Aspetti da considerare nell`organizzare un sistema
Transcript
Aspetti da considerare nell`organizzare un sistema
Scopo del documento Fornire supporto per aumentare l’affidabilità dei sistemi evitando “danni” all’azienda in base a : • esigenze aziendali • esperienza acquisita • evoluzione tecnologica Possibili configurazioni di reti Sistemi di Backup Sistemi di protezione Connessioni telefoniche Pc stand alone us ivir Ant Router / Modem Dati Doc Xls Fondamentale Unità di Backup CdRw Internet Disco Nastro Rete senza Server dedicato iv Ant Firewall irus Local Area Network Router iv Ant Dati Doc Xls irus us ivir Ant Fondamentale Unità di Backup Funzione Firewall Internet Sbarramento di accessi dall’esterno verso la Local Area Network CdRw Disco Nastro Rete con Server dedicato senza Server Proxy Local Area Network Server + Antivirus Dati Doc Xls Firewall us ivir Ant iv Ant irus iv Ant Router / Modem Fondamentale Unità di Backup Funzione Firewall Sbarramento di accessi dall’esterno verso la Local Area Network Internet irus CdRw Disco Nastro Rete con Server dedicato e Server Proxy Proxy + Antivirus Firewall Local Area Network Server + Antivirus iv Ant us ivir Ant iv Ant irus iv Ant irus Dati Doc Xls irus Router Fondamentale Unità di Backup Funzione Firewall Sbarramento di accessi dall’esterno verso la Local Area Network Internet Funzione Proxy Server Definizione degli utenti che possono accedere alla rete Internet e diritti CdRw Disco Nastro Rete con Server dedicato e Server Web Scheda di rete IP Privato Web Server + Antivirus Firewall Scheda di rete IP Pubblico Local Area Network us ivir Ant iv Ant irus Server + Antivirus iv Ant Router irus Fondamentale Unità di Backup Funzione Firewall Sbarramento di accessi dall’esterno verso la Local Area Network Internet Dati Doc Xls CdRw Disco Nastro Introduzione ai sistemi di protezione dei dati Dipendenti Agenti Principali Processi Aziendali Fornitori Partner @ Business Erp (Enterprise Resourse Planning) Oltre il 32% delle perdite permanenti di dati è dovuto a errori di utenti e operatori, mentre gli attacchi di virus e hacker rappresentano la causa a più rapida crescita di danni provocati alle aziende. Secondo stime della società di consulenza “Cap Gemini Ernst & Young”, il costo medio per ripristinare informazioni da un computer portatile danneggiato, smarrito o rubato è di 22.000 dollari. Crm (Customer Relantionship Management) Internet Problemi crescenti per le infrastrutture IT Necessità di strategie di Protezione Cenni sui sistemi di Backup Fondamentale Unità di Backup CdRw Disco Nastro Definizione sistemi backup in base a : 1. Tipologia hardware 2. Spazio dati 3. Frequenza backup Obiettivi dei sistemi di backup Salvare il materiale creato o aggiornato dagli utenti sulle macchine pubbliche Automatizzare i processi di salvataggio durante le ore notturne Salvare le configurazioni software delle macchine, e tutto il software del sistema operativo installato Salvare (su richiesta) i dati contenuti nelle stazioni di lavoro prive di un proprio sistema di backup Riduzione dei tempi di ripristino del software installato su ogni macchina Evitare situazioni di questo tipo concentrando i dati su una macchina server Vantaggi Vantaggi dei sistemi di backup Vantaggi Disponibilità massima delle applicazioni Gli utenti non dovranno mai subire un’interruzione di servizio a causa della disattivazione delle applicazioni durante il periodo del backup Velocità di ripristino e affidabilità delle configurazioni All’occorrenza, ripristino sicuro e prevedibile Semplificazione Ridurre gli errori connessi al coordinamento e alla pianificazione dei backup Cenni sul backup dei dati Scelta supporti Unità di Backup Pianificazione (*) Eventuale compressione Backup fisico CdRw Dati Doc Xls Verifica Backup * : E' molto utile quando si deve