Non serve installazione locale — l’app è disponibile da browser o thin client. Elimina conflitti tra software e semplifica il deployment su larga scala: aggiornare 1000 postazioni si riduce ad aggiornare 1 immagine centralizzata.
RAID — Redundant Array of Independent Disks
Il RAID è una tecnologia che combina più dischi fisici in un’unica unità logica per migliorare prestazioni, affidabilità o entrambe. È il primo livello di protezione dei dati a livello di storage — ma non sostituisce il backup.
⚠️ RAID non è un backup
Il RAID protegge dal guasto hardware di un disco, ma non protegge da cancellazione accidentale, ransomware, incendio o guasto multiplo di dischi. Se cancelli un file o un virus cripta i tuoi dati, il RAID replica fedelmente il danno su tutti i dischi del set. Un backup separato, offline e testato resta indispensabile.
Livelli RAID principali
RAID 0
Striping
Ridondanza: Nessuna
Capacità: 100% (N dischi)
Dischi min: 2
I dati vengono distribuiti a strisce su tutti i dischi. Lettura e scrittura avvengono in parallelo — massime prestazioni. Se anche un solo disco si guasta, tutti i dati sono persi. Usato solo dove la velocità è prioritaria e i dati sono rigenerabili (scratch disk, rendering temporaneo).
RAID 1
Mirroring
Ridondanza: Massima
Capacità: 50% (N/2)
Dischi min: 2
Ogni disco ha una copia identica (mirror). Se un disco si guasta, il sistema continua a funzionare senza perdita di dati. Ripristino rapido alla sostituzione del disco guasto. La metà della capacità è “persa” come ridondanza. Ideale per sistemi operativi e dati critici di piccole dimensioni.
RAID 5
Parità distribuita
Ridondanza: 1 disco
Capacità: (N-1)/N dischi
Dischi min: 3
I dati e le informazioni di parità (XOR) sono distribuiti su tutti i dischi. Tollera il guasto di un disco — i dati mancanti vengono ricostruiti dalla parità. Buon compromesso tra sicurezza e capacità. Con dischi grandi (4+ TB) la ricostruzione dopo un guasto può durare ore — finestre di vulnerabilità reale. Molto usato in NAS aziendali.
RAID 6
Doppia parità
Ridondanza: 2 dischi
Capacità: (N-2)/N dischi
Dischi min: 4
Evoluzione di RAID 5 con doppio blocco di parità. Tollera il guasto contemporaneo di due dischi. Raccomandato per array grandi (8+ dischi) dove durante la ricostruzione post-guasto il rischio di un secondo guasto è statisticamente significativo.
RAID 10
Mirror + Stripe
Ridondanza: Alta + veloce
Capacità: 50% (N/2)
Dischi min: 4
Combina RAID 1 (mirroring) e RAID 0 (striping): prima si crea uno striping per le prestazioni, poi si fa il mirroring dell’intero set. Offre le migliori prestazioni in lettura/scrittura con ridondanza completa. Costoso in termini di dischi (50% overhead) ma è la scelta preferita per database ad alto traffico e VM critiche.
Alta disponibilità — Cluster e Failover
Il RAID protegge lo storage, ma non garantisce la continuità del servizio se il server si guasta. Per questo i data center usano cluster di failover: insiemi di server che si monitorano reciprocamente e si sostituiscono in caso di guasto.
Come funziona un Cluster di Failover
Cluster a due nodi — scenario di failover
NODO 1 (attivo)
Esegue il servizio VM1, VM2, VM3
↔ heartbeat →
Storage condiviso (SAN/NFS)
Entrambi i nodi vedono gli stessi dati
⚡
Guasto Nodo 1
NODO 1 ⚠️ GUASTO
Heartbeat interrotto → Nodo 2 rilevato
NODO 2 (subentra)
Avvia VM1, VM2, VM3 Servizio ripristinato
downtime: secondi
Heartbeat Network — il segnale vitale del cluster
La heartbeat network è una rete dedicata — tipicamente su una porta separata e una VLAN isolata — che i nodi del cluster usano per monitorarsi a vicenda. Ogni nodo invia periodicamente un piccolo pacchetto (il “battito cardiaco”) agli altri. Se un nodo smette di rispondere per un tempo predefinito, viene dichiarato guasto e il cluster attiva il failover.
📌 Split-Brain — il problema dei cluster
Se la heartbeat network si interrompe ma i nodi sono entrambi ancora attivi, ogni nodo pensa che l’altro sia guasto e tenta di prendere il controllo del servizio — entrambi contemporaneamente. Questo si chiama split-brain e può corrompere i dati se entrambi i nodi iniziano a scrivere sullo stesso storage. La soluzione è il quorum: un terzo elemento (un disco condiviso di arbitrato o un terzo nodo) che rompe il pareggio determinando quale nodo deve sopravvivere.
Live Migration — spostare VM senza spegnerle
La live migration (chiamata vMotion in VMware, Live Migration in Hyper-V, Live Migration in KVM) permette di spostare una VM da un server fisico a un altro senza interruzione del servizio — l’utente connesso non percepisce nulla.
