Load Balancing Systems

Load Balancing Systems

Load Balancing Systems

Ormai Internet e’ parte della vita di milioni di persone e’ lo sara’ sempre di piu’. Sono lontanissimi i tempi dei siti statici con qualche migliaio di accessi al mese o poco piu’, oggi quasi ogni tipologia di servizio offerto dalle aziende o dalla pubblica amministrazione, ha la gestione su di un portale Internet, dunque la gestione degli accessi, al secondo, e’ diventata la discriminante per valutare un ottimo servizio da uno scadente; si pensi alla fantastica operabilita’ di portali come Facebook, Twitter o Gmail, solo per citarne alcuni, che permettono e gesticono l’accesso di milioni di utenti 24h senza praticamente disservizi o rallentamenti .

Ora dietro c’e’ una mole di lavoro ingegneristico del software, dell’hardware, dell’architettura migliore, del DB piu’ performante etc ma, prima che tutto cio’ inizi ad operare l’utente dev’essere, per prima cosa, agganciato ed instradato verso il server (fisico o virtuale che sia) che accogliera’ le sue operazioni (acquisti , home banking, pagamento bollette…), tutto cio verra’ fatto dall’infrastruttura di Load Balancing, che puo’ essere un fiore all’occhiello dell’azienda oppure trasformarsi in un Mega Point of Failure, quindi vediamo di spiegare meglio che cosa sono i Load Balancer e come operano.

Letteralmente “Load Balancing” significa bilanciare il carico di lavoro su più nodi dell’architettura.Viene spesso confuso come tecnica per ottenere l’ High Availability (HA), ma pur condividendone alcuni mezzi, ha dei fini totalmente diversi.

In pratica il “bilanciatore di carico”, per chi non lo sapesse, è quel componente (di frontend) che prende in carico le connessioni in ingresso (quelle degli utenti per gli accessi POP/IMAP ad esempio) e le smista verso i server (backend) veri e propri che erogano i servizi (webserver, application server..). E’ sempre il bilanciatore che interviene quando un server di backend viene rimosso dal cluster, per manutenzione o interruzione, a dirottare il traffico verso i server rimasti attivi.

Uno degli errori più comuni per effettuare il Load Balancing è quello di prendere come riferimento il Load dei server, scrivendo sulle console delle nostre macchine il comando “uptime”, riceveremo come risposta un dato come questo

16:49 up 453 days, 12:17, 56 users, load averages: 0,59 0,46 0,47

dove gli ultimi tre numeri identificano il carico del server negli ultimi 1, 5 e 15 minuti rispettivamente.

Immaginiamo ora di aggiungere ulteriori nodi quando il carico di un server negli ultimi 5 minuti superera’ il valore di 1,5. La nuova macchina aggiunta partirà con un carico pressoché a 0 e verrà invasa da centinaia di richieste fino a rischiarne la saturazione, e dovremo inoltre attendere altri 5 minuti prima che un nuovo bilanciamento possa intervenire.

Peccato che prima di quei 5 minuti il nostro nuovo server farà parecchia fatica a rispondere a tutte queste richieste, perdendo cosi di fatto parecchi utenti a causa di errori di pagina non trovata oppure di time out per la troppa attesa etc….facendo perdere parecchi soldi all’azienda. Questo tipo di problema è chiamato “staleness”, e può essere aggirato con altre tecniche che non si basano su una metrica numerica.

Come implementare il load balancing:

Come scegliere quindi su quale server dirigere una richiesta?

La tecnica di Load Balaincing più semplice è detta Round Robin, il suo principio e’ che ogni richiesta che viene effettuata viene smistata su un server differente, a rotazione.

In un cluster di 100 macchine, 100 richieste verranno distribuite su tutti 100 i servers a rotazione dal primo all’ultimo. Questa è una tecnica molto semplice da usare, e inclusa ad esempio già in Apache, ma si porta il limite che se un server è sovraccarico non avrà mail il tempo rientrare in una situazione di normalità che subito dopo dovra’ gestire un’ennesima richiesta e cosi via.

