IT202100021161A1 - Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo - Google Patents

Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo Download PDF

Info

Publication number
IT202100021161A1
IT202100021161A1 IT102021000021161A IT202100021161A IT202100021161A1 IT 202100021161 A1 IT202100021161 A1 IT 202100021161A1 IT 102021000021161 A IT102021000021161 A IT 102021000021161A IT 202100021161 A IT202100021161 A IT 202100021161A IT 202100021161 A1 IT202100021161 A1 IT 202100021161A1
Authority
IT
Italy
Prior art keywords
containers
containerization
user interfaces
remote user
container
Prior art date
Application number
IT102021000021161A
Other languages
English (en)
Inventor
Marco Simoncini
Original Assignee
Marco Simoncini
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marco Simoncini filed Critical Marco Simoncini
Priority to IT102021000021161A priority Critical patent/IT202100021161A1/it
Priority to US18/290,947 priority patent/US20250104016A1/en
Priority to EP22748086.0A priority patent/EP4381399A1/en
Priority to PCT/IB2022/056580 priority patent/WO2023012553A1/en
Publication of IT202100021161A1 publication Critical patent/IT202100021161A1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

Descrizione dell?invenzione avente per titolo:
?SISTEMA DI CONTAINERIZZAZIONE DI WORKSTATION AZIENDALI CON INTERFACCE UTENTE REMOTE A BASSO COSTO?
Descrizione
Campo della tecnica
La presente invenzione opera nell?ambito dei sistemi di virtualizzazione di risorse computazionali affrontando le sfide della compatibilit? con applicativi grafici utilizzati in numerosi ambiti aziendali.
Arte nota
Una macchina fisica o virtuale, necessitando di un kernel e di un pool di risorse minime assegnate, ha un livello di servizio costante in base all?investimento in termini di risorse assegnate alla macchina. Le soluzioni che permettono di lavorare con un grande numero di operatori comportano un ingente dispendio di risorse connesse alle workstation o agli hypervisor necessari; inoltre, il rischio di crash, fault, downtime relativo all?utilizzo di macchine fisiche o macchine virtuali, soprattutto quando in uso all?utente finale (operatore), ? sempre esistente e di notevole impatto sulla produttivit?. Ad esempio, tutti gli standard relativi agli SLA, Service Level Agreement, stimano una diretta proporzionalit? tra il numero di operatori e il numero di incidenti annuali che una struttura riscontrer?. I tempi di risoluzione degli incidenti costituisco un doppio costo per la struttura: da un lato il costo di intervento risolutivo, dall?altro il fermo dell?operatore. I container ad oggi sono utilizzati prettamente nelle infrastrutture molto complesse per il deploy di microservizi, si tratta pertanto in gran parte di operazioni che avvengono dietro le quinte e pertanto non rivolte agli operatori finali.
Questa soluzione rappresenta una vera innovazione nel campo della gestione dell?IT di qualunque attivit? produttiva che comporti l?impiego di molti terminali. Grazie all?utilizzo della tecnologia dei container, piegata dall?inventore alla creazione di pod auto-consistenti, totalmente effimeri nella gestione dei file, raggiungibili da qualunque device e con qualunque sistema operativo anche da sedi remote attraverso l?implementazione all?interno del cluster (i nodi fisici) di terminali Open VPN interni o esterni al cluster, sar? possibile per una qualunque organizzazione abbattere i costi delle workstation e/o dei server, i costi connessi alla gestione dell?IT interno e i tempi di delivery relativi a workstation e server. Non mancano lavori precedenti, come ad esempio il brevetto US2021019169A1 dove viene presentata un?estensione del kernel come mezzo per containerizzare applicazioni in maniera efficiente. Tuttavia, non ? specificata una soluzione per il sistema operativo Windows, n? viene presentata una metodologia per sfruttare efficacemente le funzionalit? dei container per realizzare un?applicazione grafica con accesso remoto. Nessun riferimento infine ? fatto a metodologie per rendere economicamente efficiente l?esperienza di un operatore in azienda con bisogno di accesso ad applicazioni computazionalmente impegnative.
Non v?? dubbio, quindi, che tali soluzioni affrontino soltanto in parte le criticit? sin qui esposte.
Descrizione dell?invenzione
