Aspetti da considerare nell`organizzare un sistema

Transcript

Aspetti da considerare nell`organizzare un sistema
Scopo del documento
Fornire supporto per aumentare l’affidabilità dei sistemi evitando
“danni” all’azienda in base a :
• esigenze aziendali
• esperienza acquisita
• evoluzione tecnologica
Possibili
configurazioni di
reti
Sistemi di Backup
Sistemi di
protezione
Connessioni
telefoniche
Pc stand alone
us
ivir
Ant
Router /
Modem
Dati
Doc
Xls
Fondamentale
Unità di Backup
CdRw
Internet
Disco
Nastro
Rete senza Server dedicato
iv
Ant
Firewall
irus
Local Area
Network
Router
iv
Ant
Dati
Doc
Xls
irus
us
ivir
Ant
Fondamentale
Unità di Backup
Funzione Firewall
Internet
Sbarramento di accessi
dall’esterno verso la Local
Area Network
CdRw
Disco
Nastro
Rete con Server dedicato senza Server Proxy
Local Area
Network
Server +
Antivirus
Dati
Doc
Xls
Firewall
us
ivir
Ant
iv
Ant
irus
iv
Ant
Router /
Modem
Fondamentale
Unità di Backup
Funzione Firewall
Sbarramento di accessi
dall’esterno verso la Local
Area Network
Internet
irus
CdRw
Disco
Nastro
Rete con Server dedicato e Server Proxy
Proxy +
Antivirus
Firewall
Local Area
Network
Server +
Antivirus
iv
Ant
us
ivir
Ant
iv
Ant
irus
iv
Ant
irus
Dati
Doc
Xls
irus
Router
Fondamentale
Unità di Backup
Funzione Firewall
Sbarramento di accessi
dall’esterno verso la Local
Area Network
Internet
Funzione Proxy Server
Definizione degli utenti che
possono accedere alla rete
Internet e diritti
CdRw
Disco
Nastro
Rete con Server dedicato e Server Web
Scheda di rete
IP Privato
Web
Server +
Antivirus
Firewall
Scheda di rete
IP Pubblico
Local Area
Network
us
ivir
Ant
iv
Ant
irus
Server +
Antivirus
iv
Ant
Router
irus
Fondamentale
Unità di Backup
Funzione Firewall
Sbarramento di accessi
dall’esterno verso la Local
Area Network
Internet
Dati
Doc
Xls
CdRw
Disco
Nastro
Introduzione ai sistemi di protezione dei dati
Dipendenti
Agenti
Principali Processi
Aziendali
Fornitori
Partner
@ Business
Erp
(Enterprise
Resourse
Planning)
Oltre il 32% delle perdite
permanenti di dati è dovuto
a errori di utenti e
operatori, mentre gli
attacchi di virus e hacker
rappresentano la causa a
più rapida crescita di danni
provocati alle aziende.
Secondo stime della società
di consulenza “Cap Gemini
Ernst & Young”, il costo
medio per ripristinare
informazioni da un
computer portatile
danneggiato, smarrito o
rubato è di 22.000 dollari.
Crm
(Customer
Relantionship
Management)
Internet
Problemi
crescenti per le
infrastrutture IT
Necessità di
strategie di
Protezione
Cenni sui sistemi di Backup
Fondamentale
Unità di Backup
CdRw
Disco
Nastro
Definizione sistemi backup in
base a :
1.
Tipologia hardware
2.
Spazio dati
3.
Frequenza backup
Obiettivi dei sistemi di backup
Salvare il
materiale creato
o aggiornato
dagli utenti sulle
macchine
pubbliche
Automatizzare i
processi di salvataggio
durante le ore
notturne
Salvare le
configurazioni
software delle
macchine, e tutto il
software del sistema
operativo installato
Salvare (su
richiesta) i dati
contenuti nelle
stazioni di lavoro
prive di un proprio
sistema di backup
Riduzione dei tempi
di ripristino del
software installato su
ogni macchina
Evitare situazioni
di questo tipo
concentrando i
dati su una
macchina server
Vantaggi
Vantaggi dei sistemi di backup
Vantaggi
Disponibilità massima delle applicazioni
Gli utenti non dovranno mai subire un’interruzione di servizio a causa
della disattivazione delle applicazioni durante il periodo del backup
Velocità di ripristino e affidabilità delle configurazioni
All’occorrenza, ripristino sicuro e prevedibile
Semplificazione
Ridurre gli errori connessi al coordinamento e alla pianificazione dei
backup
Cenni sul backup dei dati
Scelta supporti
Unità di Backup
Pianificazione
(*) Eventuale
compressione
Backup fisico
CdRw
Dati
Doc
Xls
Verifica Backup
* : E' molto utile quando si deve eseguire il
salvataggio di archivi di grosse dimensioni in
modo tale da ridurre le dimensioni da copiare
Disco
Nastro
Cenni sul salvataggio delle configurazioni dei
sistemi operativi/programmi installati
Tecnologia
Immagine disco
Prodotti software
Norton Ghost
Drive Image
Disco Sistema
Queste attività devono
essere presidiate
Disco Immagine
L’immagine può essere considerata come un’istantanea
del contenuto di una partizione o del disco fisso.
