Ubuntu Jeos ama essere virtualizzata

Canonical, in collaborazione con VMware, ha sviluppato una versione lite di Ubuntu ottimizzata per girare all'interno delle macchine virtuali e per creare virtual appliance pronte all'uso

San Francisco (USA) – Una Ubuntu piccola piccola specificamente pensata per girare all’interno di una macchina virtuale. È quanto ha presentato questa settimana Canonical in occasione del VMworld , un evento organizzato da VMware a cui hanno partecipato un po’ tutti i grossi nomi del settore informatico.

La nuova Ubuntu ultraleggera si chiama Jeos , acronimo di Just Enough Operating System , e permette di utilizzare Ubuntu come sistema operativo guest (ospite) minimizzando il consumo di risorse di calcolo e memoria.

Sacrificando software come MySQL, Cups, postfix, slapd, evms e mutt, Canonical è riuscita a portare la dimensione di Ubuntu Jeos a 215 MB , più i 65 MB del software di virtualizzazione VMware inglobato nella distribuzione.

Gerry Carr, marketing manager di Canonical, afferma che Ubuntu Jeos è il sistema operativo guest ideale per i vendor di software indipendenti, che possono far girare anche molte copie della distribuzione senza sovraccaricare i propri server. Ma Jeos è particolarmente adatta anche per la creazione di virtual appliance , ossia di applicativi preconfigurati per girare all’interno di una macchina virtuale.

Alcune voci parlano dell’imminente rilascio di una appliance per Ubuntu JeOS sviluppata da Business Objects , azienda nota per le sue soluzioni di business intelligence, insieme a VMware e Canonical.

