Scopo del documento. Sistemi di protezione. Possibili configurazioni di reti. Connessioni telefoniche. Sistemi di Backup



Documenti analoghi
Sistemi avanzati di gestione dei Sistemi Informativi

Creare una Rete Locale Lezione n. 1

Sistemi RAID. Corso di Calcolatori Elettronici. Feragotto Elena

Identità e autenticazione

Lo scenario: la definizione di Internet

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Procedura per la configurazione in rete di DMS.

Introduzione al data base

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Redundant Array of Inexpensive (Independent) Disks. Disco magnetico

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Considerazioni sui server

CAPITOLO 1. Introduzione alle reti LAN

Violazione dei dati aziendali

Pound & Star S.r.l. Partita I.V.A. - C.F C.C.I.A.A REGISTRO IMPRESE 91632/96 Capitale Sociale i.v.

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

copie di salvaguardia

Gestione catalogo e ordini

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

Introduzione alla Virtualizzazione

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

In estrema sintesi, NEMO VirtualFarm vuol dire:

IT Cloud Service. Semplice - accessibile - sicuro - economico

Servizi. Web Solution

RETI INFORMATICHE Client-Server e reti paritetiche

Connettività in Italia

Comunicazioni Nave - Terra

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID

Sistema integrato OCCHIO DI HORUS Collegamento Audio Video tra sala operatoria e sala conferenze

Sicurezza Reti: Problematiche

Fatti Raggiungere dal tuo Computer!!

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Vantaggi dell archiviazione delle

Applicazioni Verticali Business Continuity

Dal software al CloudWare


SiNfoNia.

La telematica. Informatica per le discipline umanistiche Note sulla telematica. Segnale analogico / digitale

Modulo 1 Test di verifica

Cosa è la linea RTG e ISDN Smart Book

Gestione della memoria centrale

La doppia soluzione di backup e di clonazione Hard Disk per PC

Consolidamento Server

Concetti fondamentali della Tecnologia Dell informazione Parte prima

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Memoria secondaria. Struttura del disco. Scheduling del disco. Gestione dell unità a disco. Affidabilità dei dischi: RAID

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Introduzione al VoIP

Guida di Pro PC Secure

Progetto Vserver- HighAvailability

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

La doppia soluzione di backup e di clonazione Hard Disk per PC

Informatica per la comunicazione" - lezione 8 -

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

VMware. Gestione dello shutdown con UPS MetaSystem

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

La Core Network. Domanda fondamentale: come vengono trasferiti i dati attraverso la rete? Maglia di router interconnessi

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

esales Forza Ordini per Abbigliamento

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Guida Introduzione Prodotto

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

SERVIZIO SISTEMI INFORMATIVI

Teleassistenza Siemens

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

La Videosorveglianza e la Salvaguardia degli ambienti

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

I COMPONENTI DI UNA RETE

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

SUPPORTO TECNICO AI PRODOTTI:

DATABASE MASTER (SEDE PRINCIPALE)

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev

SurfCop. Informazioni sul prodotto

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Comprendere il Cloud Computing. Maggio, 2013

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

InfoCertLog. Scheda Prodotto

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Concetti di base delle tecnologie ICT

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Transcript:

Scopo del documento Fornire supporto per aumentare l affidabilità dei sistemi evitando danni all azienda in base a : esigenze aziendali esperienza acquisita evoluzione tecnologica Possibili configurazioni di reti Sistemi di protezione Sistemi di Backup Connessioni telefoniche

Pc stand alone Router / Modem Dati Doc Xls Fondamentale Unità di Backup CdRw Disco Nastro Internet

Rete senza Server dedicato Firewall Local Area Network Router Dati Doc Xls Fondamentale Internet Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro

Rete con Server dedicato senza Server Proxy Local Area Network Server + Firewall Dati Doc Xls Router / Modem Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

Rete con Server dedicato e Server Proxy Proxy + Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet Funzione Proxy Server Definizione degli utenti che possono accedere alla rete Internet e diritti

Rete con Server dedicato e Server Web Scheda di rete IP Privato Web Server + Scheda di rete IP Pubblico Local Area Network Server + Firewall Dati Doc Xls Router Fondamentale Funzione Firewall Sbarramento di accessi dall esterno verso la Local Area Network Unità di Backup CdRw Disco Nastro Internet