Il file d’immagine può essere quindi conservato, ad
esempio, su di un CDROM, in attesa di ripristinare il
contenuto.
Quando il sistema operativo deve essere ripristinato, è
possibile riportarlo alla condizione operativa
ripristinando il contenuto del file d’immagine creato in
precedenza.
Avvertenza : ad ogni aggiornamento software, il disco
immagine deve essere ricreato
Sistemi di protezione dei dati
RAID
Redundant Array of
Inexpensive (o
Indipendent) Disk
La sigla RAID è un acronimo di "Rendundant Array of Inexpensive (o Indipendent) Disk e
come tecnologia nasce negli anni ’80 a Berkeley nell’ Università di California per soddisfare
due esigenze : la sicurezza dei dati e la velocità di accesso agli stessi dati.
Le configurazioni RAID possono essere implementate sia da arrays hardware che software.
Considerando che tutti i RAID sono attualmente basati su software specializzati, il problema
si riduce all’ impegno richiesto alla CPU del sistema per l’ elaborazione. Gli arrays basati su
software vengono solitamente controllati dalla CPU del computer host e gli arrays basati su
hardware sono implementati come firmware su un controller con una CPU dedicata.
Raid Software
Il RAID basato su software dipende da una scheda che riceve istruzioni e comandi di I/O
direttamente dalla CPU del computer host.
In questa tipologia di RAID, è possibile ad esempio fare il mirroring di una intera partizione,
e qui sta proprio il vantaggio di effettuare il RAID 1 a livello dei sistemi NT, infatti non si
"perde" un intero disco per effettuare il mirroring ma solo quanto ad esso necessario, il resto
può essere utilizzato come si vuole.
Il vantaggio maggiore in un sistema basato su software RAID è il basso costo dell’
implementazione paragonata ad hardware RAID più costosi.
Questo vantaggio sta diventando sempre meno importante al diminuire del costo degli
strumenti Hardware.
Vantaggi
Svantaggi
Basso costo
Possibile utilizzo di partizioni disco
Prestazioni
Affidabilità inferiore rispetto ai RAID
Hardware
Raid Hardware
Il RAID basato su hardware è formato da una serie di Hard Disk collegati in modi differenti, a
seconda del "Livello RAID" adottato, che sono visti dal sistema come unica memoria di
massa. Se in un sistema RAID uno degli Hard Disk si dovesse guastare, non vi è alcun rischio
di perdita dati. Ogni Hard Disk lavora indipendentemente dall'altro. A seconda del "Livello
RAID" utilizzato è possibile aumentare sia la sicurezza sia le performance del sistema di
memorizzazione di massa. Un sistema RAID può essere creato utilizzando una combinazione
di Hardware e Software, oppure solo Hardware e a seconda delle esigenze, un sistema RAID,
può essere interno al PC o esterno.
I principali livelli di RAID sono: RAID 0, RAID 1, RAID 3 e RAID 5.
Vantaggi
Svantaggi
Prestazioni
Affidabilità superiore rispetto ai RAID
Software
Costo più altro rispetto ai RAID Software
Impossibile utilizzo di partizioni disco
Raid 0
RAID 0 non usa la Ridondanza dei dati, infatti è l'unico che non rispetta completamente
l'acronimo di RAID. Il Livello 0, utilizza un minimo di due Hard Disk. Il byte da scrivere è
diviso in due, una parte è memorizzata nel primo disco e l'altra nel secondo. Così si
aumentano notevolmente le performance generali, ma non si ha nessun tipo di protezione,
infatti se uno dei due dischi si guasta, i dati sono irrimediabilmente compromessi.
