Virtualizzazione di Server

Image

Solitamente le aziende adottano gli ambienti virtualizzati per proteggere le configurazioni e i dati contenuti all’interno dei propri server.

La virtualizzazione di un server consiste nell’esecuzione del sistema operativo e di tutti i suoi programmi all’interno di una singola macchina virtuale che può essere spostata ed eseguita su server fisici diversi.
Grazie a questa tecnologia è così possibile concentrarsi sulle configurazioni di un server singolo, lasciando all’infrastruttura sottostante il compito di rendere questo server sempre disponibile e funzionante.

Il backup di un server virtualizzato si occupa sia dei dati, sia di salvare anche impostazioni e configurazioni indipendenti dai dati, meno importanti, ma che richiedono comunque ore (se non giorni) di lavoro per essere riprodotte. Il ripristino di un server virtualizzato permette così di recuperare un server nella sua totalità, senza interruzioni dovute a riconfigurazioni e impostazioni sempre diverse e non altrettanto accurate se fatte in situazioni di emergenza.

Infine la virtualizzazione permette di utilizzare le sole risorse necessarie, aumentandole o diminuendole a seconda delle necessità. Quando si acquista un server nuovo lo si deve sovradimensionare per permettendo future espansioni. Così facendo però si sprecano da subito risorse che potrebbero essere impegnate per altro e, quando si cerca di aggiornare il server, spesso i componenti sono diventati vecchie e il suo aggiornamento diventa anti-economico.
Grazie alla virtualizzazione è possibile allocare le sole risorse necessarie e poi aumentarle o diminuirle a seconda delle necessità, anche su base mensile. Questi upgrade durano pochi minuti, possono essere fatti quando i server non vengono utilizzati e soprattutto non richiedono la configurazione dell’intera macchina o dell’intero sistema, come avverrebbe su server fisici.

IaaS

Image

IaaS – Infrastructure as a Service

virtualizeNell’approccio tradizionale viene acquistato e configurato un server fisico per ogni servizio necessario. Questo paradigma porta rapidamente ad un elevato numero di server che però rimangono inutilizzati per la maggior parte del tempo, con un conseguente spreco di risorse economiche ed energetiche.

Grazie alla virtualizzazione, è possibile utilizzare un solo server fisico per eseguire numerosi altri server, ospitati all’interno di macchine virtuali. Ogni macchina virtuale avrà il proprio sistema operativo e i servizi necessari e verrà gestita come un server indipendente. In questo modo un unico server può ospitare al suo interno molteplici sistemi operativi, indipendenti fra loro, in modo da massimizzare l’utilizzo delle risorse fisiche, senza rinunciare a nessun servizio.
Oltre a virtualizzare i server è possibile virtualizzare anche i sistemi client (come ad esempio tutti i PC di un ufficio) e realizzare così un’infrastruttura completamente virtualizzata.

Con questa tecnologia si semplificano enormemente la gestione, il backup e il ripristino dei sistemi. Si può velocemente tornare indietro da un aggiornamento dannoso o effettuare procedure fuori standard con la certezza di poter tornare indietro in caso di problemi. Nel caso di problemi ad un server fisico le macchine virtuali vengono automaticamente spostate su un altro server durante l’utilizzo, senza che gli utenti si accorgano di nulla, un po’ come se si cambiasse il computer sotto la scrivania senza smettere mai di lavorare.xenMotion

Si parla quindi di Infrastruttura come Servizio perché l’intera rete viene completamente virtualizzata e offerta come servizio agli utenti che la utilizzano senza preoccuparsi di dove siano i sistemi o come vengano resi disponibili.

I sistemi maggiormente utilizzati per gestire macchine virtuali (sistemi hypervisor) sono: VMware ESXi e Citrix XenServer.

SaaS

Image

Software as a Service (SaaS)

Oltre alla consolidata virtualizzazione dei server e di infrastrutture, SamuNet propone anche la virtualizzazione delle singole applicazioni.
In questo contesto tutte le applicazioni necessarie all’azienda o all’ente sono installate su un singolo server (oppure nei casi più complessi su un insieme di server) e vengono rese disponibili agli utenti con la possibilità di gestire assegnamenti personalizzati. In questo caso di parla di Software come Servizio perché viene fornito solamente il software (e non tutto l’ambiente operativo) all’utente.
L’utente accede al server delle applicazioni e comincia immediatamente ad utilizzarle proprio come se fossero installate localmente sul suo PC.