Restando in tema di open source, VMware ha invece annunciato l’ apertura del codice di VMware Tools , una serie di strumenti che migliorano le performance e la gestione delle macchine virtuali.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mik.fp scrive:
    Mettiamo i puntini sulle T
    Colmare costantemente le lacune degli altri, dai tanti altri, è un lavoraccio... ma qualcuno dovrà pur farlo... grazie.Mik
  • Spiderman scrive:
    domanda
    Ma come funziona il sistema con programmi e link vari che appaiono nelle pagine più complicate (es. animazioni flash, banner pubblicitari)?
    • Alphonse Elric scrive:
      Re: domanda
      - Scritto da: Spiderman
      Ma come funziona il sistema con programmi e link
      vari che appaiono nelle pagine più complicate
      (es. animazioni flash, banner
      pubblicitari)?Tor+Privoxy diventano il proxy del browser. Tutte le comunicazioni fra il browser e il mondo esterno avvengono passando dunque attraverso il proxy.Purtroppo però, Flash, Java e persino Javascript possono essere programmati per ignorare il proxy definito dal browser e tentare connessioni dirette. Su questo fatto si basano gli unici (a mia conoscenza) reali attacchi pericolosi a Tor.Il suggerimento è quello di disabilitare java, javascript, flash e qualunque altro plugin quando si naviga con Tor. Meglio sarebbe farlo addirittura con un browser a lui dedicato e configurato di proposito.La cosa migliore, in questo senso, sarebbe quella di limitare, attraverso un firewall, le connessioni su Internet solo a quelle Tor, escludendo quindi ogni possibilità per i software in funzione sulla macchina di realizzare connessioni dirette.La sicurezza non viene mai gratuitamente, ha un costo, in genere molto alto (in denaro, in conoscenza, in precauzioni, in attenzioni)... solo chi è disposto a pagarlo può dirsi ragionevolmente sicuro. Naturalmente ci sarà qualcuno che dice "eeeeh ma se non posso usare Flash allora....".... bé, vostra scelta, la sicurezza non è qualcosa che DOVETE avere, solo qualcosa che POTETE avere in cambio di compromessi.
  • Michele2006 scrive:
    sapete questo cosa dimostra?
    Che la divulgazione su argomenti di security (compresa quella di PI) soprattutto quelli importanti per la privacy dell'utente (quello comune, non aziendale) è incompleta e fallace, non che le persone sono stupide, caro il mio Marco. Non tutti infatti sono appassionati di informatica e dargli degli stupidi solo perchè hanno coltivato altri interessi e si affidano ai consigli di divulgatori "esperti" (che finora a quanto mi ricordo hanno sempre detto da ogni dove "salvate la vostra privacy, usate tor!" senza citare effetti collaterali) è semplicemente come dire, "da stupidi" secondo me. Tutto questo solo per dire che questa storia dovrebbe essere anche di ispirazione per chi scrive, oltre che di monito per chi legge.saluti,Michele I.
  • bragafra scrive:
    utilizzo delle cose
    voglio dire solo due cose:- la gente che fa le cose senza pensare, spesso può esser raggirata, ed è essa stessa che permette che accada.- gli strumenti per infinitamente buoni e ottimi che siano, possono diventare armi se usati nel modo sbagliato. E' veramente pericoloso un coltello? Provate a mangiare una pizza senza :)P.s.:secondo me l'articolo a cui si riferisce Marco poteva generare confusione solo ad un lettore superficiale. Questo secondo articolo chiarisce certamente punti a coloro che potevano non esser abbastanza consci dei problemi che possono nascondersi dietro un utilizzo incauto di Tor, o qualunque servizio 'sicuro'.
  • iylon scrive:
    Marco Calamari
    Marco Calamari è un'essere superiore
  • Vorrei Capire scrive:
    Ma allora a cosa serve?
    Ma esattamente Tor a cosa serve?Che altre misure di sicurezza bisogna prendere per evitare gli inconvenienti accaduti?- Vorrei Capire
    • Comune mortale scrive:
      Re: Ma allora a cosa serve?
      dunque:immagina che Tor sia come una società anonima di "postini" che non si conoscono tra di loro e non si vedono mai in facciatu sei uno dei "Postini" e scrivi una busta con mittente aninimo a qualcuno, questa per arrivare a quel qualcuno passa per le mani di 10 postini diversi, così facendo ottieni l'effetto che quel qualcuno non riesce a risalire a chi ha mandato la busta, le 10 persone che ci sono in mezzo infatti non si conoscono e non si sono viste in faccia.questo è Toril problema sorge quando uno dei postini apre la busta legge il contenuto e poi la richiude, infatti neppure tu sai quanti e quai postini hanno maneggiato la tua lettera.l'articol oserve a chiarire un punto:la tua lettera è rimasta anonima quindi il sistema funziona ma la tua privacy non è stat rispettata, un postino ha letto cose che non doveva leggereconsidera anche che se tu hai scritto un messaggio che voleva essere anonimo avrai un buon motivo quindi è ragionevole che i postini siano curiosi, forse qualche postino è entrato a far parte di Tor proprio per via di questa curiosità....per essere sicuro avresti dovuto scrivere la lettera con un codice cifrato, il postino senza conoscere la chiave di lettura avrebbe aperto la busta e non avrebbe scoperto niente.le problematiche poi vanno più in profondità.es. come fai a rimanere anonimo se devi comunque comunicare la chiave di lettura del messaggio?
    • Candid scrive:
      Re: Ma allora a cosa serve?
      A cosa serve è scritto molto chiaramente sull'articolo!Per esempio se sei nascosto dietro una parete puoi dire quello che vuoi, tanto nessuno ti vede... se invece dici il tuo nome e i tuoi recapiti, la parete non sarà servita a nulla.Scusa ma se non capisci neanche leggendo un capolavoro di articolo del genere, allora significa che non vuoi capire.
  • Il Detrattore scrive:
    finalmente un articolo decente !
    bravo Calamari !e' la PRIMA volta che leggo un articolo decente su PI.Il Detrattore,Pechino
  • Uno qualunque scrive:
    Bravo Marco
    Buona spiegazione
    • punkaddesktop scrive:
      Re: Bravo Marco
      Quoto in pieno... per la seconda volta nel giro di pochi minuti ;)L'articolo è davvero sopra la media, chiaro e corretto.Da segnalare e linkare!
Chiudi i commenti