Introduzione ai sistemi di protezione dei dati Dipendenti Agenti Fornitori Partner Principali Processi Aziendali @ Business Secondo stime della società di consulenza Cap Gemini Ernst & Young, il costo medio per ripristinare informazioni da un computer portatile danneggiato, smarrito o rubato è di 22.000 dollari. Erp (Enterprise Resourse Planning) Crm (Customer Relantionship Management) Oltre il 32% delle perdite permanenti di dati è dovuto a errori di utenti e operatori, mentre gli attacchi di virus e hacker rappresentano la causa a più rapida crescita di danni provocati alle aziende. Internet Necessità di strategie di Protezione Problemi crescenti per le infrastrutture IT

Cenni sui sistemi di Backup Fondamentale Unità di Backup CdRw Definizione sistemi backup in base a : 1. Tipologia hardware 2. Spazio dati 3. Frequenza backup Disco Nastro

Obiettivi dei sistemi di backup Salvare il materiale creato o aggiornato dagli utenti sulle macchine pubbliche Salvare le configurazioni software delle macchine, e tutto il software del sistema operativo installato Salvare (su richiesta) i dati contenuti nelle stazioni di lavoro prive di un proprio sistema di backup Automatizzare i processi di salvataggio durante le ore notturne Riduzione dei tempi di ripristino del software installato su ogni macchina Evitare situazioni di questo tipo concentrando i dati su una macchina server Vantaggi

Vantaggi dei sistemi di backup Vantaggi Disponibilità massima delle applicazioni Gli utenti non dovranno mai subire un interruzione di servizio a causa della disattivazione delle applicazioni durante il periodo del backup Velocità di ripristino e affidabilità delle configurazioni All occorrenza, ripristino sicuro e prevedibile Semplificazione Ridurre gli errori connessi al coordinamento e alla pianificazione dei backup

Cenni sul backup dei dati Scelta supporti Unità di Backup Pianificazione (*) Eventuale compressione Backup fisico Dati Doc Xls CdRw Disco Verifica Backup Nastro * : E' molto utile quando si deve eseguire il salvataggio di archivi di grosse dimensioni in modo tale da ridurre le dimensioni da copiare

Cenni sul salvataggio delle configurazioni dei sistemi operativi/programmi installati Tecnologia Immagine disco Prodotti software Norton Ghost Drive Image Disco Sistema L immagine può essere considerata come un istantanea del contenuto di una partizione o del disco fisso. Il file d immagine può essere quindi conservato, ad esempio, su di un CDROM, in attesa di ripristinare il contenuto. Quando il sistema operativo deve essere ripristinato, è possibile riportarlo alla condizione operativa ripristinando il contenuto del file d immagine creato in precedenza. Avvertenza : ad ogni aggiornamento software, il disco immagine deve essere ricreato Queste attività devono essere presidiate Disco Immagine

Sistemi di protezione dei dati RAID Redundant Array of Inexpensive (o Indipendent) Disk La sigla RAID è un acronimo di "Rendundant Array of Inexpensive (o Indipendent) Disk e come tecnologia nasce negli anni 80 a Berkeley nell Università di California per soddisfare due esigenze : la sicurezza dei dati e la velocità di accesso agli stessi dati. Le configurazioni RAID possono essere implementate sia da arrays hardware che software. Considerando che tutti i RAID sono attualmente basati su software specializzati, il problema si riduce all impegno richiesto alla CPU del sistema per l elaborazione. Gli arrays basati su software vengono solitamente controllati dalla CPU del computer host e gli arrays basati su hardware sono implementati come firmware su un controller con una CPU dedicata.