La tecnica “Random” ci offre un modo elegante per distribuire le richieste; in pratica non si basa su nessuna metrica, ma per i puristi resta comunque fuori controllo poiche’ offre comunque la possibilià (anche se randomica) di continuare a girare richieste verso server già sovraccarichi.

Una variante della tecnica “Random” è la “Weighted Random“, dove viene introdotta la variabile “potenza del server”, ossia i server più potenti avranno una possibilià più alta di ricevere richieste, rispetto ad hardware meno performante.

La tecnica “Predictive” invece è una variante del “Round Robin”, in questa metodologia vengono introdotte alcune variabili al normale ciclo per permettere di avere una ripartizione più accurata saltando ad esempio i server già troppo carichi. E’ una tecnica implementata a livello di Load Balancers hardware, e i produttori sono di solito restii a documentare gli algoritmi “Predictive”.

Resta scontato che, una volta scelta la tecnica preferita, dovremo prendere in considerazione anche altri problemi. Ora, ad esempio, proviamo ad uscire dal ragionamento di un singolo Load Balancer, e proviamo ad aumentare la posta ed a pensare in modalita’ High Availability con almeno due bilanciatori dove il lavoro del primo verrà supportato o, in caso di problemi, preso in carico dal secondo, che redistribuirà il traffico secondo una sua logica.

Per l’utente finale (colui che naviga dal suo browser) non cambierà nulla, infatti il browser si connetterà ad un IP dove non ci sarà un webserver ad attenderlo, ma il Load Balancer. Il Load Balancer girerà quindi, seguendo il nostro metodo di allocazione scelto, la richiesta ad un webserver scarico pronto a risponderci.

Cosa fondamentale e’ che i due, o più load balancer, devono essere in grado di parlarsi e condividere informazioni, così che entrambi sapranno che un dato server è da considerare sovraccarico o che un altro server sta per uscire dal pool.

Come scegliere il giusto load balancing

Scegliere il metodo di load balancing, e lo strumento col quale applicarlo, necessitano quindi di studi specifici sul tipo di traffico, e sull’architettura dell’applicazione che si vuole bilanciare, soprattutto quando entrano in gioco variabili come SSL.

L’SSL è basato sulla generazione di un certificato legato ad un IP, e in uno scenario dove abbiamo diversi IP virtuali che rigirano il traffico verso altri “nattati” diventa quantomeno improbabile poter gestire in modo corretto il certificato. Questo proprio perche’ il certificato è usato per validare la reale identità del server web, quindi mettendoci in mezzo un load balancer otterremmo un “man in the middle” che invalidera’ la connessione SSL.

L’unico modo diventa spostare la connessione SSL solo tra browser e Load balancer, inserendo il certificato sul VIP del sistema di Load Balancing e lasciando il traffico dopo il Load balancer in chiaro (anche se è sempre possibile attraverso una VPN ottenere maggiore sicurezza sui canali di comunicazione).

In sostanza, il Load balancing è un argomento semplice da capire, e probabilmente ancora più semplice da ottenere anche con hardware non dedicato, grazie alle diverse opportunità che il mondo Open Source ci regala.

Come sempre, il grosso del problema è strutturare l’applicazione nel suo complesso, incastrando i vari elementi affinché tutto il flusso dei dati sia ottimale.

La scelta del bilanciatore non e’ facile, ce ne sono di diversi tipi, sia hardware che software e, molte volte, la loro bonta’ non dipende dal prezzo che lo pagate ma dalla giusta scelta che farete a monte, di ottimizzazione del servizio che dovete erogare. Possiamo dire che molto spesso, in ambito Opensource la scelta ricade su LVS, HAProxy, Pound…, mentre in ambiti piu’ istituzionali (Banche, Assicurazioni etc) la scelta spesso ricade su F5, Citrix, Radware….

Personalmente sono un sostenitore di LVS, che ho usato spesso in grossi progetti, ma vediamo quali sono i suoi punti di forza confrontandolo con l’altro ottimo prodotto Open HAProxy.

LVS lavora in kernel-space (disponibile quindi solo per Linux) il che lo rende estremamente leggero e veloce, anche se limitato in termini di funzionalità. Haproxy è invece un software che gira in user-space, sicuramente più portabile (gira praticamente su qualsiasi Linux/Unix) ma anche più costoso in termini di risorse.

