Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoRodolfo Valente Modificato 10 anni fa
1
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 4 - Disponibilità
Alberto Bosio AICA © 2005
2
Disponibilità La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico, la banda di trasmissione di un collegamento la capacità di calcolo di un elaboratore lo spazio utile di memorizzazione dati ecc. AICA © 2005
3
Disponibilità Perdita dell’informazione
Perdite dati causate dal danneggiamento del supporto Necessità di creare delle strategie e metodologie per migliorare le procedure di salvataggio dei dati Cause della perdita dei dati Fattori esterni Cause naturali, danni intenzionali (Denial of Service) Fattori interni Operatori distratti, operazioni azzardate... Mean Time Between Failures (MTBF) : misura dell’affidabilità di un apparecchio AICA © 2005
4
Disponibilità Recovery Point Objective (RPO) : tempo entro cui un azienda può perdere dati prima di iniziare ad avere problemi Recovery Time Objective (RTO) : tempo a disposizione dell’azienda per ripristinare i dati AICA © 2005
5
Disponibilità Tecniche di backup/restore
Salvataggio periodico dei dati Tecniche di replicazione/ridondanza Tecniche tramite le quali più attrezzature lavorano insieme AICA © 2005
6
Introduzione ai sistemi ad alta disponibilità (HA)
Che cos'è un sistema ad alta disponibilità Perché un sistema ad alta disponibilità Come si realizza AICA © 2005
7
Che cos'è un sistema ad alta disponibilità
Sistema affidabile Sistema in cui la probabilità di guasto in un intervallo di tempo specificato è ragionevolmente bassa (dipende dal campo di applicazione). Servizio disponibile Servizio funzionante in un momento specificato. Disponibilità Probabilità che il servizio sia funzionante in un momento specificato. Tempo di Ripristino Misura la capacità di ripristino di un servizio o di un sistema dopo un guasto. AICA © 2005
8
Disponibilità Combina l'affidabilità del sistema con il tempo di ripristino. Fornisce informazioni sulla qualità del servizio Utilizzato nella valutazione del danno da indisponibilità del servizio a fronte di un guasto AICA © 2005
9
Alta Disponibilità Capacità di un sistema di garantire un servizio per il maggior tempo possibile, al limite illimitato, anche a fronte di guasti hardware o software nelle risorse del sistema stesso. AICA © 2005
10
Perchè un sistema ad alta disponibilità
Permette il funzionamento continuo dei servizi critici Minimizza il numero di single-point-of-failure Aumenta la sicurezza generale del sistema Riduce il costo da indisponibilità del servizio AICA © 2005
11
Come si realizza (1) Diminuendo la probabilità di guasto
Evitare i guasti Hardware dedicato Sistema operativo stabile Software applicativo robusto Limitare i danni Diagnostica real time Prevenzione guasti e/o danni Aggiornamenti AICA © 2005
12
Come si realizza (2) Diminuendo il tempo di ripristino
Mascheramento guasti Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery Ripristino automatico Cluster Replicazione dati File system distribuito Politica di backup Ripristino manuale AICA © 2005
13
Evitare i guasti (1) Obiettivo : Attraverso :
eliminare le interruzioni del servizio attraverso l'eliminazione dei guasti di sistema. Attraverso : Hardware dedicato Sistema operativo stabile Software applicativo robusto AICA © 2005
14
Evitare i guasti (2) Necessita di :
Progettazione accurata dell'hardware Replicazione e protezione di hardware sensibile (memoria, dischi) Meccanismi di auto-diagnostica Sviluppo del sistema operativo tale da garantire: Stabilità a lungo termine Tolleranza a guasti hardware non vitali Meccanismi di test hardware e software Sviluppo del software applicativo tale da garantire : Manutenibilità (aggiornamenti, patch) AICA © 2005
15
Limitare i danni Obiettivo : Attraverso : Necessita di :
Limitare i costi da disservizio non pianificato Attraverso : Diagnostica Real Time Prevenzione guasti e/o danni Aggiornamenti software e hardware Necessita di : Meccanismi di diagnostica Garantiscono tempestività di intervento a guasto accertato Progettazione accurata del sistema Evitano interruzioni del servizio ai fini della diagnostica Semplificazione procedure di manutenzione Diminuzione del costo di manutenzione AICA © 2005
