La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio.

Presentazioni simili


Presentazione sul tema: "AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio."— Transcript della presentazione:

1 AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio

2 AICA Corso IT Administrator: modulo 5 AICA © Disponibilità La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico, –la banda di trasmissione di un collegamento –la capacità di calcolo di un elaboratore –lo spazio utile di memorizzazione dati –ecc.

3 AICA Corso IT Administrator: modulo 5 AICA © Disponibilità Perdita dellinformazione –Perdite dati causate dal danneggiamento del supporto Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati Cause della perdita dei dati –Fattori esterni Cause naturali, danni intenzionali (Denial of Service) –Fattori interni Operatori distratti, operazioni azzardate... Mean Time Between Failures (MTBF) : misura dellaffidabilità di un apparecchio

4 AICA Corso IT Administrator: modulo 5 AICA © Disponibilità Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi Recovery Time Objective (RTO) : tempo a disposizione dellazienda per ripristinare i dati

5 AICA Corso IT Administrator: modulo 5 AICA © Disponibilità Tecniche di backup/restore –Salvataggio periodico dei dati Tecniche di replicazione/ridondanza –Tecniche tramite le quali più attrezzature lavorano insieme

6 AICA Corso IT Administrator: modulo 5 AICA © Introduzione ai sistemi ad alta disponibilità (HA) Che cos'è un sistema ad alta disponibilità Perché un sistema ad alta disponibilità Come si realizza

7 AICA Corso IT Administrator: modulo 5 AICA © Che cos'è un sistema ad alta disponibilità Sistema affidabile –Sistema in cui la probabilità di guasto in un intervallo di tempo specificato è ragionevolmente bassa (dipende dal campo di applicazione). Servizio disponibile –Servizio funzionante in un momento specificato. Disponibilità –Probabilità che il servizio sia funzionante in un momento specificato. Tempo di Ripristino –Misura la capacità di ripristino di un servizio o di un sistema dopo un guasto.

8 AICA Corso IT Administrator: modulo 5 AICA © Disponibilità Combina l'affidabilità del sistema con il tempo di ripristino. Fornisce informazioni sulla qualità del servizio Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto

9 AICA Corso IT Administrator: modulo 5 AICA © Alta Disponibilità Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso.

10 AICA Corso IT Administrator: modulo 5 AICA © Perchè un sistema ad alta disponibilità Permette il funzionamento continuo dei servizi critici Minimizza il numero di single-point-of-failure Aumenta la sicurezza generale del sistema Riduce il costo da indisponibilità del servizio

11 AICA Corso IT Administrator: modulo 5 AICA © Come si realizza (1) Diminuendo la probabilità di guasto – Evitare i guasti Hardware dedicato Sistema operativo stabile Software applicativo robusto – Limitare i danni Diagnostica real time Prevenzione guasti e/o danni Aggiornamenti

12 AICA Corso IT Administrator: modulo 5 AICA © Come si realizza (2) Diminuendo il tempo di ripristino – Mascheramento guasti Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery – Ripristino automatico Cluster Replicazione dati File system distribuito Politica di backup – Ripristino manuale

13 AICA Corso IT Administrator: modulo 5 AICA © Evitare i guasti (1) Obiettivo : – eliminare le interruzioni del servizio attraverso l'eliminazione dei guasti di sistema. Attraverso : – Hardware dedicato – Sistema operativo stabile – Software applicativo robusto

14 AICA Corso IT Administrator: modulo 5 AICA © Evitare i guasti (2) Necessita di : – Progettazione accurata dell'hardware Replicazione e protezione di hardware sensibile (memoria, dischi) Meccanismi di auto-diagnostica – Sviluppo del sistema operativo tale da garantire: Stabilità a lungo termine Tolleranza a guasti hardware non vitali Meccanismi di test hardware e software – Sviluppo del software applicativo tale da garantire : Manutenibilità (aggiornamenti, patch) Stabilità a lungo termine