Per darvi un idea di quante poche risorse usa LVS, considerate che ogni connessione attiva occupa solo 128 bytes di memoria (nella tabella dove queste vengono memorizzate). Con circa 4GB di RAM sarete in grado di smistare qualcosa tipo 500.000 connessioni simultanee.

LVS lavora al layer 4 (vedi Open Systems Interconnection), mentre HAProxy lavora al layer 7 della pila OSI. Se questo da una parte è un vantaggio per haproxy, che può ispezionare anche il contenuto del pacchetto, di fatto si traduce in un maggiore carico a livello di CPU e quindi minore scalabilità.  In un bilanciatore di carico con LVS il carico del server sarà quasi sempre pari a 0.00, mentre con haproxy si manterrà intorno allo 0.50.

Sempre con LVS è possibile ottimizzare il consumo di banda dei singoli server che compongono il cluster. Se configurato in modalità “Direct Routing” (o LVS-TUN) il bilanciatore si farà carico solo del traffico in ingresso mentre saranno i singoli server di backend ad inviare il traffico di risposta ai client remoti. Con haproxy (o LVS configurato come NAT) tutto il traffico IN/OUT passa dal bilanciatore il che lo tiene maggiormente sotto stress e vi constringe a dimensionarlo in modo da poter sostenere un traffico di rete pari alla somma totale del traffico diretta verso l’intero cluster.

Non ultimo LVS puo’ vantare il tool ipvsadm, questo ottimo tool aggiorna la tabella d’instradamento IPVS nel kernel. Ipvsadm consente di modificare la configurazione di LVS aggiungendo e rimuovendo servizi, modificando la modalita’ di forwarding, paradigmi di bilanciamento, ecc. Il pacchetto ipvsadm non ha interfacce grafiche e segue il principio unix, fare una cosa sola e farla bene, quindi risponde al solo compito di avere uno strumento per il bilanciamento a livello 4.

Con ipvsadm è possibile selezionare un metodo per passare i pacchetti dal server LVS ai real server dove gira il servizio, i metodi principali sono:

LVS-DR (direct routing) dove il MAC addresses nel pacchetto è cambiato ed il pacchetto indirizzatto verso il real server
LVS-NAT basato sul network address translation (NAT)
LVS-TUN (tunneling) where the packet is IPIP encapsulated and forwarded to the realserver.

Praticamente un bilanciatore di carico con LVS lo potete accendere, configurare e dimenticarvelo per anni.

Navigare piu’ sicuri con una chiavetta Usb

Naviga sicuro - YubiKeys

Naviga sicuro – YubiKeys

Alle nostre password affidiamo ormai la sicurezza di tutti i nostri servizi online (social network, home banking, dischi virtuali con foto personali dati etc…) , tutto cio’ anche se siamo, in qualche modo, consapevoli della loro debolezza di fondo.
Immaginiamo seppur inconsapevolmente che, se qualcuno le dovesse rubare potrebbe avere accesso ai nostri, in totale liberta’, anonimato e senza alcun tipo di controllo.

Certo sappiamo che esiste gia un metodo, a oggi ampiamente diffuso, per proteggersi da questo scenario fin troppo comune e si chiama “autorizzazione a due fattori” (in gergo 2FA) o “verifica in due passaggi” . Questo si basa su un assunto molto semplice, ossia, per poter accedere a un servizio, l’utente deve conoscere qualcosa, ovvero la/le propria password (primo fattore), e possedere qualcosa, come un cellulare (secondo fattore). Ad oggi il sistema 2FA più diffuso, disponibile per le maggiori piattaforme, passa per l’invio di un codice speciale tramite SMS, da inserire in aggiunta alla password (vedi Gmail). Un procedimento noioso, che diventa inutile se per un qualche motivo non abbiamo a portata di mano il dispositivo autorizzato a ricevere il codice, oppure semplicemente abbiamo cambiato numero di cellulare e non abbiamo aggiornato il profilo (tragedia).

