vuoi
o PayPal
tutte le volte che vuoi
Business Continuity tipi:
- HA (High Availability) €€: utilizzo di hardware ridondato e tecnologie software opportune
- SC (Service Continuity) €€€: garantisce la continuità di un servizio, senza interruzioni e spesso abbinata a soluzioni di HA
- DR (Disaster Recovery) €: permette il ripristino di servizi e/o dati in caso di failure, deletion o corruption
- COOP (Continuation of Operations) €€€€: garantisce la continuità dei servizi, anche in caso di "disaster" e spesso si utilizza un CED remoto
Livello di disponibilità
- Qualifica il tempo di servizio continuativo: dipende non solo dalle occorrenze dei fault ma anche dalla prontezza dell'identificazione e recovery
- Spesso si indica con il numero di 9 "richiesti"
Piano di Business Continuity
Pianificata secondo il Ciclo di Deming (PDCA)
- P (Plan) Programmazione
- D (Do) Esecuzione del programma
- Agile o On Demand ed immediato
- Self-Provisioning: si accede facilmente da browser e si attivano
- Scaling up e down delle risorse invisibile all'utente
- Accesso garantito ad un insieme eterogeneo di client
- Automatico
- On-demand self-provisioning: un fruitore può ottenere risorse computazionali e spazio di archiviazione in maniera totalmente automatica, a seconda delle necessità e senza bisogno di interazione
- Broad network access: le risorse sono disponibili online e l'accesso a queste è garantito ad un insieme eterogeneo di client, thin o thick che siano.
- Resource pooling: le risorse computazionali del provider sono messe insieme per servire una moltitudine di clienti, usando un modello multi-tenant in cui le risorse fisiche e quelle virtuali sono dinamicamente riassegnate in base alla richiesta del cliente.
- Rapid elasticity: la riassegnazione delle risorse, e quindi gli eventuali scale-in e scale-out, sono rapidi e spesso automatici. La sensazione prodotta nel cliente è che le capacità computazionali disponibili siano illimitate.
- Measured service: le risorse sono automaticamente controllate e misurate in base al tipo di servizio che si sta offrendo.
- Zero o Necessità di infrastrutture preesistenti
- Zero o Costi di acquisizione o di manutenzione
- Un o Ambiente
- Infinita o Scalabilità in risposta al bisogno di cambiamento
- Integrabilità ed interoperabilità con sistemi legacy o altri servizi
- Configurabilità grazie alla semplice interfaccia via browser
dapprima in contesti circoscritti– C (Check) Test e controllo, studio e raccolta dei risultati e dei feedback– A (Act) Azione per rendere definitivo e/o migliorare il processo• Business Continuity Plan (BCP)– processo globale, con aspetti più economici che tecnici• Disaster Recovery Plan (DRP)– Procedures for emergency response, extended backup operations & post-disaster recovery whenan organization suffers a loss of computer resources & physical facilities.
VirtualizzazioneCreazione di una versione virtuale di una risorsa normalmente fornita fisicamente• definizione di virtuale: “oggetto non realmente esistente, non avente una sua fisicità”• Virtualizzazione – meccanismo per creare contesti multipli, partizionando le risorse• Qualunque risorsa hardware o software può essere virtualizzata– sistemi operativi, server, processori, memoria, spazio disco, applicazioni, fax, telefoni,
…Virtual vs Real• Vantaggi: – Consolidamento server, Ottimizzazione delle risorse, Ottimizzazione degli spazi• Svantaggi:– Criticità da gestire, Considerazioni sulle licenzeServer consolidation: – Reduce number of servers indatacenter to reduce costsServer containment: – Create virtual machines instead of provisioning new hardwareReduces future hardware needs–Virtualizzazione– meccanismo per creare contesti multipli su di un singolo processore, partizionando le risorse– Virtualizzazione completa (Full)– Paravirtualizzazione: non è richiesta l’emulazione dei driver (in particolare quelli di I/O)Active DirectoryIn informatica Active Directory è un insieme di servizi di rete, meglio noti come directory service,adottati dai sistemi operativi Microsoft a partire da Windows 2000 Server e gestiti da un domaincontroller. Esso si fonda sui concetti di dominio e di directory, ovvero la modalitàcon cui vengono assegnate agli utenti tutte le risorse della rete attraverso i concetti di: account utente, account computer, cartelle condivise, stampanti ecc... secondo l'assegnazione da parte dell'amministratore di sistema di Group Policy ovvero criteri di gruppo. Descrizione Active Directory è il framework di riferimento, nel mondo della tecnologia IT, per la gestione di un dominio. Si tratta del nome utilizzato da Microsoft per riferirsi alla sua implementazione della sicurezza in una rete distribuita di computer. Utilizza vari protocolli (principalmente LDAP, DNS, DHCP, Kerberos...). In Active Directory LDAP viene usato come una base di dati che memorizza in forma centralizzata tutte le informazioni di un dominio di rete, relativamente ad autenticazioni ed accesso ai servizi, col vantaggio di mantenere tutte queste informazioni sincronizzate tra i vari server di autenticazione di accesso alla rete. Le reti Active Directory possono variare da una singola installazione conPoche centinaia di oggetti a grandi installazioni con milioni di oggetti. Diversamente dai vecchi sistemi di gestione account eserver come User manager for domain e Server manager for domain, AD include in un unico sistema di monitoraggio tutti gli oggetti del dominio: risorse (es. stampanti), servizi (es. email) e utenti (account utenti e gruppi). AD fornisce informazioni sugli oggetti, li organizza, controlla gli accessi e imposta le security.