eseguire il salvataggio di archivi di grosse dimensioni in modo tale da ridurre le dimensioni da copiare Disco Nastro Cenni sul salvataggio delle configurazioni dei sistemi operativi/programmi installati Tecnologia Immagine disco Prodotti software Norton Ghost Drive Image Disco Sistema Queste attività devono essere presidiate Disco Immagine L’immagine può essere considerata come un’istantanea del contenuto di una partizione o del disco fisso. Il file d’immagine può essere quindi conservato, ad esempio, su di un CDROM, in attesa di ripristinare il contenuto. Quando il sistema operativo deve essere ripristinato, è possibile riportarlo alla condizione operativa ripristinando il contenuto del file d’immagine creato in precedenza. Avvertenza : ad ogni aggiornamento software, il disco immagine deve essere ricreato Sistemi di protezione dei dati RAID Redundant Array of Inexpensive (o Indipendent) Disk La sigla RAID è un acronimo di "Rendundant Array of Inexpensive (o Indipendent) Disk e come tecnologia nasce negli anni ’80 a Berkeley nell’ Università di California per soddisfare due esigenze : la sicurezza dei dati e la velocità di accesso agli stessi dati. Le configurazioni RAID possono essere implementate sia da arrays hardware che software. Considerando che tutti i RAID sono attualmente basati su software specializzati, il problema si riduce all’ impegno richiesto alla CPU del sistema per l’ elaborazione. Gli arrays basati su software vengono solitamente controllati dalla CPU del computer host e gli arrays basati su hardware sono implementati come firmware su un controller con una CPU dedicata. Raid Software Il RAID basato su software dipende da una scheda che riceve istruzioni e comandi di I/O direttamente dalla CPU del computer host. In questa tipologia di RAID, è possibile ad esempio fare il mirroring di una intera partizione, e qui sta proprio il vantaggio di effettuare il RAID 1 a livello dei sistemi NT, infatti non si "perde" un intero disco per effettuare il mirroring ma solo quanto ad esso necessario, il resto può essere utilizzato come si vuole. Il vantaggio maggiore in un sistema basato su software RAID è il basso costo dell’ implementazione paragonata ad hardware RAID più costosi. Questo vantaggio sta diventando sempre meno importante al diminuire del costo degli strumenti Hardware. Vantaggi Svantaggi Basso costo Possibile utilizzo di partizioni disco Prestazioni Affidabilità inferiore rispetto ai RAID Hardware Raid Hardware Il RAID basato su hardware è formato da una serie di Hard Disk collegati in modi differenti, a seconda del "Livello RAID" adottato, che sono visti dal sistema come unica memoria di massa. Se in un sistema RAID uno degli Hard Disk si dovesse guastare, non vi è alcun rischio di perdita dati. Ogni Hard Disk lavora indipendentemente dall'altro. A seconda del "Livello RAID" utilizzato è possibile aumentare sia la sicurezza sia le performance del sistema di memorizzazione di massa. Un sistema RAID può essere creato utilizzando una combinazione di Hardware e Software, oppure solo Hardware e a seconda delle esigenze, un sistema RAID, può essere interno al PC o esterno. I principali livelli di RAID sono: RAID 0, RAID 1, RAID 3 e RAID 5. Vantaggi Svantaggi Prestazioni Affidabilità superiore rispetto ai RAID Software Costo più altro rispetto ai RAID Software Impossibile utilizzo di partizioni disco Raid 0 RAID 0 non usa la Ridondanza dei dati, infatti è l'unico che non rispetta completamente l'acronimo di RAID. Il Livello 0, utilizza un minimo di due Hard Disk. Il byte da scrivere è diviso in due, una parte è memorizzata nel primo disco e l'altra nel secondo. Così si aumentano notevolmente le performance generali, ma non si ha nessun tipo di protezione, infatti se uno dei due dischi si guasta, i dati sono irrimediabilmente compromessi. Possono