Sicurezza via USB
La svedese Yubico ci propone una soluzione diversa, infatti al sistema incentrato sullo smartphone, essa sostituisce con una pennina USB, da usare come secondo fattore. Il prodotto in questione si chiama Yubikey e ne esistono diversi modelli, distinti per caratteristiche e protocolli supportati. Il funzionamento è semplice, quando ci si collega ad un servizio online, come ad esempio Gmail, basta digitare la password e poi toccare la pennina inserita in una delle porte USB del computer. Il sistema remoto riconosce la presenza del dispositivo e consente l’accesso dell’utente. Alla base del procedimento c’è un protocollo open source, chiamato Fido U2F (Universal Two Factor), che la Yubico ha sviluppato in collaborazione con Google. Il protocollo e’ OPEN dunque, qualsiasi sviluppatore può abilitarlo per il proprio servizio online.

Le nostre prove hanno confermato la semplicità del procedimento di autenticazione ma, come sempre non e’ tutto oro cio che luccica, ed in questo caso c’è una complicazione da non sottovalutare ossia che, l’impostazione iniziale della Yubikey va fatta per ogni servizio, con procedure quasi mai identiche e spesso nascoste fra le mille opzioni specifiche per la singola piattaforma. Certamente nulla che non possa riuscire anche all’utente medio, magari con l’aiuto delle guide in linea di fornite dalla stessa Yubico, ma comunque un procedimento in più che potrebbe scoraggiare chi non utilizza la verifica in due passaggi per ragioni di pigrizia. Dovremmo pero’ ricordarci tutti che e’ proprio la pigrizia la componente preferita da chi vuole rubarci i dati.

Compatibilità e versioni disponibili
Fra i maggiori browser, Chrome di Google è attualmente l’unico che è compatibile nativamente con Yubikey (dalle versione 41 in poi). Per Safari e Firefox esistono dei plugin specifici da installare per attivare il supporto alle chiavine di Yubico. Quanto ai servizi online, la compatibilità è completa per Google, Dropbox e Salesforce. Per WordPress, la nota piattaforma di blogging, è disponibile un plugin di compatibilità. Niente da fare al momento per i servizi Apple: l’azienda ad oggi non ha mostrato alcuna intenzione di adottare il protocollo Fido U2F sviluppato da Yubico e Google.

La Yubikey Edge, che supporta FIDO U2F, costa 34€, Il modello superiore, Yubikey Neo, aggiunge la possibilità di abilitare la verifica in due passaggi anche tramite NFC su alcuni smartphone Android, costa 59€. Entrambe sono acquistabili online su Amazon Italia.

Ma qualcuno si stara’ chiedendo, “cosa succede nel caso la Yubikey venga smarrita o rubata ???”, beh! nessuna paura poiche’ si può accedere ai vari account tramite il sistema 2FA basato sull’invio di un codice SMS, che è comunque buona norma mantenere attivo, ed una volta entrati sarà possibile cancellare l’associazione con la chiavetta che non è più in nostro possesso. L’alternativa, come per le chiavi dell’auto, è possederne due (entrambe da autorizzare su tutti i servizi, però) e lasciarne una in un posto sicuro.

Speriamo che l’argomento di questo articolo, oltre ad avervi ato una buona alternativa nella gestione della vostra privacy, vi abbia anche fatto riflettere sull’importanza, sempre maggiore, di mantenere alti i livelli di sicurezza di vostri dati personali.

 

#NavigasicuroconYubikey

DMAIL – Questo messaggio si autodistruggera’

Dmail - Self Destruct E-Mail

Dmail – Self Destruct E-Mail

Per chiunque di voi sia un’appassionato di film di spionaggio la seguente frase e’ sempre stata un “must”
«Questo messaggio si autodistruggerà entro 10 minuti»
ma questa fantastica frase alla Mission Impossible era finora inapplicabile alle email che, una volta spedite, non potevano più essere richiamate.

Certo, sappiamo che Gmail ci consente di annullare l’invio di un messaggio entro 30 secondi dalla spedizione, ma il mezzo minuto messo a disposiione di certo non è sufficiente per rendersi conto di aver fatto un errore e bloccare l’inviodi quella email.