Secondo la presente invenzione viene realizzato un sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, che consente un?organizzazione e una distribuzione ottimale dei flussi di lavoro, spesso complessi e dal punto di vista computazionale intensi, agli operatori che lavorano nell?ambito, sfruttando al massimo le risorse hardware in ambiente Cloud. Allo stato attuale qualunque macchina per il computing (client o server) pu? essere concepita, sia essa fisica o virtuale, solo se munita di un proprio kernel. Per Kernel si intende il Layer software di gestione e collegamento tra software e hardware che assolve alle diverse funzioni di gestione, come quella delle risorse, degli intervalli, dei processi e di tutte le periferiche. Qualunque macchina per il computing supporta un insieme di servizi necessari al suo funzionamento e alle operazioni per cui la macchina ? preposta. A prescindere della consistenza delle risorse ad essa assegnate, variabile in base alla necessit?, la singola macchina fisica o virtuale necessita di un insieme di risorse proprie e definite senza le quali non potrebbe funzionare. Ne consegue, che le infrastrutture informatiche attuali, dalle pi? semplici alle pi? complesse, possono essere composte da macchine fisiche, macchine virtuali o da una combinazione delle due, tutte munite di un proprio kernel e di un pool di risorse proprie ad esse assegnate. A partire dal 2014 ? stata introdotta nel mondo del computing la tecnologia dei container. Per capire meglio l?utilit? della presente invenzione ? necessario spiegare il concetto di ?container?. Un container ? un?unit? astratta di software indipendente e che ? eseguibile, in quanto possiede tutto il necessario per eseguire un?applicazione, come: un codice, Runtime, strumenti e librerie di sistema. I container hanno parametri definiti e possono eseguire un programma, un carico di lavoro o un?attivit? specifica. Una semplice analogia per comprendere i container digitali ? pensare alla spedizione dei container fisici. Si pu? caricare tanta merce in un singolo container ed ? possibile caricare tanti container su un?unica nave o suddividerli su pi? navi. Si possono anche utilizzare container specializzati per carichi di lavoro specifici, allo stesso modo come ? possibile utilizzare un container refrigerato per trasportare una specifica tipologia di merce. L?unica limitazione con i container ? che dipendono dal loro ?kernel? di sistema che li ospita. Un container Linux, ad esempio, pu? funzionare solo su un host Linux, un container Windows funziona su un host Windows, e cos? via per altri sistemi operativi. I container consentono agli amministratori di sistema di ottenere una maggiore densit? con la loro architettura. ? possibile definire ed eseguire pi? container, ciascuno personalizzato per un carico di lavoro specifico per ottenere una maggiore efficienza. I container hanno solo il necessario, cos? da non essere pieni di software superfluo e non sprecare risorse di calcolo sui processi di background. Le aziende stanno scoprendo l?enorme utilit? dei container, in quanto sono portatili, coerenti e di facile utilizzo. I reparti IT possono consentire l?integrazione e la fornitura continua con l?agilit? e l?automazione che i container offrono, inoltre contribuiscono anche a isolare i carichi di lavoro, contribuendo a solide politiche di sicurezza dei dati. Anche le macchine virtuali sono ambienti di computing indipendenti, astratti dall?hardware, ma a differenza dei container esse richiedono una replica completa di un sistema operativo per poter funzionare. Un vantaggio delle macchine virtuali ? che si possono utilizzare per simulare un sistema operativo diverso dal sistema ospite: se la macchina host esegue Windows, ? possibile eseguire un sistema operativo Linux in una macchina virtuale e viceversa, inoltre le macchine virtuali consentono un maggiore isolamento e sicurezza dei dati, essendo sistemi di computing ancora pi? isolati. Tuttavia, poich? quest?ultime sono essenzialmente sistemi indipendenti con il proprio sistema operativo, richiedono tempi di avvio molto pi? lunghi rispetto ai container e di conseguenza, sono meno efficienti. I container hanno invece, il vantaggio di essere pi? portatili, poich? un carico di lavoro complesso pu? essere suddiviso su pi? container, che possono essere distribuiti ovunque in vari sistemi o infrastrutture cloud. Ad esempio, ? possibile distribuire carichi di lavoro su pi? container nell?hardware in sede e nel servizio di cloud pubblico, gestendo tutto attraverso una singola dashboard di orchestrazione. A motivo di questa portabilit?, i container scalano pi? efficacemente rispetto alle macchine virtuali. Il concetto di container viaggia, infatti, di pari passo con l?utilizzo degli ?Orchestratori di Container? come Docker e Kubernetes. Questi strumenti permettono la gestione dei container, la distribuzione dei servizi su pi? server fisici e la creazione di cluster dedicati al deploy di container. L?orchestrazione ? una metodologia per fornire una visione dall?alto dei container, offrendo visibilit? e controllo