essere utilizzati tanti Hard Disk quanti il controller ne può supportare. Questo livello è da utilizzare per applicazioni che necessitano d'elevate performance a discapito della sicurezza (Es: Files temporanei). Drive 1 Data A Data B Data C Drive 2 Data A Data B Data C Minimo 2 dischi Vantaggi Aumenta le prestazioni del sistema di tante volte quanti sono i dischi dell'array Svantaggi Nessuna protezione per i dati Raid 1 Raid1 utilizza la Ridondanza dei dati. Il livello 1 usa due Hard Disk e può essere configurato in modalità Mirroring o Duplexing. Nella modalità Mirroring (un solo canale SCSI con due dischi), il byte è scritto contemporaneamente nel primo e nel secondo disco, nella modalità Duplexing (due canali SCSI, un disco per canale), il byte è trattato nello stesso modo, ma ogni disco è controllato da un canale SCSI separato, proteggendo il sistema da un eventuale guasto del canale SCSI oltre che di uno dei due dischi. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Random ai files elevato(Es: Molti files di piccole dimensioni). Raid1 Mirroring Raid1 Duplexing Drive 1 Drive 2 Drive 1 Drive 2 Original Data Mirrored Data Original Data Mirrored Data Standard Host Adapter Standard Host Adapter Standard Host Adapter Vantaggi Aumento della velocità in lettura Massima protezione dati Svantaggi Diminuiscono le prestazioni in scrittura Dimezzamento della capacità dei dischi Raid 3 Raid 3 utilizza un minimo di tre Hard Disk (2Striped + 1Parity). Il livello 3 divide il byte per il numero dei dischi Striped, e riserva un disco, Parity, per memorizzarne la parità. Le informazioni di parità permettono il recupero dei dati per ognuno dei dischi Striped. Le performance in lettura sono notevolmente migliorate, mentre, dovendo sempre scrivere oltre al byte anche la parità, l'operazione di scrittura è penalizzata. Per utilizzare questo livello è necessario un RAID di tipo Hardware e non Software. Questo sistema non è facilmente espandibile, in quanto il disco di parità non avrebbe capienza per le aggiuntive stringhe. Conseguenza è che se si vuole ampliare il sistema bisogna sostituire tutte e tre i dischi. Inoltre il malfunzionamento di un disco provoca un degrado delle prestazioni fino alla sostituzione di questo. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Sequenziale ai files elevato(Es: Files di grosse dimensioni). Drive 1 Data A Data B Data C Drive 2 Data D Data E Data F Drive 3 Vantaggi Alte prestazioni in accessi a grossi file Parity A/D Parity B/E Parity C/F Svantaggi Letture e scritture non simultanee Raid 5 Raid 5 utilizza un minimo di tre Hard Disk; il livello 5 divide il byte di parità su più dischi. Questo accorgimento aumenta le performance in scrittura, eliminando il ritardo dovuto alla scrittura del byte di parità, ma rallenta le operazioni di lettura. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Questo livello è da utilizzare per applicazioni che una certa sicurezza dati e per ottenere un accesso Random ai files elevato (Es: Files di piccole dimensioni o Database Server). Drive 1 Drive 2 Drive 3 Parity A Data B Data C Data A Parity B Data C Data A Data B Parity C Vantaggi Alte prestazioni Alta protezione dati Supporta più letture/scritture contemporanee Svantaggi Le prestazioni in scrittura sono inferiori ai sistemi RAID 0 o RAID 1 Tabella per calcolare capacità dei sistemi Raid Livello RAID Descrizione Capacità presunta 0 Striping 1 Mirroring 3 Byte level Parity (N° Hdd -1) x Capacità Hdd 5 Interleave Parity (N° Hdd -1) x Capacità Hdd N° Hdd x Capacità Hdd (N° Hdd /2) x Capacità Hdd Sistemi di protezione dai Virus Pc Stand alone Adottare Antivirus per ogni Client Rete senza server dedicato Rete con server dedicato Aggiornamento automatico Antivirus per ogni Client Adottare Antivirus versione lato Server e lato Client