EMBEDDED
54 • NOVEMBRE • 2014
65
SOFTWARE
CLOUD
zando il bus per la gestione del sistema (SMB – System Management Bus),
il livello applicativo carica i dati e li presenta all‘utente, visualizzandoli nel
menu del BIOS o su una dashboard (in pratica un pannello di controllo) di
semplice e immediata comprensione adatta per la supervisione e la ricerca
dei guasti (troubleshooting). Gli operatori di sistema possono visualizzare
e prendere in considerazione i grafici che illustrano le statistiche “vitali”
del sistema come il consumo di potenza o le temperatura sia della CPU sia
della scheda, che vengono richiesti ogni secondo e scritti (opzionalmente)
in un file di log di sistema (che tiene la registrazione delle attività compiute)
memorizzato in locale e utilizzabile dall‘amministratore del sistema.
I dati sono scritti come testo ASCII in chiaro in colonne delimitate da tabu-
lazioni in modo da semplificare l‘importazione in qualsiasi tipo di spreads-
heet, programma o tool per l‘elaborazione dei dati. Gli utenti possono inolt-
re accedere a informazioni di natura generale relative alla scheda, ad aree
di memoria e accesso sicuro, oltre che a controlli delle ventole, GPIO e bus
I2C. Il controllore BMC utilizza una tecnologia “intelligente” per il controllo
della ventola e mette in correlazione automaticamente la temperatura mi-
surata della CPU alla velocità del ventola.
Attraverso i loro controllori della scheda embedded, gli agenti (in pratica
programmi che raccolgono informazioni) per la gestione remota locali for-
niscono una quantità definita di memoria per i dati dell‘utente finale. Questa
area di memoria è ottimizzata per immagazzinare numeri seriali, chiavi, dati
di configurazione e altre informazioni sensibili o specifiche della scheda,
poiché essa resta indipendente dal BIOS e non viene cancellata o ripristina-
ta durante gli aggiornamenti del BIOS.
Un‘area sicura separata mette a disposizione uno spazio di memoria aggi-
untiva, ideale per immagazzinare dati critici come ad esempio i codici delle
chiavi di sicurezza. Questa area può essere protetta mediante un fusibile
hardware programmabile una sola volta (OTP) per garantire il massimo
livello di sicurezza e fornisce funzionalità simili a quelle dei moduli TPM
(Trusted Platform Module) o delle schede SIM. Gli operatori di sistema
possono assegnare un‘unica chiave al loro sistema, in modo da impedire
operazioni di lettura o copiatura senza il permesso dell‘amministratore.
Le informazioni disponibili dopo il verificarsi di un guasto del sistema o di
un modulo comprendono temperature minime e massime della CPU e del
sistema, oltre alla causa che ha provocato l‘ultimo riavvio del sistema: esse
possono risultare utili per l’analisi del guasto del modulo o del sistema.
Il valore aggiunto delle strategie
“Device-to-Cloud”
La possibilità di includere, nell’ambito delle tecnologie di gestione remota,
l‘accesso sicuro al cloud, risulta particolarmente efficace per gli amminist-
ratori di sistema.
La gestione remota basata su cloud assicura la disponibilità su base continua
dei dati del sistema, che possono essere utilizzati per aumentare l‘uptime
(ovvero la sua disponibilità) del sistema grazie alla possibilità di prevedere
e reagire a eventuali anomalie o guasti del sistema senza incorrere nei costi
(e nei tempi) associati alla manutenzione in loco di uno o più dispositivi
distribuiti. Al crescere della diffusione della tecnologia IoT corrisponde un
aumento della competitività, ragion per cui i fornitori richiedono la dispo-
nibilità di sistemi realmente “intelligenti” che assicurino la massima flessi-
+DUGZDUH DQG 6RIWZDUH GHYHORSPHQW SURGXFWV & & FRPSLOHUV 5HDO 7LPH 26 7&3 ,3 VWDFNV 86% VWDFNV )LOH 6\VWHPV *8, OLEUDULHV Via Don Giovanni Minzoni, 31 20010 Arluno (Mi) • Italy tel. +39 02 97310120 www.fenwayembedded.com