La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio AICA © 2005.

Presentazioni simili


Presentazione sul tema: "EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio AICA © 2005."— Transcript della presentazione:

1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità
Alberto Bosio AICA © 2005

2 Disponibilità La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico, la banda di trasmissione di un collegamento la capacità di calcolo di un elaboratore lo spazio utile di memorizzazione dati ecc. AICA © 2005

3 Disponibilità Perdita dell’informazione
Perdite dati causate dal danneggiamento del supporto Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati Cause della perdita dei dati Fattori esterni Cause naturali, danni intenzionali (Denial of Service) Fattori interni Operatori distratti, operazioni azzardate... Mean Time Between Failures (MTBF) : misura dell’affidabilità di un apparecchio AICA © 2005

4 Disponibilità Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi Recovery Time Objective (RTO) : tempo a disposizione dell’azienda per ripristinare i dati AICA © 2005

5 Disponibilità Tecniche di backup/restore
Salvataggio periodico dei dati Tecniche di replicazione/ridondanza Tecniche tramite le quali più attrezzature lavorano insieme AICA © 2005

6 Introduzione ai sistemi ad alta disponibilità (HA)
Che cos'è un sistema ad alta disponibilità Perché un sistema ad alta disponibilità Come si realizza AICA © 2005

7 Che cos'è un sistema ad alta disponibilità
Sistema affidabile Sistema in cui la probabilità di guasto in un intervallo di tempo specificato è ragionevolmente bassa (dipende dal campo di applicazione). Servizio disponibile Servizio funzionante in un momento specificato. Disponibilità Probabilità che il servizio sia funzionante in un momento specificato. Tempo di Ripristino Misura la capacità di ripristino di un servizio o di un sistema dopo un guasto. AICA © 2005

8 Disponibilità Combina l'affidabilità del sistema con il tempo di ripristino. Fornisce informazioni sulla qualità del servizio Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto AICA © 2005

9 Alta Disponibilità Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso. AICA © 2005

10 Perchè un sistema ad alta disponibilità
Permette il funzionamento continuo dei servizi critici Minimizza il numero di single-point-of-failure Aumenta la sicurezza generale del sistema Riduce il costo da indisponibilità del servizio AICA © 2005

11 Come si realizza (1) Diminuendo la probabilità di guasto
Evitare i guasti Hardware dedicato Sistema operativo stabile Software applicativo robusto Limitare i danni Diagnostica real time Prevenzione guasti e/o danni Aggiornamenti AICA © 2005

12 Come si realizza (2) Diminuendo il tempo di ripristino
Mascheramento guasti Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery Ripristino automatico Cluster Replicazione dati File system distribuito Politica di backup Ripristino manuale AICA © 2005

13 Evitare i guasti (1) Obiettivo : Attraverso :
eliminare le interruzioni del servizio attraverso l'eliminazione dei guasti di sistema. Attraverso : Hardware dedicato Sistema operativo stabile Software applicativo robusto AICA © 2005

14 Evitare i guasti (2) Necessita di :
Progettazione accurata dell'hardware Replicazione e protezione di hardware sensibile (memoria, dischi) Meccanismi di auto-diagnostica Sviluppo del sistema operativo tale da garantire: Stabilità a lungo termine Tolleranza a guasti hardware non vitali Meccanismi di test hardware e software Sviluppo del software applicativo tale da garantire : Manutenibilità (aggiornamenti, patch) AICA © 2005

15 Limitare i danni Obiettivo : Attraverso : Necessita di :
Limitare i costi da disservizio non pianificato Attraverso : Diagnostica Real Time Prevenzione guasti e/o danni Aggiornamenti software e hardware Necessita di : Meccanismi di diagnostica Garantiscono tempestività di intervento a guasto accertato Progettazione accurata del sistema Evitano interruzioni del servizio ai fini della diagnostica Semplificazione procedure di manutenzione Diminuzione del costo di manutenzione AICA © 2005

16 Mascherare i guasti Obiettivo : Attraverso : Necessita di :
Mascherare le interruzioni del servizio Attraverso : Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery Necessita di : Meccanismi di recovery tali da garantire: Trasparenza Tempestività Meccanismi di replicazione tali da assicurare: Integrità dei dati sensibili AICA © 2005

17 Ripristino automatico
Obiettivo : Annullare il tempo di ripristino Attraverso : Cluster Replicazione dei dati, file system distribuito, backup Necessita di : Meccanismi di recovery tali da garantire Tempestività Coerenza con la situazione antecedente il guasto AICA © 2005

18 Conclusioni Non è possibile evitare i guasti completamente
Occorre limitare i danni e ridurre il tempo di ripristino L'alta disponibilità non è un semplice prodotto, ma un processo di progettazione AICA © 2005

19 Backup I problemi da risolvere sono: Backup della rete elettrica
Garantire l’integrità dei dati Rispristino del sistema nel più breve tempo possibile Backup della rete elettrica UPS (Uninterruptible Power Supply) : gruppi di continuità Non uno solo ma una serie di dispositivi In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati Linea di alimentazione dedicata supportata da gruppi di continuità AICA © 2005