15 AICA Corso IT Administrator: modulo 5 AICA © Limitare i danni Obiettivo : – Limitare i costi da disservizio non pianificato Attraverso : – Diagnostica Real Time – Prevenzione guasti e/o danni – Aggiornamenti software e hardware Necessita di : – Meccanismi di diagnostica Garantiscono tempestività di intervento a guasto accertato – Progettazione accurata del sistema Evitano interruzioni del servizio ai fini della diagnostica – Semplificazione procedure di manutenzione Diminuzione del costo di manutenzione

16 AICA Corso IT Administrator: modulo 5 AICA © Mascherare i guasti Obiettivo : – Mascherare le interruzioni del servizio Attraverso : – Ridondanza dei dati, dell'hardware e del software – Meccanismi di recovery Necessita di : – Meccanismi di recovery tali da garantire: Trasparenza Tempestività – Meccanismi di replicazione tali da assicurare: Integrità dei dati sensibili

17 AICA Corso IT Administrator: modulo 5 AICA © Ripristino automatico Obiettivo : – Annullare il tempo di ripristino Attraverso : – Cluster – Replicazione dei dati, file system distribuito, backup Necessita di : – Meccanismi di recovery tali da garantire Tempestività Coerenza con la situazione antecedente il guasto

18 AICA Corso IT Administrator: modulo 5 AICA © Conclusioni Non è possibile evitare i guasti completamente Occorre limitare i danni e ridurre il tempo di ripristino L'alta disponibilità non è un semplice prodotto, ma un processo di progettazione

19 AICA Corso IT Administrator: modulo 5 AICA © Backup I problemi da risolvere sono: –Garantire lintegrità dei dati –Rispristino del sistema nel più breve tempo possibile Backup della rete elettrica –UPS (Uninterruptible Power Supply) : gruppi di continuità Non uno solo ma una serie di dispositivi –In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati Linea di alimentazione dedicata supportata da gruppi di continuità

20 AICA Corso IT Administrator: modulo 5 AICA © Backup Salvataggio periodico dei dati su unità esterne –Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno, penstick (USB) Copia dei dati sulle unità –Oneroso e non sempre conveniente –Utilizzo di tool dedicati Quanto frequentemente devo salvare i dati ? –Può dipendere dalla frequenza con cui i dati vengono modificati

21 AICA Corso IT Administrator: modulo 5 AICA © Backup Certificazione ISO della qualità: –Ogni azienda deve documentare il trattamento dei dati e la loro memorizzazione allinterno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione

22 AICA Corso IT Administrator: modulo 5 AICA © Backup Fattori che determinano la scelta di una politica di backup –Rischio Cancellazioni accidentali Corruzioni Malfunzionamenti hardware Disastri naturali (incendi, alluvioni,...) –Costo Il valore perso nel caso si verifichi un rischio –Startegia Definizione della periodicità delle operazioni di backup Supporti da utilizzare Tipo di backup

23 AICA Corso IT Administrator: modulo 5 AICA © Resilienza Capacità di un sistema di adattarsi alle condizioni duso e di resistere allusura in modo da garantire la disponibilità dei servizi erogati

24 AICA Corso IT Administrator: modulo 5 AICA © RAID Redundant Array of Inexpensive Disks –Tecnica di ridondanza Dischi ridondanti –Raid 0 = striping –Raid 1 = mirroring –Raid 5 = misto A+B=C

25 AICA Corso IT Administrator: modulo 5 AICA © RAID 0 I dati sono suddivisi tra due o più dischi Nessuna correlazione tra i dati Migliora le prestazioni Non aumenta laffidabilità

26 AICA Corso IT Administrator: modulo 5 AICA © RAID 1 Crea una copia esatta (mirror) dei dati tra i due dischi Può aumentare la velocità in lettura

27 AICA Corso IT Administrator: modulo 5 AICA © RAID 5 Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni

28 AICA Corso IT Administrator: modulo 5 AICA © RAID 5 Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe –serie di blocchi consecutivi. –se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità. il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC. Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni.