Struttura
Oggetti
Active Directory è un raggruppamento logico di utenti e computer in un dominio, gestito centralmente da server detti "controllori di dominio". Una struttura 'Active Directory' è un framework gerarchico di oggetti. Gli oggetti cadono in tre ampie categorie: le risorse (es.: stampanti), i servizi (es: email) e gli utenti (account utente e gruppi). AD fornisce informazioni sugli oggetti, li organizza, controlla l'accesso e ne imposta la sicurezza. Ciascun oggetto rappresenta una singola entità.
magari un utente, un computer, una stampante oppure un gruppo - e i suoi attributi. Alcuni oggetti possono anche essere contenitori di altri oggetti. Un oggetto è identificato univocamente dal suo nome e ha un insieme di attributi – le caratteristiche e l'informazione che l'oggetto può contenere – definiti da uno schema, che determina anche il tipo di oggetti che possono essere immagazzinati in Active Directory. Ciascun oggetto attributo può essere utilizzato in differenti classi d'oggetto di uno schema. L'oggetto schema esiste per permettere allo schema di essere esteso o modificato quando necessario. Comunque, poiché ogni oggetto schema è esso stesso parte della definizione degli oggetti Active Directory, la disattivazione o la modifica dell'oggetto schema può avere serie conseguenze poiché modificherà in maniera fondamentale la struttura di Active Directory stesso. Un oggetto schema, se modificato,si propagherà automaticamente attraverso Active Directory, e una volta creato potrà soltanto essere disattivato — non cancellato. La modifica di uno schema richiede normalmente una significativa attività di pianificazione.[1] Domini, alberi e foreste La struttura di Active Directory (AD) può essere suddivisa logicamente in tre diverse entità: i domini, gli alberi e le foreste. Un dominio rappresenta un insieme di macchine connesse fra di loro e che condividono un directory database comune, in cui sono inseriti gli oggetti. I domini sono identificati in base alla struttura del loro nome DNS, il namespace. Un albero è l'insieme di uno o più domini che condividono uno spazio di nomi contiguo. Tali domini sono collegati fra loro in modo gerarchico e i diversi controllori di dominio possono scambiarsi informazioni reciprocamente in quella che viene definita una relazione di fiducia transitiva (transitive trust relationship). Al livellopiù alto della struttura viene definita la foresta, ovvero l'insieme di alberi presenti nelladirectory. Questi alberi condividono fra loro un catalogo globale, uno schema di directory, unastruttura logica ed una configurazione. La foresta rappresenta perciò l'area in cui utenti, computer,gruppi ed altri oggetti sono accessibili.
In una foresta composta da più domini, il server che esegue il dominio su cui è stata installata lastruttura di AD principale (ovvero quella di più alto livello) viene chiamato controller di dominioprimario (Primary Domain Controller).
Cloud Computing
Definizione: insieme di tecnologie informatiche che permettono l’utilizzo di risorse (CPU, storage)distribuite.
Scopo: la fornitura di servizi in modo tempestivo, on-demand, per permettere il ridimensionamentodelle risorse in base alle necessità.
Vantaggi:
Modalità pay-for-use, a noleggio
Astratto o Risorse computazionali e di storage percepite come infinite
I servizi richiesti si configurano automaticamente
Riassegnazione delle risorse in base alla necessità
Rischi:
Sicurezza e privacy dei dati
Difficoltà di migrazione dei dati: dato che non esistono standard, la migrazione dei dati da un servizio di cloud ad un altro è assai complessa.
Difficoltà di estrazione dei dati
Il NIST (National Institute of Standards and Technology) definisce cinque caratteristiche fondamentali del cloud:
coerente ed affidabile
Un sistema distribuito è un modello in cui i componenti situati su computer in rete comunicano e coordinano le loro azioni passando messaggi. I componenti hanno un obiettivo comune.
Un sistema decentralizzato è un modello in cui le componenti operano su informazioni locali per raggiungere gli obiettivi, piuttosto che raggiungerli grazie ad ordini centralizzati.
Con questa definizione, un sistema decentralizzato è anche un sistema distribuito, ma non vale sempre il viceversa.
Un punto chiave sul decentramento è che non esiste un punto centrale di controllo. La maggior parte dei servizi in cloud sono distribuiti, ma centralizzati.