Aggiornamento automatico di protezione del Server e dei Client ad ogni connessione Brevi cenni sulle linee telefoniche per collegamenti Internet Linea telefonica analogica tradizionale Linea telefonica ISDN Linea telefonica ADSL Linea telefonica analogica Linea telefonica analogica tradizionale Public Switched Telephone Network (PSTN) E’ la linea telefonica classica, che ciascuno di noi usa per mettersi in contatto con un interlocutore da un telefono fisso, dove basta conoscere il numero del destinatario per raggiungerlo con una chiamata telefonica o via modem. E’ la centrale che segue il lavoro di commutazione (di selezione dei percorsi) per metterci in contatto con l'apparecchio giusto. Usa linee di tipo analogico anche se gran parte delle centrali sono ormai digitali; per questo motivo richiede l'impiego di un modem (modulatore/demodulatore) per la trasmissione e la ricezione di dati in formato binario (il tipo prodotto da un computer). Caratteristiche tecniche Tutti gli accessi PSTN accettano chiamate da 1.200 a 56 kbps Linea telefonica digitale Linea telefonica digitale ISDN (Integrated Service Digital Network) E’ la linea telefonica alternativa alla classica linea analogica. Si basa su uno standard internazionale per convogliare voce, video e dati in formato digitale sulla linea telefonica alla quale possono essere collegati diversi tipi di apparecchi (telefono, fax, computer ecc..) Su un doppino singolo si hanno due canali per trasmettere dati a 64 Kbit per secondo (per un totale di 128 Kbit per secondo) Caratteristiche tecniche Trasmissione dati e conversazione telefonica simultanee da 64Kbit Linea telefonica ADSL Linea telefonica ADSL ADSL (Asymmetric Digital Subscriber Line) ADSL (in italiano "linea digitale asimmetrica dell’abbonato”) è una modalità di accesso alla rete ad alta velocità, attraverso normale linea telefonica in rame. L’ADSL è sostanzialmente una tecnologia che, utilizzando il normale doppino telefonico in rame (il medesimo che già arriva nelle Vostre case), trasforma la normale linea telefonica in canali di accesso ad Internet ad alta velocità, 10 volete superiore alla linea ISDN. Il termine "asimmetrico" significa che la velocità non è identica in entrambe le direzioni, ma è molto più elevata in ricezione che in trasmissione : ciò permette una connessione a Internet molto veloce, con prestazioni particolarmente elevate soprattutto nello scaricamento (download) di informazioni. Questa velocità Vi permette di trasformare il Vostro PC in una postazione multimediale che riceve immagini, musiche e filmanti dalla Rete. Il vantaggio per l’utilizzatore è che questo tipo di accesso mette a disposizione una connessione always up, cioè l’utente e' permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem. Caratteristiche tecniche Parli e navighi : la linea telefonica resta libera anche quando si naviga Ricezione dati fino a 640 Kbit/s e trasmissione dati fino a 128 Kbit/s (banda non garantita e velocità di navigazione dipendente dal livello di congestione della rete e/o del server a cui ci si collega). Raffronto linee telefoniche Vantaggi P S T N • Connessione meno insicure in quanto la connessione non è sempre aperta I d s n • Connessione meno insicure in quanto la connessione non è sempre aperta A D S L • Connessione permanente a Internet: si eliminano i tempi e i costi del collegamento telefonico • Ampiezza di banda tale da supportare file di elevate dimensioni • Efficace rapporto qualità/prezzo, solo costi fissi ed eliminazione costi “scatti” Svantaggi • Tempi e costi di collegamento • Scarsa ampiezza di banda • Tempi e costi di collegamento • Scarsa ampiezza di banda • Proprio il fatto di essere sempre collegati a INTERNET rappresenta un fattore di rischio per l’azienda: occorre quindi prevedere una protezione adeguata (FIREWALL)