nei punti d?implementazione dei container e di come vengono allocati i carichi di lavoro su pi? container. L?orchestrazione ? essenziale per implementare pi? container. Senza orchestrazione, ? necessario gestire manualmente ogni singolo container. Una delle funzionalit? migliorate grazie all?orchestrazione dei container ? la capacit? di gestire automaticamente i carichi di lavoro su pi? nodi di calcolo, con il termine ?nodi? si fa riferimento a qualsiasi sistema connesso a una rete, ad esempio, se ci sono cinque server, ma un server avvia un ciclo di manutenzione, l?orchestratore pu? deviare automaticamente il carico di lavoro nei quattro server rimanenti e bilanciarlo in base a ci? che i nodi rimanenti possono gestire. L?orchestratore pu? svolgere questa attivit? senza assistenza umana. Come abbiamo visto, ? possibile utilizzare i container per eseguire un compito specifico, un programma o un carico di lavoro, come ad esempio un microservizio, il quale ? una funzione specifica di un servizio o un?applicazione pi? grande. Ad esempio, ? possibile utilizzare un container per eseguire una ricerca o una funzione di ricerca su un set di dati, piuttosto che caricare un?intera applicazione di database. Poich? l?operazione funziona all?interno di un ambiente container, viene eseguita pi? velocemente rispetto a un ambiente di tipo non container, che sia una macchina virtuale o bare metal, con un sistema operativo completo e processi di backup che occupano risorse di calcolo aggiuntive, in questo modo i container rendono pi? semplice e pi? veloce la distribuzione e l?utilizzo dei microservizi. Inoltre, all?interno di un ambiente di cloud ibrido, il container diventa l?unit? di calcolo, astratta dall?hardware sottostante. Non ? necessario preoccuparsi di dove verranno eseguiti i container, poich? ? possibile eseguirli ovunque. I container rendono quindi pi? facile distribuire i carichi di lavoro in un ambiente di cloud ibrido. Ci? viene solitamente gestito tramite la piattaforma di orchestrazione, in modo che gli amministratori abbiano visibilit? su dove vengono implementati i container e quali sono le funzionalit? offerte da ogni nodo, tra infrastrutture di cloud pubblico e in sede. Lo scopo per cui ? stata realizzata la presente invenzione ? quello di rendere i container un?entit? utilizzabile da qualsiasi operatore che si trovi ad un terminale sfruttando tutti i vantaggi in termini di affidabilit? e di performance che contraddistinguono questa tecnologia. In sostanza, viene consentito l?utilizzo della tecnologia dei container per creare postazioni lavoro da un?infrastruttura hardware centralizzata, minimizzando le risorse necessarie alla singola workstation. Il presente brevetto prevede la presenza di una serie di interfacce utente remote, le quali sono costituite ciascuna da un single-board computer economico, collegato a sua volta a diverse periferiche input-output, la cui tipologia e numero varia in base alle esigenze dell?operatore. Questi single-board computer sono stati progettati per ottimizzare, ad esempio, il rendering grafico, ovvero la "restituzione grafica ?cio? quel processo di generazione di un?immagine a partire da una descrizione matematica di una scena tridimensionale, interpretata da algoritmi che definiscono il colore di ogni punto dell?immagine digitale, su schermi multipli e per un?ampia larghezza di banda. Allo stesso tempo questi single-board computer possiedono delle risorse minime di RAM ed un processore con un?architettura, ridotta al minimo indispensabile, per la visualizzazione dei dati e la comunicazione con il sistema di containerizzazione creato dal presente brevetto, risultando quindi, pi? economica e semplice. L?invenzione comprende anche un insieme di computer server collegati in rete e con installato un orchestratore di container che consente di gestire l?organizzazione e la distribuzione di container applicativi contenenti le applicazioni desktop utilizzate dagli operatori connessi tramite le suddette interfacce utente remote. Questi container sono creati con un software di containerizzazione che permette di eseguire in modo isolato ed indipendente, un sistema operativo Windows con capacit? di accesso grafico remoto, su un container host con sistema operativo Unix-based, rispettando quindi le specifiche OCI, la Open Container Initiative, che promuove la standardizzazione delle tecnologie container, e ora sotto l?ombrello della Linux Foundation, ha rilasciato la versione 1.0 del proprio runtime per la definizione del ciclo di vita e le specifiche delle immagini che i software containerizzati dovranno avere.