Le applicazioni possono essere messe a disposizione tramite l’utilizzo di un semplice software che fa da “connettore” fra il PC e il server delle applicazioni, oppure le applicazioni possono essere direttamente pubblicate sotto forma di sito web. Gli utenti possono quindi utilizzarle utilizzando un semplice browser, senza dover installare nulla sul proprio PC.
Nei casi più complessi è possibile rendere disponibili tali applicazioni anche all’esterno dell’azienda grazie a meccanismi crittografici ad alta sicurezza, sfruttando una qualunque modalità.

La virtualizzazione delle applicazioni permette all’azienda e agli utenti di rendersi indipendenti dai PC delle singole postazioni, di centralizzare la manutenzione (riducendo i costi) e di avere meno disagi nel caso di malfunzionamenti di computer.
Diventa possibile per l’azienda applicare il paradigma BYOD (Bring Your Own Device) in cui i dipendenti utilizzano sul luogo di lavoro i propri dispositivi personali, accedendo dal proprio PC alle applicazioni aziendali, ma senza poter trasferire sul proprio dispositivo alcun dato. Così facendo si garantiscono standard qualitativi nel rispetto delle più comuni norme di sicurezza informatica.

La principale tecnologia utilizzata per questo servizio è Citrix XenApp.
Sono poi disponibili soluzioni più economiche (limitate per funzionalità) o più complesse (Docker) da discutere in fase di progetto.

Backup

Image

Backup è quell’insieme di procedure che permettono di avere una copia dei dati che rispetta tutti i requisiti di sicurezza, possibilmente in un luogo diverso da quello in cui si trovano gli originali, per garantirne il recupero anche nel caso di disastri di particolare intensità nella sede aziendale.

Tramite appositi server dati si realizzano soluzioni di backup automatici on-site, presso l’azienda, oppure nel cloud grazie ad appositi servizi.

Per chi utilizza la virtualizzazione i dati non sono solo file e cartelle, ma anche macchine virtuali e loro configurazioni. Anche per questo oltre alle numerose soluzioni commerciali, è possibile sviluppare applicazioni personalizzate con:

  • compressione
  • backup differenziali
  • storici con qualunque tipo di temporizzazione
  • invio di email con dettaglio personalizzato
  • report sullo stato dei dischi
  • snapshos periodici delle macchine virtuali

il tutto a prezzi più contenuti e con un sistema completamente a disposizione dell’utente.

Automatizzare i backup è l’unico modo per avere la certezza che i dati siano effettivamente ridondati e al sicuro.
Le copie manuali o su comuni hard disk esterni non possono essere considerate backup perché dipendono dalle persone. Una distrazione o un imprevisto espone i dati al rischio di perdita, mentre con una soluzione automatica ci si può tranquillamente dimenticare dei backup, avendo la certezza di poter recuperare i propri dati in qualunque momento.

Dati

Image

I dati rappresentano il principale valore per aziende e istituzioni per questo vanno adeguatamente protetti e conservati.

Un sistema di memorizzazione centralizzata dei dati conserva tutti i file e le informazioni in un unico server-dati centrale (anche chiamato NAS) ad alta affidabilità e sicurezza. Gli utenti accedono al server dati per la consultazione e il salvataggio dei file.

Il server ha più hard disk configurati in modo che se anche uno dovesse rompersi non ci sarebbero perdite di dati e i referenti dell’assistenza verrebbero automaticamente avvisati.

Per garantire la sicurezza, gli accessi al server sono regolati da credenziali del tipo nome utente e password per dare solo le autorizzazioni necessarie, impedendo l’accesso ad aree riservate. Nel caso in cui siano stati implementati strumenti di autenticazione più avanzati (Active Directory, LDAP, Radius, . . . ) sarà possibile utilizzarli anche per l’accesso al server dati.

La creazione di un server-dati centralizzato permette un miglior utilizzo delle risorse. Di solito i singoli computer possiedono capacità di memorizzazione largamente superiori a quanto richiesto e vengono per lo più sprecate. La creazione di un server centralizzato permette di utilizzare hard disk meno capienti ma più veloci sui singoli computer e utilizzare al meglio i dischi più capienti all’interno del server dati centralizzato.

Il server proposto, oltre ad essere un concentratore di dati, può svolgere molte altre attività:

  • visualizzatore di foto per dispositivi mobili (smartphone, tablet, PC portatili, . . . )
  • NVR (videoregistratore di rete) per impianti di videosorveglianza
  • server DNS per la risoluzione dei siti internet
  • server OpenVPN per la creazione di reti VPN
  • server DHCP per l’assegnazione degli indirizzi IP ai computer presenti in rete (compito attualmente assegnato al router, ma maggiormente personalizzabile nel server)
  • destinazione di backup per altri dispositivi

I dati sono ormai le risorse più importanti per un’azienda.
Si progettano e realizzano sistemi per la centralizzazione dei dati in server ad alta affidabilità e ridondati, in modo da proteggerli dalla perdita nel caso di danni ai PC. Grazie alla centralizzazione dei dati è possibile gestire più accuratamente gli accessi ai dati stessi attraverso la definizione di specifiche regole di accesso per i vari soggetti aziendali.