Adesso pero’ e’ arrivata Dmail, decisa a cambiare definitivamente tutto ciò che conoscevamo. In pratica si tratta di un’estensione per Chrome che è in grado di rendere illeggibile un’email precedentemente già inviata tramite Gmail, indipendentemente dal tempo trascorso dal suo invio.

Come funziona

Quando si spedisce un messaggio da Gmail utilizzando Dmail si può impostare un tempo massimo trascorso il quale il messaggio stesso diventerà illeggibile; oppure si potra’ decidere di revocare manualmente l’accesso all’email da parte del destinatario in un secondo tempo.
Tutto ciò è possibile perché Dmail crittografa l’email con un algoritmo a 256 bit prima di spedirla; il messaggio quindi viene salvato sui server di Dmail in forma crittografata e quindi illeggibile da chi non ha la chiave.

Il destinatario dell’email ricevera’ un link tramite il quale potra’ accedere al messaggio e una chiave che verra’ utilizzata automaticamente per decrittare il testo.

Se il destinatario utilizza anch’egli Dmail allora vedrà il messaggio apparire all’interno di Gmail, in maniera del tutto trasparente.

Trascorso il tempo impostato dal mittente, oppure se quest’ultimo decide di revocare l’accesso, da quel momento il destinatario non avrà più modo di leggere il messaggio.

Dmail è stato sviluppato da alcuni membri del team di Delicious e per ora funziona soltanto con Gmail; lo sviluppo è però tuttora in corso e tra gli obiettivi ci sono la compatibilità con altre piattaforme, una applicazione per iOS e una per Android, e la possibilità di cifrare anche i documenti allegati.

Alla fine, Dmail dovrebbe trasformarsi in un servizio freemium: le funzionalità di base saranno disponibili a tutti, mentre le opzioni avanzate saranno accessibili soltanto dopo il pagamento di una quota.

Installazione

L’installaione e’ davvero semplice in quanto, come abbiamo accennato si tratta di un’estensione per Gmail, dunque ci bastera’ puntare con il Browser a questo link : https://mail.delicious.com/
e selezionare in alto a destra la voce “Get the chrome extension”

Per essere sicuri che abbia funzionato potete entrare nei Settings/Extensions del Browser Chrome e verificare che, a fianco dell’icona di Dmail sia spuntata la voce Enable (attualmente la versione installabile e’ la 1.2.4).

Una volta ultimate le verifiche , collegandovi nuovamente, o effettuando nuovamente il login, alla vostra utenza di Gmail troverete, in alto di fianco al vostro nome, la voce relativa a Dmail.

Come usarlo

Per utilizzarlo, sarà sufficiente comporre un Nuovo Messaggio, attivare Dmail a fondo messaggio e impostare il Timer Destroy.

In questo modo, in caso non ci fidassimo del nostro interlocutore per quanto riguarda lo scambio di informazioni segrete e che non dovrebbero essere divulgate, non dovremmo essere più titubanti: sarà sufficiente avere Dmail attivo e impostare il Timer.

Nel momento in cui decidiamo di impostare il Timer e inviamo la mail, il nostro destinatario otterrà il messaggio da noi previsto che si autodistuggerà una volta scaduto il Timer.

Il servizio permette dunque al mittente del messaggio di posta di revocare al destinatario la possibilità di accedere allo stesso messaggio in qualsiasi momento successivo all’invio, ed inoltre è possibile impostare un timer per l’eliminazione automatica dell’email dopo un’ora, un giorno o una settimana.

La cosa più interessante è che Dmail funziona anche se il destinatario non utilizza l’estensione, questo perché il servizio non elimina i messaggi dalle caselle dei destinatari, ma cripta e decripta la posta su richiesta.

Insomma Dmail Secure and Destroy

 

#Dmailquestomessagiosiautodistruggera

Crea la tua TV Online gratuitamente

La tua TV On Air con Google+

La tua TV On Air con Google+

Google+ e sei in diretta su Youtube

Molte persone non hanno ancora compreso completamente Google+ bollandolo come una copia di Facebook, e di cui non c’è alcun bisogno.
Google+ però non è soltanto un luogo online in cui condividere stati e link ma anche una potentissima applicazione per la videochat, completamente gratuita e senza limitazioni.