20 Backup Salvataggio periodico dei dati su unità esterne
Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno, penstick (USB) Copia dei dati sulle unità Oneroso e non sempre conveniente Utilizzo di tool dedicati Quanto frequentemente devo salvare i dati ? Può dipendere dalla frequenza con cui i dati vengono modificati AICA © 2005

21 Backup Certificazione ISO della qualità:
Ogni azienda deve documentare il trattamento dei dati e la loro memorizzazione all’interno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione AICA © 2005

22 Backup Fattori che determinano la scelta di una politica di backup
Rischio Cancellazioni accidentali Corruzioni Malfunzionamenti hardware Disastri naturali (incendi, alluvioni, ...) Costo Il valore perso nel caso si verifichi un rischio Startegia Definizione della periodicità delle operazioni di backup Supporti da utilizzare Tipo di backup AICA © 2005

23 Resilienza Capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati AICA © 2005

24 RAID Redundant Array of Inexpensive Disks Dischi ridondanti
Tecnica di ridondanza Dischi ridondanti Raid 0 = striping Raid 1 = mirroring Raid 5 = misto A+B=C AICA © 2005

25 RAID 0 I dati sono suddivisi tra due o più dischi
Nessuna correlazione tra i dati Migliora le prestazioni Non aumenta l’affidabilità AICA © 2005

26 RAID 1 Crea una copia esatta (mirror) dei dati tra i due dischi
Può aumentare la velocità in lettura AICA © 2005

27 RAID 5 Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni AICA © 2005

28 RAID 5 Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe serie di blocchi consecutivi . se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità. il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC. Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni. AICA © 2005

29 Load Balancing Problema Installo un elaboratore più potente ?
Un server non riesce più ad erogare un servizio perchè e troppo “carico” Installo un elaboratore più potente ? Fermo macchina Non scalabile Utilizzo di Cluster Insieme di calcolatori che concorrono nell’esecuzione di applicazioni Scalabile Posso aggiungere macchine Maggior complessità di gestione Qualcuno deve poter distribuire il carico tra le macchine del cluster AICA © 2005

30 Load Balancing AICA © 2005

31 Load Balancing I programmi devono essere in grado di poter beneficiare di un’architettura a cluster Esempi: Erogazione di pagine web : inizio e fine sessione vicini, il tempo di ricostruire la pagina è breve Meccanismi di round-robin Domini geografici Front-end che monitora la situazione del cluster e redirige la richiesta al nodo meno carico Programmi di calcolo strutturale : il programma si fa carico dell’esecuzione dei processi Utlizzo di librerie particolari per il calcolo in parallello High perfomance computing AICA © 2005

32 Disponibilità della rete
LAN Basate su switch Il problema maggiore erano i guasti nelle connessioni fisiche Vero con i vecchi BNC Opportuno cablaggio WAN Connessione ad internet tramite ISP Problemi se esiste una singola linea (tempi di riparazione lunghi) Acquisire un collegamento con backup ADSL + ISDN Due fornitori provvedendo al bilanciamento della connesione Banale per le connessioni in uscita ma non per quelle in ingresso AICA © 2005

33 Procedure di backup In Windows : AICA © 2005

34 Procedure di backup AICA © 2005

35 Procedure di backup AICA © 2005

36 Procedure di backup AICA © 2005

37 Procedure di backup AICA © 2005

38 Tipo di backup Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive Serve al sistema per identificare i file che hanno subito modifiche al momento dell’ultimo backup e non sono coerenti con la copia di riserva Necessità più tempo per il backup Incrementale : vengono copiati solo i files per i quali l’attributo di archive è attivo Quelli che hanno subito modifiche dall’ultimo backup Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup incrementali nel corretto ordine AICA © 2005

39 Tipo di backup Differenziale : come l’incrementale , ma non modifica lo stato dell’attributo i files sono inseriti nel backup fino a quando non viene eseguito un bakup normale e incrementale Per il ripristino è sufficiente l’ultimo backup normale e il differenziale più recente Giornaliero : copia i files che hanno l’attributo archive attivato nel giorno corrente Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup giornalieri nel corretto ordine Copia : come il backup normale ma non modifica l’attributo archive AICA © 2005

40 Procedure di backup È possibile schedulare un’operazione di backup
Pannello di controllo -> operazioni pianificate AICA © 2005

41 Procedure di backup AICA © 2005

42 Procedure di backup Ambiente Unix/Linux Comando tar (Tape ARchiver)
tar parametri elenco AICA © 2005

43 Procedure di backup Il formato di tar (.tar) è testuale, non crea un file compresso Si comprime successivamente (gzip -> .tar.gzip o tgz) $ tar czvf file.tar.gz lista_files_da_archiviare Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso AICA © 2005

44 Procedure di backup $ tar xzvf file.tar.gz
Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio: x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare AICA © 2005

45 Procedure di backup Uso di cron per schedulare un processo (di backup)
Il file di controllo di cron si chiama /etc/crontab AICA © 2005

46 cron Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente: AICA © 2005

47 cron minuti ore giorno mese da 0 a 59 da 0 a 23 (del mese) da 1 a 31
(della sett.) da 0 a 7 ove il sette corrisponde a domenica AICA © 2005


Scaricare ppt "EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio AICA © 2005."

Presentazioni simili


Annunci Google