16
Mascherare i guasti Obiettivo : Attraverso : Necessita di :
Mascherare le interruzioni del servizio Attraverso : Ridondanza dei dati, dell'hardware e del software Meccanismi di recovery Necessita di : Meccanismi di recovery tali da garantire: Trasparenza Tempestività Meccanismi di replicazione tali da assicurare: Integrità dei dati sensibili AICA © 2005
17
Ripristino automatico
Obiettivo : Annullare il tempo di ripristino Attraverso : Cluster Replicazione dei dati, file system distribuito, backup Necessita di : Meccanismi di recovery tali da garantire Tempestività Coerenza con la situazione antecedente il guasto AICA © 2005
18
Conclusioni Non è possibile evitare i guasti completamente
Occorre limitare i danni e ridurre il tempo di ripristino L'alta disponibilità non è un semplice prodotto, ma un processo di progettazione AICA © 2005
19
Backup I problemi da risolvere sono: Backup della rete elettrica
Garantire l’integrità dei dati Rispristino del sistema nel più breve tempo possibile Backup della rete elettrica UPS (Uninterruptible Power Supply) : gruppi di continuità Non uno solo ma una serie di dispositivi In caso di interruzione elettrica si vuole comunque mantenere la fornitura di energia per il tempo necessario al salvataggio dei dati Linea di alimentazione dedicata supportata da gruppi di continuità AICA © 2005
20
Backup Salvataggio periodico dei dati su unità esterne
Nastro, disco zip, unità ottiche, floppy disk, disco rigido esterno, penstick (USB) Copia dei dati sulle unità Oneroso e non sempre conveniente Utilizzo di tool dedicati Quanto frequentemente devo salvare i dati ? Può dipendere dalla frequenza con cui i dati vengono modificati AICA © 2005
21
Backup Certificazione ISO della qualità:
Ogni azienda deve documentare il trattamento dei dati e la loro memorizzazione all’interno del processo aziendale, garantendo di poter usufruire e disporre di qualsiasi informazione AICA © 2005
22
Backup Fattori che determinano la scelta di una politica di backup
Rischio Cancellazioni accidentali Corruzioni Malfunzionamenti hardware Disastri naturali (incendi, alluvioni, ...) Costo Il valore perso nel caso si verifichi un rischio Startegia Definizione della periodicità delle operazioni di backup Supporti da utilizzare Tipo di backup AICA © 2005
23
Resilienza Capacità di un sistema di adattarsi alle condizioni d’uso e di resistere all’usura in modo da garantire la disponibilità dei servizi erogati AICA © 2005
24
RAID Redundant Array of Inexpensive Disks Dischi ridondanti
Tecnica di ridondanza Dischi ridondanti Raid 0 = striping Raid 1 = mirroring Raid 5 = misto A+B=C AICA © 2005
25
RAID 0 I dati sono suddivisi tra due o più dischi
Nessuna correlazione tra i dati Migliora le prestazioni Non aumenta l’affidabilità AICA © 2005
26
RAID 1 Crea una copia esatta (mirror) dei dati tra i due dischi
Può aumentare la velocità in lettura AICA © 2005
27
RAID 5 Un sistema RAID 5 divide i dati in blocchi con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hw che in sw. Virtualmente ogni sistema di storage permette il RAID-5 tra le sue opzioni AICA © 2005
28
RAID 5 Ogni volta che un blocco di dati deve essere scritto un blocco di parità viene generato all'interno della stripe serie di blocchi consecutivi . se un altro blocco, o qualche porzione dello stesso blocco, è scritta nella stessa stripe, il blocco di parità viene ricalcolato e riscritto. Il disco usato per memorizzare le parità viene modificato tra una stripe e la successiva; in questo modo si riescono a distribuire i blocchi di parità. il blocco di parità non viene letto quando si leggono i dati da disco ma quando la lettura di un settore dà un errore CRC. Questa procedura viene chiamata di solito Interim Data Recovery Mode. Il computer principale non è messo al corrente che un disco si è danneggiato. Le letture e scritture verso il sistema di dischi avvengono tranquillamente come prima, sebbene con qualche calo di prestazioni. AICA © 2005
29
Load Balancing Problema Installo un elaboratore più potente ?