29 AICA Corso IT Administrator: modulo 5 AICA © Load Balancing Problema –Un server non riesce più ad erogare un servizio perchè e troppo carico Installo un elaboratore più potente ? –Fermo macchina –Non scalabile Utilizzo di Cluster –Insieme di calcolatori che concorrono nellesecuzione di applicazioni –Scalabile Posso aggiungere macchine Maggior complessità di gestione Qualcuno deve poter distribuire il carico tra le macchine del cluster

30 AICA Corso IT Administrator: modulo 5 AICA © Load Balancing

31 AICA Corso IT Administrator: modulo 5 AICA © Load Balancing I programmi devono essere in grado di poter beneficiare di unarchitettura a cluster Esempi: –Erogazione di pagine web : inizio e fine sessione vicini, il tempo di ricostruire la pagina è breve Meccanismi di round-robin Domini geografici Front-end che monitora la situazione del cluster e redirige la richiesta al nodo meno carico –Programmi di calcolo strutturale : il programma si fa carico dellesecuzione dei processi Utlizzo di librerie particolari per il calcolo in parallello High perfomance computing

32 AICA Corso IT Administrator: modulo 5 AICA © Disponibilità della rete LAN –Basate su switch –Il problema maggiore erano i guasti nelle connessioni fisiche Vero con i vecchi BNC –Opportuno cablaggio WAN –Connessione ad internet tramite ISP –Problemi se esiste una singola linea (tempi di riparazione lunghi) –Acquisire un collegamento con backup ADSL + ISDN Due fornitori provvedendo al bilanciamento della connesione –Banale per le connessioni in uscita ma non per quelle in ingresso

33 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup In Windows :

34 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup

35 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup

36 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup

37 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup

38 AICA Corso IT Administrator: modulo 5 AICA © Tipo di backup Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive –Serve al sistema per identificare i file che hanno subito modifiche al momento dellultimo backup e non sono coerenti con la copia di riserva –Necessità più tempo per il backup Incrementale : vengono copiati solo i files per i quali lattributo di archive è attivo –Quelli che hanno subito modifiche dallultimo backup –Per il ripristino è sufficiente lultimo backup normale e tutti i backup incrementali nel corretto ordine

39 AICA Corso IT Administrator: modulo 5 AICA © Tipo di backup Differenziale : come lincrementale, ma non modifica lo stato dellattributo –i files sono inseriti nel backup fino a quando non viene eseguito un bakup normale e incrementale –Per il ripristino è sufficiente lultimo backup normale e il differenziale più recente Giornaliero : copia i files che hanno lattributo archive attivato nel giorno corrente –Per il ripristino è sufficiente lultimo backup normale e tutti i backup giornalieri nel corretto ordine Copia : come il backup normale ma non modifica lattributo archive

40 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup È possibile schedulare unoperazione di backup Pannello di controllo -> operazioni pianificate

41 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup

42 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup Ambiente Unix/Linux –Comando tar (Tape ARchiver) tar parametri elenco

43 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup Il formato di tar (.tar) è testuale, non crea un file compresso –Si comprime successivamente (gzip ->.tar.gzip o tgz) $ tar czvf file.tar.gz lista_files_da_archiviare Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso

44 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup $ tar xzvf file.tar.gz Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio: x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare

45 AICA Corso IT Administrator: modulo 5 AICA © Procedure di backup Uso di cron per schedulare un processo (di backup) Il file di controllo di cron si chiama /etc/crontab

46 AICA Corso IT Administrator: modulo 5 AICA © cron Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente:

47 AICA Corso IT Administrator: modulo 5 AICA © cron minuti –da 0 a 59 ore –da 0 a 23 giorno –(del mese) da 1 a 31 mese –da 1 a 12 giorno –(della sett.) da 0 a 7 ove il sette corrisponde a domenica


Scaricare ppt "AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità Alberto Bosio."

Presentazioni simili


Annunci Google