Questa nuova funzionalità resa disponibile su scala globale ( Denominata Hangout On Air , o videoritrovi in diretta)  potrà aprire una serie di opportunità e,  sempre di più, mettere nelle mani di chiunque gli strumenti che fino a qualche anno fa erano solo a disposizione degli “old media” , infatti sara’ possibile videochiamare i parenti tramite webcam e microfono ed anche creare videoconferenze di livello professionale, in cui più persone si vedono tra loro e comunicano insieme.

La grande novità è che, dal videoritrovo di Google+, è possibile trasmettere video in diretta pubblicamente visibili da tutto il mondo. Questo significa che la piattaforma diventa un modo per creare una vera e propria trasmissione tv online, dove chiunque, senza spendere un soldo e, solo munito di computer, webcam e microfono, può aprire un canale tv via web.

Ogni trasmissione pubblica, ed ogni videoritrovo in diretta, potra’ essere visto da tutti su Youtube, non solo dagli iscritti su Google+.

Il videoritrovo pubblico diventa quindi un canale online visibile dal vivo in diretta su Youtube, da tutti, come se fosse un normale video.

Ovviamente, essendo una novità non da poco in termini di risorse da utilizzare ed implementare, sarà resa disponibile a tutti pian piano, e magari non sarà immediatamente impeccabile: quindi, se per caso non la vedi ancora disponibile non preoccuparti, si tratta soltanto di avere un po’ di pazienza e poi potrai anche tu trasmettere i tuoi show in diretta.

Per trasmettere in diretta via internet ed essere visibile in streaming su Youtube bisogna essere maggiorenni, per potersi iscrivere, ed accedere cosi’ a Google+ , con un account Google o Gmail ed avviare un videoritrovo premendo il pulsante Evento.
Nella pagina di configurazione del videoritrovo bisognera’ impostare la visibilità pubblica, dargli un titolo, un orario e poi barrare la voce Hangouts/evento online all’interno delle OpzioniEvento/Avanzate.

Ovviamente bisognera’ anche effettuare l’accesso su Youtube (con lo stesso account Google) ed accettare i termini di utilizzo.
La prima volta, potrebbe venir richiesto di abilitare la verifica dell’account Google in due passaggi confermando il proprio numero di cellulare (cosa questa che consiglio a tutti coloro che usano Gmail o altri servizi Google per evitare furti e problemi di sicurezza).
La conferma del numero di cellulare permette anche di eliminare il limite dei video caricabili su Youtube consentendo quindi di trasmettere dal vivo senza intoppi.

Dopo l’accesso al videoritrovo pubblico, ancora non sarete online, e visibili da tutto il mondo, fino a che non avrete premuto il tasto di inizio trasmissione “Partecipa all’ Hangouts“.
Prima di trasmettere, si può sistemare l’inquadratura, l’aspetto e preparare la trasmissione tv condividendo il link per la visione sui social network, su Facebook, su Twitter o sul proprio blog, inoltre sono disponibili diverse app che aggiungono effetti od utility come fotoritocco e molto altro.

Il video diventa pubblicamente visibile, dal vivo, sul proprio canale Youtube, inoltre e’ possibile incorporare il video in una pagina web come si può fare per qualsiasi video Youtube, tramite la funzione Embed.

Quando la trasmissione sara’ iniziata, si potrà vedere quante persone stanno guardando in diretta l’evento o il videoritrovo e vedere i loro messaggi nella chat.
Inoltre, con un livello massimo di interattività, chi sta guardando può anche farsi vedere o ascoltare, come se si fosse in videoconferenza.
Quando finisce la diretta, quanto trasmesso potra’ essere registrato e ripubblicato su Youtube e su Google+ per una visione successiva.
Tutto questo è chiaramente spiegato nel video introduttivo ai Google + HangOuts on Air.