Infine la centralizzazione dei dati facilita la creazione di backup.

Filtro Contenuti

Image

Su internet si possono trovare un gran numero di informazioni, ma non tutti i siti sono adeguati all’attività lavorativa o scolastica.

Può essere impostato un filtro dei contenuti per impedire di raggiungere siti non adatti, fraudolenti o perditori di tempo, che ritardano l’attività lavorativa di studenti e dipendenti.

Oltre al blocco dei siti inappropriati, altre caratteristiche del filtro:

  • la configurazione base blocca la maggior parte di attacchi informatici di phishing, cryptolocker e ransomware
  • oltre 60 categorie di siti disponibili
  • si basa un database mondiale aggiornato continuamente, per questo è in grado di proteggere gli utenti prima ancora di costosi antivirus e complessi firewall
  • Protezione attiva, cioè prima che il contenuto malevolo raggiunga il PC dell’utente (antivirus e firewall intervengono solo dopo che la connessione al sito è stata stabilita o il virus è già sul PC dell’utente)
  • Manutenzione semplice: una volta impostato il filtro, non è richiesto nessun intervento da parte dell’utente
  • Statistiche in tempo reale dei siti più visitati e bloccati, raggruppati per giorno, utente o categoria di blocco

Il filtro dei contenuti inoltre può essere personalizzato a seconda delle esigenze:

  • black list personalizzate per bloccare specifici siti
  • white list personalizzate per consentire specifici bloccati dalle categorie generiche
  • liste personalizzate per singoli utenti
  • possibilità di proteggere sedi diverse
  • protezione anche dei dispositivi mobili fuori sede
  • protezione da ogni collegamento ad internet, su ogni rete
  • messaggio di blocco e logo personalizzabili

Gestione di Reti LAN

Image

Le reti di sistemi informatici diventano ogni giorno più complesse ed articolate, ma indispensabili per condividere informazioni e comunicare con il mondo. Su di esse transitano i dati dell’azienda che vanno protetti da perdite accidentali o intrusioni eIMG-retisterne che potrebbero comprometterli.

Senza una rete affidabile e stabile nelle sue prestazioni, ogni investimento in costosi software o complesse procedure può risultare inutile. Progettazione, monitoraggio e verifica delle prestazioni sono tutte attività indispensabili per la corretta funzionalità di una rete.

Dispositivi come router, switch, firewall e access point sono alla base dell’infrastruttura di rete.

Per interconnettere server, computer, stampanti, tablet e cellulari sempre più presenti all’interno delle reti LAN di ogni ufficio e azienda SamuNet si occupa della corretta configurazione dei dispositivi di rete per realizzare reti affidabili attraverso l’implementazione dei principali protocolli quali:

  • DHCP
  • DNS/DNSSec
  • VLAN
  • STP (per la ridondanza dei collegamenti)
  • LACP / PAgP (per l’aggregazione di banda)
  • SNMP
  • CARP

Per realizzare reti LAN vengono utilizzati prodotti delle principali marche del settore (a seconda delle esigenze e del budget disponibile) e solamente protocolli standard, verificati e testati per garantire affidabilità e resilienza anche in caso di fallimenti multipli.

Si gestiscono reti locali:

  • di piccole, medie e grandi dimensioni
  • in uffici geograficamente distanti
  • distribuite in sedi separate ma come se fossero tutte un’unica grande rete attraverso la creazione di tunnel VPN site-to-multi-site

Le reti Wi-Fi sono una naturale estensione delle reti LAN, ma necessitano di accorgimenti diversi dal punto di vista tecnico, per questo vengono gestite in maniera distinta.

Per la corretta gestione della rete, sono necessari sistemi di monitoraggio avanzati per conoscere in ogni istante lo stato delle proprie risorse e numerosi accorgimenti di Sicurezza Informatica.

Sulle reti locali e su internet transitano i dati dell’azienda che vanno protetti e gestiti nei modi adeguati.

Firewall

Image

Il Firewall è un dispositivo che separa reti diverse fra loro in modo che comunichino secondo regole precise, impostate dall’amministratore di rete.
SamuNet configura dispositivi basati su pfSense, punto di riferimento in fatto di sicurezza informatica. Grazie a questo sistema è possibile avere Firewall sia hardware sia software (per esempio in macchina virtuale) a seconda delle necessità.