Tutto ci? ? reso possibile grazie al livello di personalizzazione possibile nel software open-source KubeVirt che, dopo uno studio approfondito, ? stato personalizzato e integrato con driver ed emulatori quali a titolo esemplificativo ma non limitativo QEMU, per permettere di ottenere il livello di integrazione tra hardware e software qui e di seguito descritto. Per ulteriori dettagli di configurazione e di implementazione si rimanda alla documentazione sperimentale e dei software citati.
Vogliamo ora ribadire quanto poter trattare le sessioni di interfaccia con l?utente tramite l?astrazione dei container permette un livello di scalabilit? automatica molto pi? efficace, veloce, semplice e accurata rispetto a quella che si pu? avere utilizzando classiche macchine virtuali. ? chiaro quindi che la ricerca effettuata e le novit? qui introdotte sblocchino delle possibilit? tecniche importanti nella gestione di applicazioni remote.
Infine, anche se non gi? oggetto delle sperimentazioni, si propone di utilizzare gli stessi principi, la cui fattibilit? ? stata testata con sistemi operativi Windows on Unix, possono essere applicati a una collezione di altri sistemi operativi che possono essere eseguiti, in maniera containerizzata, su un qualsiasi altro sistema operativo nativo della macchina.
Il presente sistema, quindi, comprende una serie di container specializzati che garantiscono un alto livello di disponibilit? delle applicazioni verso gli operatori, tra i diversi container ? prevista la presenza di uno specifico container con la funzione di monitoraggio, il quale consente il recupero delle risorse inutilizzate, e un protocollo di comunicazione di rete personalizzato che permette la comunicazione tra le applicazioni Windows distribuite al pari di una rete locale LAN, Local Area Network, che corrisponde ad una connessione di dispositivi all?interno di un?area specifica, dove ogni dispositivo viene definito come un nodo della rete ed ? collegato al server, anche se non esiste un chiaro limite massimo a ci? che pu? essere considerato una LAN, questa rete copre tipicamente una piccola area, come un singolo ufficio, un edificio o alcuni edifici all?interno di un?area. Il presente sistema si propone, inoltre, di elaborare, attraverso il software di containerizzazione, specifici container dedicati ai task privi di interazione con l?utente, come ad esempio, container che si occupano sia del bilanciamento del carico, ovvero che hanno il compito di distribuire il carico di elaborazione di uno specifico servizio, ad esempio la fornitura di un sito web (in questo caso prende il nome pi? specifico bilanciamento carico di rete), tra pi? server, aumentando in questo modo scalabilit? e affidabilit? dell?architettura nel suo complesso, sia container che si prefiggono la difesa perimetrale della rete con il software firewall. I cloud e le tecnologie mobile hanno reso obsoleta qualunque strategia di sicurezza basata sulla difesa del perimetro fisico aziendale. Per resistere ad attacchi informatici sempre pi? sofisticati e mirati, occorre implementare una nuova linea di difesa basata sull?identit? digitale e sulla gestione degli accessi, come la IAM l?Identity and Access Management e l?autenticazione a due fattori, anch?essi gestiti da container specifici e indipendenti. L?insieme dei suddetti container vengono collegati ad un file system distribuito condiviso con accessi controllati da un sistema di autorizzazione. Questo file system distribuito ? immagazzinato su un sistema di storage condiviso ridondante, secondo protocolli di ridondanza noti, e quindi, accessibile a tutti i container applicativi. Per gestire al meglio la distribuzione dei container il presente sistema ? dotato di un pannello di controllo costituito da uno schermo touchscreen, collegato alla rete e provvisto di un software interattivo che ? in grado di mostrare i dati di monitoraggio, rilevati dal container specifico di monitoraggio, all?amministratore dell?infrastruttura. Il presente sistema di containerizzazione consente un sistema di comunicazione altamente efficiente e veloce che abilita a videochiamate, scambio di file, e messaggi tra i dipendenti dell?azienda e tra i dipendenti e i collaboratori esterni. Questi scambi risultano immediati in quanto si basano proprio sulla connessione veloce dei container che fungono da backend per le applicazioni desktop degli operatori, infatti essi sono collocati fisicamente vicini agli operatori e sono, inoltre abilitati ad uno streaming veloce di informazioni per un?esperienza utente migliore rispetto a qualsiasi provider esterno. Per garantire ed innalzare ulteriormente il livello di sicurezza dei dati aziendali, la presente invenzione prevede la presenza di un sistema di partizionamento delle risorse hardware che