Possono essere utilizzati tanti Hard Disk quanti il controller ne può supportare. Questo
livello è da utilizzare per applicazioni che necessitano d'elevate performance a discapito
della sicurezza (Es: Files temporanei).
Drive 1
Data A
Data B
Data C
Drive 2
Data A
Data B
Data C
Minimo 2 dischi
Vantaggi
Aumenta le prestazioni del sistema di tante
volte quanti sono i dischi dell'array
Svantaggi
Nessuna protezione per i dati
Raid 1
Raid1 utilizza la Ridondanza dei dati. Il livello 1 usa due Hard Disk e può essere
configurato in modalità Mirroring o Duplexing. Nella modalità Mirroring (un solo canale
SCSI con due dischi), il byte è scritto contemporaneamente nel primo e nel secondo disco,
nella modalità Duplexing (due canali SCSI, un disco per canale), il byte è trattato nello
stesso modo, ma ogni disco è controllato da un canale SCSI separato, proteggendo il
sistema da un eventuale guasto del canale SCSI oltre che di uno dei due dischi. Questo
livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per
ottenere un accesso Random ai files elevato(Es: Molti files di piccole dimensioni).
Raid1 Mirroring
Raid1 Duplexing
Drive 1
Drive 2
Drive 1
Drive 2
Original
Data
Mirrored
Data
Original
Data
Mirrored
Data
Standard Host
Adapter
Standard Host
Adapter
Standard Host
Adapter
Vantaggi
Aumento della velocità in lettura
Massima protezione dati
Svantaggi
Diminuiscono le prestazioni in
scrittura
Dimezzamento della capacità dei
dischi
Raid 3
Raid 3 utilizza un minimo di tre Hard Disk (2Striped + 1Parity). Il livello 3 divide il byte per
il numero dei dischi Striped, e riserva un disco, Parity, per memorizzarne la parità. Le
informazioni di parità permettono il recupero dei dati per ognuno dei dischi Striped. Le
performance in lettura sono notevolmente migliorate, mentre, dovendo sempre scrivere
oltre al byte anche la parità, l'operazione di scrittura è penalizzata. Per utilizzare questo
livello è necessario un RAID di tipo Hardware e non Software. Questo sistema non è
facilmente espandibile, in quanto il disco di parità non avrebbe capienza per le aggiuntive
stringhe. Conseguenza è che se si vuole ampliare il sistema bisogna sostituire tutte e tre i
dischi. Inoltre il malfunzionamento di un disco provoca un degrado delle prestazioni fino
alla sostituzione di questo. Questo livello è da utilizzare per applicazioni che richiedono una
certa sicurezza dati e per ottenere un accesso Sequenziale ai files elevato(Es: Files di
grosse dimensioni).
Drive 1
Data A
Data B
Data C
Drive 2
Data D
Data E
Data F
Drive 3
Vantaggi
Alte prestazioni in accessi a grossi file
Parity A/D
Parity B/E
Parity C/F
Svantaggi
Letture e scritture non simultanee
Raid 5
Raid 5 utilizza un minimo di tre Hard Disk; il livello 5 divide il byte di parità su più dischi.
Questo accorgimento aumenta le performance in scrittura, eliminando il ritardo dovuto alla
scrittura del byte di parità, ma rallenta le operazioni di lettura. Il totale dello spazio
distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero,
permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come
le letture.
Questo livello è da utilizzare per applicazioni che una certa sicurezza dati e per ottenere un
accesso Random ai files elevato (Es: Files di piccole dimensioni o Database Server).