Raid Software Il RAID basato su software dipende da una scheda che riceve istruzioni e comandi di I/O direttamente dalla CPU del computer host. In questa tipologia di RAID, è possibile ad esempio fare il mirroring di una intera partizione, e qui sta proprio il vantaggio di effettuare il RAID 1 a livello dei sistemi NT, infatti non si "perde" un intero disco per effettuare il mirroring ma solo quanto ad esso necessario, il resto può essere utilizzato come si vuole. Il vantaggio maggiore in un sistema basato su software RAID è il basso costo dell implementazione paragonata ad hardware RAID più costosi. Questo vantaggio sta diventando sempre meno importante al diminuire del costo degli strumenti Hardware. Vantaggi Basso costo Possibile utilizzo di partizioni disco Svantaggi Prestazioni Affidabilità inferiore rispetto ai RAID Hardware

Raid Hardware Il RAID basato su hardware è formato da una serie di Hard Disk collegati in modi differenti, a seconda del "Livello RAID" adottato, che sono visti dal sistema come unica memoria di massa. Se in un sistema RAID uno degli Hard Disk si dovesse guastare, non vi è alcun rischio di perdita dati. Ogni Hard Disk lavora indipendentemente dall'altro. A seconda del "Livello RAID" utilizzato è possibile aumentare sia la sicurezza sia le performance del sistema di memorizzazione di massa. Un sistema RAID può essere creato utilizzando una combinazione di Hardware e Software, oppure solo Hardware e a seconda delle esigenze, un sistema RAID, può essere interno al PC o esterno. I principali livelli di RAID sono: RAID 0, RAID 1, RAID 3 e RAID 5. Vantaggi Prestazioni Affidabilità superiore rispetto ai RAID Software Svantaggi Costo più altro rispetto ai RAID Software Impossibile utilizzo di partizioni disco

Raid 0 RAID 0 non usa la Ridondanza dei dati, infatti è l'unico che non rispetta completamente l'acronimo di RAID. Il Livello 0, utilizza un minimo di due Hard Disk. Il byte da scrivere è diviso in due, una parte è memorizzata nel primo disco e l'altra nel secondo. Così si aumentano notevolmente le performance generali, ma non si ha nessun tipo di protezione, infatti se uno dei due dischi si guasta, i dati sono irrimediabilmente compromessi. Possono essere utilizzati tanti Hard Disk quanti il controller ne può supportare. Questo livello è da utilizzare per applicazioni che necessitano d'elevate performance a discapito della sicurezza (Es: Files temporanei). Drive 1 Data A Data B Data C Drive 2 Data A Data B Data C Vantaggi Aumenta le prestazioni del sistema di tante volte quanti sono i dischi dell'array Minimo 2 dischi Svantaggi Nessuna protezione per i dati

Raid 1 Raid1 utilizza la Ridondanza dei dati. Il livello 1 usa due Hard Disk e può essere configurato in modalità Mirroring o Duplexing. Nella modalità Mirroring (un solo canale SCSI con due dischi), il byte è scritto contemporaneamente nel primo e nel secondo disco, nella modalità Duplexing (due canali SCSI, un disco per canale), il byte è trattato nello stesso modo, ma ogni disco è controllato da un canale SCSI separato, proteggendo il sistema da un eventuale guasto del canale SCSI oltre che di uno dei due dischi. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Random ai files elevato(es: Molti files di piccole dimensioni). Raid1 Mirroring Drive 1 Drive 2 Raid1 Duplexing Drive 1 Drive 2 Vantaggi Aumento della velocità in lettura Massima protezione dati Original Data Mirrored Data Original Data Mirrored Data Standard Host Adapter Standard Host Adapter Standard Host Adapter Svantaggi Diminuiscono le prestazioni in scrittura Dimezzamento della capacità dei dischi

Raid 3 Raid 3 utilizza un minimo di tre Hard Disk (2Striped + 1Parity). Il livello 3 divide il byte per il numero dei dischi Striped, e riserva un disco, Parity, per memorizzarne la parità. Le informazioni di parità permettono il recupero dei dati per ognuno dei dischi Striped. Le performance in lettura sono notevolmente migliorate, mentre, dovendo sempre scrivere oltre al byte anche la parità, l'operazione di scrittura è penalizzata. Per utilizzare questo livello è necessario un RAID di tipo Hardware e non Software. Questo sistema non è facilmente espandibile, in quanto il disco di parità non avrebbe capienza per le aggiuntive stringhe. Conseguenza è che se si vuole ampliare il sistema bisogna sostituire tutte e tre i dischi. Inoltre il malfunzionamento di un disco provoca un degrado delle prestazioni fino alla sostituzione di questo. Questo livello è da utilizzare per applicazioni che richiedono una certa sicurezza dati e per ottenere un accesso Sequenziale ai files elevato(es: Files di grosse dimensioni). Drive 1 Drive 2 Drive 3 Vantaggi Alte prestazioni in accessi a grossi file Data A Data B Data C Data D Data E Data F Parity A/D Parity B/E Parity C/F Svantaggi Letture e scritture non simultanee