ha il compito di rendere isolate, a livello hardware, le risorse affidate ai collaboratori esterni. Questo isolamento garantisce un alto livello di cyber-security, tale da rendere inefficaci gli attacchi informatici al software di containerizzazione, creato nel presente brevetto, infatti ? previsto che i vari container vadano in esecuzione su macchine fisicamente diverse. Un ulteriore grado di sicurezza viene garantito dalla presenza di una periferica connessa ai single-board computer che ha la funzione di autenticazione dell?hardware, cio? garantisce l?accesso sicuro a file sensibili presenti nel sistema. L?accesso sicuro pu? avvenire grazie al fatto che questa periferica pu? essere attivata solo tramite un token hardware, contenuto nel badge aziendale. Il token ? un generatore di codici numerici pseudocasuali a intervalli regolari (nell?ordine di poche decine di secondi) secondo un algoritmo che, tra i vari fattori, tiene conto del trascorrere del tempo grazie ad un orologio interno, tale codice, casuale e transitorio, viene combinato con un PIN noto all?utente ed al sistema di autenticazione per generare una password temporanea che pu? essere usata per effettuare l?autenticazione entro la scadenza dell?intervallo temporale.
I vantaggi offerti dalla presente invenzione sono evidenti alla luce della descrizione fin qui esposta e saranno ancora pi? chiari grazie alle figure annesse e alla relativa descrizione dettagliata.
Descrizione delle figure
L?invenzione verr? qui di seguito descritta in almeno una forma di realizzazione preferita a titolo esplicativo e non limitativo con l?ausilio delle figure annesse, nelle quali:
- FIGURA 1 mostra gli elementi principali costituenti detto sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, il quale comprende una pluralit? di interfacce utente remote 100 caratterizzate a loro volta da single-board computer 101 economici collegati a una pluralit? di periferiche input-output 102. In particolare, il sistema comprende una periferica per l?autenticazione hardware 600 connessa a detti single-board computer 101 attivabile tramite token hardware 601 contenuto nel badge aziendale e atta a garantire accesso sicuro a file sensibili presenti nel sistema. L? invenzione ? inoltre caratterizzata da una pluralit? di computer server 103 che sono collegati in rete 104 e sui quali ? installato un orchestratore di container 105 atto a gestire il ciclo di vita di una e, una pluralit? di container applicativi 106 che contengono le applicazioni desktop da servire agli operatori connessi tramite dette interfacce utente remote. Al fine di recuperare le risorse inutilizzate, tra detti container applicativi ? presente un container specializzato con funzione di monitoraggio 109 connesso ad un pannello di controllo costituito da un ulteriore pannello touchscreen 300 collegato con detta rete 104, che attraverso l?utilizzo di un software interattivo, mostra i dati di monitoraggio rilevati. Inoltre, sono presenti ulteriori container specializzati dedicati ai task privi di interazione con l?utente, creati attraverso un software di containerizzazione 107 che permette di eseguire in modalit? isolata, un sistema operativo Windows con capacit? di accesso grafico remoto, e dedicati a: bilanciamento del carico 201, firewall 202, IAM 203 e autenticazione a due fattori 204. Detti container risultano essere collegati a un file system distribuito 205 condiviso con accessi controllati da un sistema di autorizzazione accessibile a tutti i container applicativi e immagazzinato su un sistema di storage condiviso ridondante 206. Infine, la figura mostra un protocollo di comunicazione di rete 110 personalizzato atto a permettere la comunicazione tra le applicazioni Windows distribuite.
- FIGURA 2 illustra invece alcuni moduli integranti detto sistema di containerizzazione di workstation aziendali. In particolare, la presente invenzione al fine di garantire un servizio di interazione efficiente ? caratterizzata da un sistema di comunicazione 400 atto ad abilitare videochiamate, scambio di file, e messaggi tra dipendenti dell?azienda e tra dipendenti e collaboratori esterni. L?invenzione, inoltre, comprende un sistema di partizionamento delle risorse hardware 500 atto a rendere isolate, a livello hardware le risorse affidate a collaboratori esterni, e a garantire una sicurezza informatica del sistema. Infine, la figura mostra l?ottimizzazione di detti single-board computer 101 implementati per il rendering grafico su schermi multipli e per un?ampia larghezza di banda comprendendo risorse minime di RAM e processore 700 con architettura ridotta al minimo indispensabile.
Descrizione dettagliata dell?invenzione