Come funziona la Live Migration
1
Il contenuto della RAM della VM viene copiato in modo iterativo verso il server di destinazione mentre la VM continua a girare
2
Le pagine di memoria modificate durante la copia (dirty pages) vengono ritrasmesse iterativamente finché la divergenza è minima
3
Quando la differenza residua è sufficientemente piccola, la VM viene sospesa per pochi millisecondi, l’ultima parte di memoria viene trasferita
4
La VM riprende l’esecuzione sul server di destinazione — la connessione di rete viene reindirizzata tramite aggiornamento ARP
5
Il server originale viene liberato — downtime percepito dall’utente: 0 ms (o al massimo qualche decina di ms)
Prerequisiti: storage condiviso tra i due host (entrambi devono vedere gli stessi dischi della VM), rete ad alta velocità (10 GbE minimo per ridurre il tempo di copia RAM), hypervisor compatibile.
Casi d’uso della Live Migration
Manutenzione hardware: svuotare un server prima di spegnerlo
Bilanciamento del carico: spostare VM da host sovraccarichi
DRS (Distributed Resource Scheduler): vMotion automatico basato su policy
Storage vMotion — migrare il disco
Analogo alla live migration ma sposta il disco virtuale della VM da un datastore all’altro mentre la VM è in esecuzione. Utile per spostare dati tra tier di storage (da HDD a SSD) senza downtime.
Snapshot — l’istantanea temporale della VM
Uno snapshot è un’istantanea dello stato completo di una VM in un determinato momento: memoria RAM, stato della CPU e contenuto dei dischi. Permette di “tornare indietro nel tempo” in pochi secondi.
Quando si crea uno snapshot, il disco originale viene “congelato” — tutte le nuove scritture vanno su un file separato chiamato delta disk. Se qualcosa va storto, si può fare revert to snapshot: il delta viene scartato e si torna allo stato esatto del momento dello snapshot.
✅ Usi corretti degli snapshot
Prima di applicare un aggiornamento critico del SO
Prima di modifiche alla configurazione del database
Prima di un deploy in produzione — punto di rollback rapido
⚠️ Snapshot ≠ Backup
Gli snapshot vivono sullo stesso storage della VM — se il datastore si guasta, si perdono sia la VM che gli snapshot. Uno snapshot accumulato da mesi rallenta la VM e occupa spazio. Devono essere temporanei e rimossi dopo l’uso.
📌 Riepilogo — Punti chiave
L’hypervisor Tipo 1 (ESXi, Hyper-V, KVM) gira direttamente sull’hardware — prestazioni massime, usato nei DC. Il Tipo 2 (VirtualBox, Workstation) gira sopra un OS — pratico per sviluppo e test. KVM è open source, integrato nel kernel Linux, usato da AWS e OpenStack
Le cinque forme: server (VM isolate su un host), storage (pool aggregato), rete (vSwitch software), desktop (VDI — accesso remoto ai PC), applicazioni (streaming centralizzato)
I cluster di failover si monitorano via heartbeat network. Il quorum risolve lo split-brain. La live migration sposta le VM tra host senza downtime percepibile copiando la RAM in modo iterativo
Lo snapshot congela il disco e scrive le modifiche su un delta file — permette rollback istantaneo ma non sostituisce il backup (vive sullo stesso storage della VM)
Questo sito Web utilizza i cookie per migliorare la tua esperienza.Supponiamo che tu stia bene con questo, ma puoi rinunciare se lo desideri.
Read More
I cookie sono piccoli file di testo che possono essere utilizzati dai siti Web per rendere più efficiente l'esperienza dell'utente.La legge afferma che possiamo archiviare i cookie sul tuo dispositivo se sono rigorosamente necessari per il funzionamento di questo sito.Per tutti gli altri tipi di cookie, abbiamo bisogno del tuo permesso.Questo sito utilizza diversi tipi di cookie.Alcuni cookie sono collocati da servizi di terze parti che appaiono nelle nostre pagine.
I cookie necessari aiutano a rendere utilizzabile un sito Web consentendo funzioni di base come la navigazione di pagina e l\'accesso alle aree sicure del sito Web.Il sito Web non può funzionare correttamente senza questi cookie.
I cookie di marketing vengono utilizzati per tenere traccia dei visitatori sui siti Web.L\'intenzione è quella di visualizzare annunci pertinenti e coinvolgenti per il singolo utente e quindi più preziosi per gli editori e gli inserzionisti di terze parti.
I cookie di analisi aiutano i proprietari di siti Web a capire come i visitatori interagiscono con i siti Web raccogliendo e segnalando informazioni in modo anonimo.
I cookie di preferenza consentono a un sito Web di ricordare le informazioni che cambiano il modo in cui il sito Web si comporta o sembra, come la tua lingua preferita o la regione in cui ti trovi.
I cookie non classificati sono cookie che stiamo classificando, insieme ai fornitori di singoli cookie.
Cookie Settings
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.