Il Firewall ha alcune importanti caratteristiche:

  • controllo centralizzato di tutti i computer interni alla rete
  • blocco degli accessi dall’esterno
  • blocco degli accessi non consenti dalla rete interna verso internet, come ad esempio lo scaricamento di contenuti illegali
  • possibilità di integrazione con un servizio di filtro contenuti per bloccare siti fraudolenti e non adatti
  • punto di controllo sullo stato della rete, dei siti visitati e del traffico scambiato con report giornalieri e dei grafici in tempo reale
  • permette di utilizzare più accessi ad internet contemporaneamente o in failover
  • controllo dell’infrastruttura Wi-Fi
  • accessi remoti sicuri alla rete interna tramite tecnologia OpenVPN e autenticazione a certificato
  • risoluzione degli indirizzi internet tramite DNSSec, per avere la certezza di visualizzare il sito corretto e non una copia contraffatta

 

Virtualizzazione

Image

La virtualizzazione assume sempre più importanza e il passaggio verso le infrastrutture cloud una scelta sempre più presente nel prossimo futuro.
SamuNet realizza soluzioni cloud on-premise (internamente alle reti aziendali) e in Virtual DataCenter, sulla propria infrastruttura oppure su altre piattaforme cloud scelte dal cliente.

La virtualizzazione dei server e la loro remotizzazione sono l’unica strada per realizzare soluzioni di business continuity ad alta affidabilità e alte prestazioni.
Le soluzioni virtualizzate in ambienti remote danno garanzie di continuità e raggiungibilità che richiederebbero costi proibitivi per essere realizzate presso il cliente, ma molto vantaggiose se realizzate in ambienti appositi.

Introduzione alla virtualizzazione

Tutte le aziende necessitano di sistemi informatici interni composti da server (per dati, database, software gestionali, …), computer e applicazioni strettamente necessarie alla produzione. Spesso ci sono problemi dovuti ad errori di vari tipi, ma tutti portano indistintamente a fastidiosi fermi ed interruzioni.
Grazie alle tecnologie di virtualizzazione è possibile rendere queste sistemi indipendenti dall’hardware, in modo che la rottura di un componente di un singolo PC o server non blocchi l’attività aziendale perché il sistema viene automaticamente ricaricato su un altro server funzionante.
Grazie alla virtualizzazione si possono proteggere i sistemi anche da modifiche software o aggiornamenti falliti, ripristinando velocemente i sistemi ad una configurazione funzionante. Diventa così sempre possibile “tornare indietro nel tempo”, riportando in pochi minuti i sistemi a configurazioni funzionanti, evitando blocchi e fermi.
Un’altra possibilità molto interessante è la standardizzazione degli ambienti di lavoro, con la riduzione delle operazioni di manutenzione. Viene creato un solo ambiente di produzione e poi replicato per tutti coloro che devono accedervi, in modo che tutti abbiano le stesse configurazioni, le stesse impostazioni e le sole possibilità strettamente necessarie al proprio ruolo.

In questa maniera si realizzano infrastrutture solide, scalabili e facilmente gestibili. Se c’è un problema verrà notato da tutti gli utenti, ma la sua soluzione è immediatamente disponibile per tutti. Inoltre, limitando di fatto le possibilità di modifica dell’ambiente di lavoro, si diminuiscono al contempo i danni e i problemi che possono insorgere perché circoscritti ad un numero di limitato di situazioni.

Le soluzioni proposte

 

Gestione di Reti Wi-Fi

Image

Una parte sempre più importante per l’infrastruttura di rete interna ad un’azienda o ente è costituita dalle reti Wi-Fi. Queste necessitano:

  • di una corretta pianificazione radio per la dislocazione degli access point (migliore collocazione per garantire la massima copertura e minore interferenza)
  • di una corretta configurazione (per gestire al meglio le diverse esigenze)

Tutto ciò per garantire:

  • l’handover (passaggio automatico fra i vari access point senza perdita di connettività) dei dispositivi in movimento all’interno della rete
  • il controllo degli accessi
  • la realizzazione di sotto-reti per gli ospiti

Per realizzare reti Wi-Fi vengono utilizzati prodotti delle principali marche del settore a seconda delle esigenze e dei budget.

Le aziende tendono a fornire ai propri clienti e collaboratori accessi ad internet tramite Wi-Fi, ma spesso questo servizio coincide anche con l’accesso indiscriminato alla propria rete aziendale. Per ridurre i rischi si creano sistemi che comprendono:

  • autenticazione per consentire l’accesso solo agli utenti autorizzati
  • ticketing per l’accesso limitato nel tempo
  • restrizioni per accedere solo alle risorse strettamente necessarie

Per la corretta gestione della rete sono necessari numerosi accorgimenti di Sicurezza Informatica.
Scopri di più sulla pagina dedicata!