La presente invenzione verr? ora illustrata a titolo puramente esemplificativo ma non limitativo o vincolante, ricorrendo alle figure le quali illustrano alcune realizzazioni relativamente al presente concetto inventivo.
Con riferimento alla FIG. 1 sono illustrati le componenti principali della presente invenzione atta a permettere flussi di lavoro complessi e computazionalmente intensi a una pluralit? di operatori attraverso l?utilizzo ottimale di risorse hardware in ambiente Cloud. Al fine di consentire ci? il sistema prevede: una pluralit? di interfacce utente remote 100 caratterizzate a loro volta da singleboard computer 101 collegati a una pluralit? di periferiche input-output 102 in base alle esigenze dell?operatore. In particolare, detti single-board computer 101 sono connessi a una periferica specializzata per l?autenticazione hardware 600 attivabile tramite token hardware 601 contenuto nel badge aziendale e atta a garantire accesso sicuro a file sensibili presenti nel sistema. La figura illustra inoltre, una pluralit? di computer server 103 collegati in rete 104 e sui quali ? installato un orchestratore di container 105 atto a gestire il ciclo di vita di una e, una pluralit? di container applicativi 106 che contengono le applicazioni desktop da servire agli operatori connessi tramite dette interfacce utente remote e atti a fungere da backend per le applicazioni desktop degli operatori, detti container sono infatti collocati vicini fisicamente e abilitati a uno streaming veloce di informazioni per garantire un?esperienza utente migliore rispetto a qualsiasi provider esterno. Detto sistema in particolare prevede, tra detti container applicativi un container specializzato con funzione di monitoraggio 109 atto a recuperare le risorse inutilizzate e connesso ad un pannello di controllo costituito da un ulteriore pannello touchscreen 300 collegato con detta rete 104, che attraverso l?utilizzo di un software interattivo, mostra i dati di monitoraggio rilevati da detto container con funzione di monitoraggio all?amministratore dell?infrastruttura. Il sistema prevede ulteriori container integranti specializzati dedicati a task privi di interazione con l?utente che sono stati creati utilizzando un software di containerizzazione 107 in grado di eseguire in modalit? isolata, rispettando quindi le specifiche OCI, un sistema operativo Windows con capacit? di accesso grafico remoto, e in particolare sono dedicati a diversi obiettivi quali: il bilanciamento del carico 201, firewall 202, IAM 203 e autenticazione a due fattori 204. In particolare, detti container risultano essere collegati a un file system distribuito 205 condiviso con accessi controllati da un sistema di autorizzazione accessibile a tutti i container applicativi e immagazzinato su un sistema di storage condiviso ridondante 206 secondo protocolli di ridondanza noti. Infine, l?immagine illustra un protocollo di comunicazione di rete 110 personalizzato atto a permettere l?interazione tra le applicazioni Windows distribuite al pari di una rete locale LAN. Per quanto concerne la figura 2 invece, essa rappresenta le componenti integrative di detto sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo. L?invenzione, infatti, prevede un sistema di comunicazione atto ad abilitare videochiamate, scambio di file, e messaggi tra dipendenti dell?azienda e tra dipendenti e collaboratori esterni, detti scambi risultano essere immediati in quanto basati sulla possibilit? di sfruttare la connessione veloce tra detti container 106. Al fine di implementare la sicurezza informatica di detto sistema, l?invenzione ? caratterizzata da un sistema di partizionamento delle risorse hardware 500 atto a rendere isolate, a livello hardware le risorse affidate a collaboratori esterni, e a garantire una sicurezza informatica del sistema. Detto isolamento consente, infatti, di garantire un livello di cybersecurity superiore rendendo inefficaci possibili attacchi al software di containerizzazione in quanto i container in esecuzione sono collocati su macchine fisicamente diverse. Infine, la figura 2 illustra come detti single-board computer 101 sono implementati per il rendering grafico su schermi multipli e per un?ampia larghezza di banda comprendendo risorse minime di RAM e processore 700 con architettura ridotta al minimo indispensabile per la visualizzazione dei dati in comunicazione con detto sistema di containerizzazione, e quindi di pi? economica e semplice costruzione.
? infine chiaro che all?invenzione fin qui descritta possono essere apportate modifiche, aggiunte o varianti ovvie per un tecnico del ramo, senza per questo fuoriuscire dall?ambito di tutela che ? fornito dalle rivendicazioni annesse.