Drive 1
Drive 2
Drive 3
Parity A
Data B
Data C
Data A
Parity B
Data C
Data A
Data B
Parity C
Vantaggi
Alte prestazioni
Alta protezione dati
Supporta più letture/scritture
contemporanee
Svantaggi
Le prestazioni in scrittura sono inferiori ai
sistemi RAID 0 o RAID 1
Tabella per calcolare capacità dei sistemi Raid
Livello RAID
Descrizione
Capacità presunta
0
Striping
1
Mirroring
3
Byte level Parity
(N° Hdd -1) x Capacità Hdd
5
Interleave Parity
(N° Hdd -1) x Capacità Hdd
N° Hdd x Capacità Hdd
(N° Hdd /2) x Capacità Hdd
Sistemi di protezione dai Virus
Pc Stand alone
Adottare Antivirus per ogni Client
Rete senza
server dedicato
Rete con
server dedicato
Aggiornamento automatico
Antivirus per ogni Client
Adottare Antivirus versione lato
Server e lato Client
Aggiornamento automatico di
protezione del Server e dei Client ad
ogni connessione
Brevi cenni sulle linee telefoniche per
collegamenti Internet
Linea telefonica analogica tradizionale
Linea telefonica ISDN
Linea telefonica ADSL
Linea telefonica analogica
Linea telefonica analogica
tradizionale
Public Switched Telephone Network
(PSTN)
E’ la linea telefonica classica, che ciascuno di noi usa per mettersi in contatto con un
interlocutore da un telefono fisso, dove basta conoscere il numero del destinatario per
raggiungerlo con una chiamata telefonica o via modem.
E’ la centrale che segue il lavoro di commutazione (di selezione dei percorsi) per
metterci in contatto con l'apparecchio giusto.
Usa linee di tipo analogico anche se gran parte delle centrali sono ormai digitali; per
questo motivo richiede l'impiego di un modem (modulatore/demodulatore) per la
trasmissione e la ricezione di dati in formato binario (il tipo prodotto da un computer).
Caratteristiche tecniche
Tutti gli accessi PSTN accettano chiamate da 1.200 a 56 kbps
Linea telefonica digitale
Linea telefonica digitale
ISDN (Integrated Service Digital
Network)
E’ la linea telefonica alternativa alla classica linea analogica.
Si basa su uno standard internazionale per convogliare voce, video e dati in formato
digitale sulla linea telefonica alla quale possono essere collegati diversi tipi di apparecchi
(telefono, fax, computer ecc..)
Su un doppino singolo si hanno due canali per trasmettere dati a 64 Kbit per secondo
(per un totale di 128 Kbit per secondo)
Caratteristiche tecniche
Trasmissione dati e conversazione telefonica simultanee da 64Kbit
Linea telefonica ADSL
Linea telefonica ADSL
ADSL (Asymmetric Digital
Subscriber Line)
ADSL (in italiano "linea digitale asimmetrica dell’abbonato”) è una modalità di accesso
alla rete ad alta velocità, attraverso normale linea telefonica in rame.
L’ADSL è sostanzialmente una tecnologia che, utilizzando il normale doppino telefonico
in rame (il medesimo che già arriva nelle Vostre case), trasforma la normale linea
telefonica in canali di accesso ad Internet ad alta velocità, 10 volete superiore alla linea
ISDN.
Il termine "asimmetrico" significa che la velocità non è identica in entrambe le direzioni,
ma è molto più elevata in ricezione che in trasmissione : ciò permette una connessione
a Internet molto veloce, con prestazioni particolarmente elevate soprattutto nello
scaricamento (download) di informazioni. Questa velocità Vi permette di trasformare il
Vostro PC in una postazione multimediale che riceve immagini, musiche e filmanti dalla
Rete.
Il vantaggio per l’utilizzatore è che questo tipo di accesso mette a disposizione una
connessione always up, cioè l’utente e' permanentemente connesso a Internet, senza la
necessità di attivare ogni volta la connessione via modem.
Caratteristiche tecniche
Parli e navighi : la linea telefonica resta libera anche quando si naviga
Ricezione dati fino a 640 Kbit/s e trasmissione dati fino a 128 Kbit/s (banda non
garantita e velocità di navigazione dipendente dal livello di congestione della rete e/o
del server a cui ci si collega).
Raffronto linee telefoniche
Vantaggi
P
S
T
N
• Connessione meno insicure in quanto la
connessione non è sempre aperta
I
d
s
n
• Connessione meno insicure in quanto la
connessione non è sempre aperta
A
D
S
L
• Connessione permanente a Internet: si
eliminano i tempi e i costi del collegamento
telefonico
• Ampiezza di banda tale da supportare file di
elevate dimensioni
• Efficace rapporto qualità/prezzo, solo costi
fissi ed eliminazione costi “scatti”
Svantaggi
• Tempi e costi di collegamento
• Scarsa ampiezza di banda
• Tempi e costi di collegamento
• Scarsa ampiezza di banda
• Proprio il fatto di essere sempre collegati a
INTERNET rappresenta un fattore di rischio
per l’azienda: occorre quindi prevedere una
protezione adeguata (FIREWALL)