• <Maggiori informazioni su Intel.com

Casi aziendali sul cloud Infrastruttura di servizi cloud

Expedient sviluppa cloud di nuova generazione con server basati sulla famiglia di processori Intel® Xeon® E5

Di Alex Rodriguez, Vice President, Systems Engineering and Product Development, Expedient Communications

 

La mia azienda, Expedient Communications, si occupa di cloud computing, servizi gestiti e connettività di rete. Per questo motivo, il mio team dedica la maggior parte del tempo a fornire o estendere le basi tecniche per molti nostri clienti. Le lezioni che abbiamo appreso possono risultare utili per altre aziende impegnate a sviluppare cloud privati e a valutare servizi cloud esterni.

Grazie a una stretta collaborazione con Intel, abbiamo avuto l'opportunità di valutare la nuova famiglia di processori Intel® Xeon® E5 prima del lancio. In base alla nostra esperienza di valutazione, nel corso della quale abbiamo avuto la possibilità di testare sul campo le caratteristiche del nuovo processore, prevediamo di utilizzare server basati su processori Intel Xeon E5 come elementi di base della nostra infrastruttura cloud di nuova generazione. 

Abbiamo trovato particolarmente interessanti per le nostre esigenze le prestazioni sensibilmente più elevate del processore, la sicurezza integrata a livello hardware e il supporto integrato per il networking unificato tramite 10 Gigabit Ethernet (GbE). Grazie a queste funzionalità, siamo riusciti a realizzare tre obiettivi importanti.

  • Innanzitutto, possiamo aumentare la sicurezza dei nostri servizi senza effetti significativi sulle prestazioni derivanti dalla crittografia e proteggere la piattaforma creando relazioni di trust tra server e ambienti. 
  • In secondo luogo, possiamo aumentare la larghezza di banda per accelerare il throughput di rete e supportare le crescenti esigenze di accesso ai dati.
  • Infine, possiamo ridurre il consumo energetico del data center e di conseguenza i costi associati.

Le prestazioni accelerate di crittografia e decrittografia sono assicurate da Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI), un set di istruzioni integrato nella famiglia di processori Intel Xeon E5. In precedenza installavamo acceleratori della crittografia basati su hardware mentre ora, con Intel AES-NI, possiamo fornire funzioni di crittografia più avanzate a costi decisamente inferiori.1

Abbiamo capito che i problemi di sicurezza devono essere affrontati a livello dell'intero stack di soluzioni. Per questo motivo, stiamo valutando un'altra tecnologia integrata nella famiglia di processori Intel Xeon E5, la tecnologia Intel® Trusted Execution, o Intel® TXT.2 Si tratta di una soluzione di sicurezza basata su hardware che ci consente di estendere una "catena di attendibilità" tra il nostro ambiente e quello dei clienti.

L'uso di 10 GbE ci permette di aumentare il throughput di rete, un requisito sempre più importante con il costante aumento di dimensioni dei set di dati. Riteniamo che 10 GbE sia la tecnologia più efficiente per le nostre piattaforme cloud, e i server basati su processori Intel Xeon E5 sono i primi a offrire il supporto integrato di questa tecnologia per server mainstream. Intendiamo utilizzare soluzioni Intel® Ethernet 10GBASE-T come backbone della nostra infrastruttura cloud di nuova generazione.

Infine, riteniamo che i server basati su processori Intel Xeon E5 ci consentiranno di gestire in modo più efficace il consumo energetico nel data center. Il processore include una tecnologia integrata per la gestione dell'alimentazione e una serie di sensori che ci consentiranno di ridurre il consumo energetico nell'intera infrastruttura cloud.

Prevediamo di utilizzare server basati su processori Intel Xeon E5 come elementi di base dei nostri nuovi "POD" cloud. POD è il termine che utilizziamo per definire unità di elaborazione autosufficienti che ci consentono di realizzare un'infrastruttura cloud modulare, ridondante e sicura. Questi POD autosufficienti, che includono funzionalità di elaborazione, storage e I/O, vengono replicati nell'organizzazione per fornire una solida base per l'elevata disponibilità. L'utilizzo di un'architettura modulare come punto di partenza è una delle lezioni più importanti che abbiamo appreso dalla nostra esperienza nello sviluppo dell'infrastruttura cloud.

Leggi informazioni sul cloud trasparente di Expedient >

Scopri in che modo Expedient ha protetto la rete con il controller Ethernet Intel® X540 >

Visualizza altri casi aziendali di soluzioni cloud >

Alex Rodriguez

 

"In base alla nostra esperienza di valutazione, nel corso della quale abbiamo avuto la possibilità di testare sul campo le caratteristiche del nuovo processore, prevediamo di utilizzare server basati su processori Intel® Xeon® E5 come elementi di base della nostra infrastruttura cloud di nuova generazione".

 

Informazioni su prodotti e prestazioni

open

1. Le istruzioni Intel® AES New Instructions (Intel® AES-NI) richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software non Intel per eseguire le istruzioni nella sequenza corretta. Per informazioni sulla disponibilità, consultare il rivenditore o il produttore del sistema. Per ulteriori informazioni, consultare software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

2. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution. L'ambiente MLE può essere costituito da un VMM (Virtual Machine Monitor), da un sistema operativo o da un'applicazione. La tecnologia Intel® Trusted Execution richiede inoltre che il sistema contenga un TPM v1.2, come definito da Trusted Computing Group e software specifico per determinati utilizzi. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.