Claims (8)

Rivendicazioni
1. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, caratterizzato dal fatto di permettere flussi di lavoro complessi e computazionalmente intensi a una pluralit? di operatori, con un utilizzo ottimale di risorse hardware in ambiente Cloud; detto sistema comprendendo:
A) una pluralit? di interfacce utente remote (100) comprendenti a loro volta: un single-board computer (101) economici collegati a una pluralit? di periferiche input-output (102) in base alle esigenze dell?operatore;
B) una pluralit? di computer server (103) collegati in rete (104) e con installato un orchestratore di container (105) atto a gestire il ciclo di vita di una pluralit? di container applicativi (106) contenenti le applicazioni desktop da servire agli operatori connessi tramite dette interfacce utente remote;
C) detti container essendo creati con un software di containerizzazione (107) che permette di eseguire in modalit? isolata, rispettando quindi le specifiche OCI, un sistema operativo Windows con capacit? di accesso grafico remoto, su un container host con sistema operativo Unix-based;
detto sistema comprendente quindi container specializzati (108) atti a garantire un alto livello di disponibilit? delle applicazioni verso gli operatori, in particolare comprendendo almeno un container con funzione di monitoraggio (109) atto a recuperare le risorse inutilizzate, e un protocollo di comunicazione di rete (110) personalizzato atto a permettere la comunicazione tra le applicazioni Windows distribuite al pari di una rete locale LAN.
2. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo la precedente rivendicazione 1, caratterizzato dal fatto di comprendere container dedicati ai task privi di interazione con l?utente, creati con detto software di containerizzazione (200) e dedicati a: bilanciamento del carico (201), firewall (202), IAM (203), autenticazione a due fattori (204); detti container essendo inoltre collegati a un file system distribuito (205) condiviso con accessi controllati da un sistema di autorizzazione, detto file system distribuito, accessibile a tutti i container applicativi, essendo immagazzinato su un sistema di storage condiviso ridondante (206), secondo protocolli di ridondanza noti.
3. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo una qualsiasi delle precedenti rivendicazioni 1 o 2, caratterizzato dal fatto di comprendere un pannello di controllo costituito da un pannello touchscreen (300), collegato con detta rete (104), provvisto di un software interattivo atto a mostrare i dati di monitoraggio rilevati da detto container con funzione di monitoraggio (109) all?amministratore dell?infrastruttura.
4. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto di comprendere un sistema di comunicazione (400) atto ad abilitare videochiamate, scambio di file, e messaggi tra dipendenti dell?azienda e tra dipendenti e collaboratori esterni; detti scambi essendo immediati in quanto basati sulla possibilit? di sfruttare la connessione veloce tra detti container (106), atti a fungere da backend per le applicazioni desktop degli operatori, detti container essendo infatti collocati vicini fisicamente e abilitati a uno streaming veloce di informazioni per un?esperienza utente migliore rispetto a qualsiasi provider esterno.
5. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto di comprendere un sistema di partizionamento delle risorse hardware (500) atto a rendere isolate, a livello hardware le risorse affidate a collaboratori esterni, detto isolamento atto a garantire un livello di cybersecurity superiore e a rendere inefficaci attacchi al software di containerizzazione sviluppato nella presente invenzione, essendo i container in esecuzione su macchine fisicamente diverse.
6. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto di comprendere una periferica per l?autenticazione hardware (600) connessa a detti single-board computer (101) atta a garantire accesso sicuro a file sensibili presenti nel sistema; detta periferica essendo attivabile tramite token hardware (601) contenuto nel badge aziendale.
7. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che detti single-board computer (101) sono ottimizzati per il rendering grafico su schermi multipli e per un?ampia larghezza di banda e al contempo comprendendo risorse minime di RAM e processore (700) con architettura ridotta al minimo indispensabile per la visualizzazione dei dati in comunicazione con detto sistema di containerizzazione, e quindi di pi? economica e semplice costruzione.
8. Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo, secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che detti container essendo creati con un software di containerizzazione (107) sono generalizzati a coppie di sistemi operativi host-guest qualsiasi, a titolo esemplificativo ma non limitativo comprendendo anche i sistemi operativi Android-based, BSD-based, macos-based e iosbased.
IT102021000021161A 2021-08-04 2021-08-04 Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo IT202100021161A1 (it)