Per cercare, vedere e partecipare alle trasmissioni dal vivo, si deve andare nella sezione dei videoritrovi di Google+ (https://plus.google.com/s/is/hangouts).
Google+ diventa quindi uno dei siti per Creare online un canale Web-TV con streaming da webcam come i famosi Justin TV, UStream e LiveStreaming.

 

#GooglePlusLiveStreaming

Cloud Si o Cloud No ?

Opera-browserE se foste voi i gestori del vostro Cloud ?

Una volta i fedeli sudditi Inglesi recitavo un sentito “God save the Queen“, oggi nell’era del cloud computing tutti noi abbiamo i nostri dati conservati su server locati chissà dove nel mondo, le nostre piattaforme di comunicazione sono proprieta’ di aziende mega-multinazionali che ci assicureranno i loro servizi fino a quando ne trarranno profitto, e cosi’ molti di noi hanno sostituito lo status update di Facebook al vecchio diario/agenda, e il nostro account GMail contiene informazioni fondamentali alla nostra vita. Tutto questo spaventa se si pensa che in conclusione, non abbiamo nessun controllo fisico sui nostri dati.

Dare una soluzione alternativa e’ il fulcro del progetto Opera Unite sviluppato dall’omonima azienda Norvegese che nel lontano 1994 creo’ il browser Opera che ad oggi e’ tra i migliori 4 al mondo.  OP (opera unite) non e’ un nuovo browser ma un plugin a Opera browser che trasforma il vostro terminale in un WebServer, ma andiamo nel dettaglio.

Scaricando la versione per PC/Mac/Linux di Opera Unite (questo e’ il link) sarete in grado di usufruire di una piattaforma di condivisione che non si basa più sul cloud computing, ma che rende la vostra macchina un server user friendly. Attraverso Opera Unite infatti sarete in grado di creare chat room, condividere file, musica, foto, avere un Wall sul quale, secondo i permessi da voi impostati, gli altri utenti saranno in grado di lasciare delle note.

La cosa interessante di questo Browser è che non prevede la necessità per gli altri utenti di utilizzare lo stesso software per interagire con i servizi da voi offerti, ma genera delle URL liberamente diffondibili a chiunque disponga di una connessione internet. Inoltre ha un approccio Widget Based, con la possibilità di utilizzare delle API che permetteranno alla community di sviluppare ogni tipo di gadget dovesse mancare dalla casa madre.

 In soldoni, Opera Unite permette le seguenti funzioni :

  • File Sharing:
    «Condivisione sicura di file dal tuo personal computer senza aspettare alcun upload. Scegli la cartella da cui vuoi condividere i file e Opera Unite generera’ un url diretto a tale cartella. Girando il link ai tuoi amici, potrai condividerli senza passare per un servizio di terze parti»;
  • Web Server:
    «Fai girare un intero sito web dal tuo computer locale con Opera Unite Web Server. Dopo aver selezionato la cartella contenente il sito web, potrai condividere facilmente inoltrando ” l’Opera Unite URL “. Opera Unite troverà automaticamente il file index e creerà il sito web per come lo hai sviluppato»;
  • Media Player:
    «Opera Unite permette addirittura l’ascolto da remoto, permettendo così di accedere ai propri file anche al di fuori della portata della macchina ospitante»;
  • Photo Sharing:
    «Condividi le tue foto direttamente dal tuo pc, senza caricarle online. Una volta selezionata la cartella, il servizio creera’ una galleria di thumbnail delle tue foto. Cliccando sulle thumbnail si vedrà la foto nella sua risoluzione originale»;
  • The Lounge:
    «The Lounge è un servizio di chat interno che gira sul tuo computer. I tuoi amici/colleghi potranno accedere alla chat room tramite link diretto, senza che venga richiesta alcuna iscrizione al servizio. A seconda delle tue impostazioni sulla privacy, potrà essere richiesta soltanto una password per il log in nella tua chat room»;
  • Fridge:
    Scrivi una nota sul “frigorifero” (Wall) dei tuoi amici virtuali. Condividendo il link del tuo “frigorifero”, tu e i tuoi amici, famigliari o colleghi potrete scambiarvi appunti in sicurezza e privatamente, in tempo reale».