Un server non riesce più ad erogare un servizio perchè e troppo “carico” Installo un elaboratore più potente ? Fermo macchina Non scalabile Utilizzo di Cluster Insieme di calcolatori che concorrono nell’esecuzione di applicazioni Scalabile Posso aggiungere macchine Maggior complessità di gestione Qualcuno deve poter distribuire il carico tra le macchine del cluster AICA © 2005
30
Load Balancing AICA © 2005
31
Load Balancing I programmi devono essere in grado di poter beneficiare di un’architettura a cluster Esempi: Erogazione di pagine web : inizio e fine sessione vicini, il tempo di ricostruire la pagina è breve Meccanismi di round-robin Domini geografici Front-end che monitora la situazione del cluster e redirige la richiesta al nodo meno carico Programmi di calcolo strutturale : il programma si fa carico dell’esecuzione dei processi Utlizzo di librerie particolari per il calcolo in parallello High perfomance computing AICA © 2005
32
Disponibilità della rete
LAN Basate su switch Il problema maggiore erano i guasti nelle connessioni fisiche Vero con i vecchi BNC Opportuno cablaggio WAN Connessione ad internet tramite ISP Problemi se esiste una singola linea (tempi di riparazione lunghi) Acquisire un collegamento con backup ADSL + ISDN Due fornitori provvedendo al bilanciamento della connesione Banale per le connessioni in uscita ma non per quelle in ingresso AICA © 2005
33
Procedure di backup In Windows : AICA © 2005
34
Procedure di backup AICA © 2005
35
Procedure di backup AICA © 2005
36
Procedure di backup AICA © 2005
37
Procedure di backup AICA © 2005
38
Tipo di backup Normale : si crea una copi di tutti i dati e si annulla il loro attributo di archive Serve al sistema per identificare i file che hanno subito modifiche al momento dell’ultimo backup e non sono coerenti con la copia di riserva Necessità più tempo per il backup Incrementale : vengono copiati solo i files per i quali l’attributo di archive è attivo Quelli che hanno subito modifiche dall’ultimo backup Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup incrementali nel corretto ordine AICA © 2005
39
Tipo di backup Differenziale : come l’incrementale , ma non modifica lo stato dell’attributo i files sono inseriti nel backup fino a quando non viene eseguito un bakup normale e incrementale Per il ripristino è sufficiente l’ultimo backup normale e il differenziale più recente Giornaliero : copia i files che hanno l’attributo archive attivato nel giorno corrente Per il ripristino è sufficiente l’ultimo backup normale e tutti i backup giornalieri nel corretto ordine Copia : come il backup normale ma non modifica l’attributo archive AICA © 2005
40
Procedure di backup È possibile schedulare un’operazione di backup
Pannello di controllo -> operazioni pianificate AICA © 2005
41
Procedure di backup AICA © 2005
42
Procedure di backup Ambiente Unix/Linux Comando tar (Tape ARchiver)
tar parametri elenco AICA © 2005
43
Procedure di backup Il formato di tar (.tar) è testuale, non crea un file compresso Si comprime successivamente (gzip -> .tar.gzip o tgz) $ tar czvf file.tar.gz lista_files_da_archiviare Essendo: c = create z = zipped v = verbose (prolisso) f file.tar.gz = nome archivio compresso AICA © 2005
44
Procedure di backup $ tar xzvf file.tar.gz
Il file viene cosi' estratto nella directory corrente. Opzioni in dettaglio: x = extract z = zipped f file.tar.gz = file da decomprimere e dearchiviare AICA © 2005
45
Procedure di backup Uso di cron per schedulare un processo (di backup)
Il file di controllo di cron si chiama /etc/crontab AICA © 2005
46
cron Pertanto, come si vede, le operazioni da eseguire sono degli script concentrati nelle cartelle /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly. Quello che interessa sono le prime cinque colonne che individuano il giorno e l'ora di esecuzione; da sinistra a destra abbiamo rispettivamente: AICA © 2005
47
cron minuti ore giorno mese da 0 a 59 da 0 a 23 (del mese) da 1 a 31
(della sett.) da 0 a 7 ove il sette corrisponde a domenica AICA © 2005
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.