Priority Applications (4)

Application Number Priority Date Filing Date Title
IT102021000021161A IT202100021161A1 (it) 2021-08-04 2021-08-04 Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo
US18/290,947 US20250104016A1 (en) 2021-08-04 2022-07-18 System for the containerization of business workstations with low-cost remote user interfaces
EP22748086.0A EP4381399A1 (en) 2021-08-04 2022-07-18 System for the containerization of business workstations with low-cost remote user interfaces
PCT/IB2022/056580 WO2023012553A1 (en) 2021-08-04 2022-07-18 System for the containerization of business workstations with low-cost remote user interfaces

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000021161A IT202100021161A1 (it) 2021-08-04 2021-08-04 Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo

Publications (1)

Publication Number Publication Date
IT202100021161A1 true IT202100021161A1 (it) 2023-02-04

Family

ID=78770872

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000021161A IT202100021161A1 (it) 2021-08-04 2021-08-04 Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo

Country Status (4)

Country Link
US (1) US20250104016A1 (it)
EP (1) EP4381399A1 (it)
IT (1) IT202100021161A1 (it)
WO (1) WO2023012553A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190102157A1 (en) * 2017-09-30 2019-04-04 Oracle International Corporation Optimizing redeployment of functions and services across multiple container platforms and installations
WO2020106973A1 (en) * 2018-11-21 2020-05-28 Araali Networks, Inc. Systems and methods for securing a workload
US20210019169A1 (en) 2019-07-16 2021-01-21 International Business Machines Corporation Container-based virtualization system
US20210133000A1 (en) * 2019-11-01 2021-05-06 Sap Portals Israel Ltd. Lightweight remote process execution

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127348A1 (en) * 2006-08-31 2008-05-29 Kenneth Largman Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware
US9578032B2 (en) * 2014-08-23 2017-02-21 Vmware, Inc. Application publishing using memory state sharing
US10613958B2 (en) * 2018-03-12 2020-04-07 Spirent Communications, Inc. Secure method for managing a virtual test platform

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190102157A1 (en) * 2017-09-30 2019-04-04 Oracle International Corporation Optimizing redeployment of functions and services across multiple container platforms and installations
WO2020106973A1 (en) * 2018-11-21 2020-05-28 Araali Networks, Inc. Systems and methods for securing a workload
US20210019169A1 (en) 2019-07-16 2021-01-21 International Business Machines Corporation Container-based virtualization system
US20210133000A1 (en) * 2019-11-01 2021-05-06 Sap Portals Israel Ltd. Lightweight remote process execution

Also Published As

Publication number Publication date
EP4381399A1 (en) 2024-06-12
WO2023012553A1 (en) 2023-02-09
US20250104016A1 (en) 2025-03-27

Similar Documents

Publication Publication Date Title
CN110622129B (zh) 使用软件容器用于加速数据分析应用程序开发和部署的各方面的方法、系统和门户
US11847485B2 (en) Network-efficient isolation environment redistribution
US10721293B2 (en) Hybrid cloud applications
US9661071B2 (en) Apparatus, systems and methods for deployment and management of distributed computing systems and applications
US8892945B2 (en) Efficient application management in a cloud with failures
Merlino et al. Enabling workload engineering in edge, fog, and cloud computing through OpenStack-based middleware
CN111212116A (zh) 一种基于容器云的高性能计算集群创建方法和系统
WO2019204355A1 (en) Training machine learning models in distributed computing systems
US11520609B2 (en) Template-based software discovery and management in virtual desktop infrastructure (VDI) environments
Sharma et al. Docker for multi-containers web application
Kakakhel et al. Virtualization at the network edge: A technology perspective
CN115964120A (zh) 用于工作负载执行的动态缩放
US12254339B2 (en) Methods for application deployment across multiple computing domains and devices thereof
CN105843725A (zh) 一种IaaS平台的监控方法及装置
Abbasi et al. Resource-aware network topology management framework
IT202100021161A1 (it) Sistema di containerizzazione di workstation aziendali con interfacce utente remote a basso costo
Kaur et al. Docker and its features
Kwon et al. Container based testbed for gate security using open API mashup
US8635294B2 (en) System, method and program product for proactively provisioning emergency computer resources using geospatial relationships
Mehta et al. Design of infrastructure as a service (IAAS) framework with report generation mechanism
Park et al. Cloud computing platform for GIS image processing in U-city
Saini et al. Optimizing Edge Computing through Virtualization: A Comprehensive Review.
Oppong et al. SOA and cloud service provisioning framework
Singh et al. Challenges and prosperity research in cloud computing
Toimela Containerization of telco cloud applications