Raid 5 Raid 5 utilizza un minimo di tre Hard Disk; il livello 5 divide il byte di parità su più dischi. Questo accorgimento aumenta le performance in scrittura, eliminando il ritardo dovuto alla scrittura del byte di parità, ma rallenta le operazioni di lettura. Il totale dello spazio distribuito tra i dischi dedicato alla parità è uguale a quello di un singolo drive intero, permettendo che molteplici operazioni di scrittura avvengano simultaneamente, così come le letture. Questo livello è da utilizzare per applicazioni che una certa sicurezza dati e per ottenere un accesso Random ai files elevato (Es: Files di piccole dimensioni o Database Server). Drive 1 Drive 2 Parity A Data B Data C Data A Parity B Data C Drive 3 Data A Data B Parity C Vantaggi Alte prestazioni Alta protezione dati Supporta più letture/scritture contemporanee Svantaggi Le prestazioni in scrittura sono inferiori ai sistemi RAID 0 o RAID 1

Tabella per calcolare capacità dei sistemi Raid Livello RAID 0 1 3 5 Descrizione Striping Mirroring Byte level Parity Interleave Parity Capacità presunta N Hdd x Capacità Hdd (N Hdd /2) x Capacità Hdd (N Hdd -1) x Capacità Hdd (N Hdd -1) x Capacità Hdd

Sistemi di protezione dai Virus Pc Stand alone Adottare per ogni Client Rete senza server dedicato Aggiornamento automatico per ogni Client Rete con server dedicato Adottare versione lato Server e lato Client Aggiornamento automatico di protezione del Server e dei Client ad ogni connessione

Brevi cenni sulle linee telefoniche per collegamenti Internet Linea telefonica analogica tradizionale Linea telefonica ISDN Linea telefonica ADSL

Linea telefonica analogica Linea telefonica analogica tradizionale Public Switched Telephone Network (PSTN) E la linea telefonica classica, che ciascuno di noi usa per mettersi in contatto con un interlocutore da un telefono fisso, dove basta conoscere il numero del destinatario per raggiungerlo con una chiamata telefonica o via modem. E la centrale che segue il lavoro di commutazione (di selezione dei percorsi) per metterci in contatto con l'apparecchio giusto. Usa linee di tipo analogico anche se gran parte delle centrali sono ormai digitali; per questo motivo richiede l'impiego di un modem (modulatore/demodulatore) per la trasmissione e la ricezione di dati in formato binario (il tipo prodotto da un computer). Caratteristiche tecniche Tutti gli accessi PSTN accettano chiamate da 1.200 a 56 kbps

Linea telefonica digitale Linea telefonica digitale ISDN (Integrated Service Digital Network) E la linea telefonica alternativa alla classica linea analogica. Si basa su uno standard internazionale per convogliare voce, video e dati in formato digitale sulla linea telefonica alla quale possono essere collegati diversi tipi di apparecchi (telefono, fax, computer ecc..) Su un doppino singolo si hanno due canali per trasmettere dati a 64 Kbit per secondo (per un totale di 128 Kbit per secondo) Caratteristiche tecniche Trasmissione dati e conversazione telefonica simultanee da 64Kbit

Linea telefonica ADSL Linea telefonica ADSL ADSL (Asymmetric Digital Subscriber Line) ADSL (in italiano "linea digitale asimmetrica dell abbonato ) è una modalità di accesso alla rete ad alta velocità, attraverso normale linea telefonica in rame. L ADSL è sostanzialmente una tecnologia che, utilizzando il normale doppino telefonico in rame (il medesimo che già arriva nelle Vostre case), trasforma la normale linea telefonica in canali di accesso ad Internet ad alta velocità, 10 volete superiore alla linea ISDN. Il termine "asimmetrico" significa che la velocità non è identica in entrambe le direzioni, ma è molto più elevata in ricezione che in trasmissione : ciò permette una connessione a Internet molto veloce, con prestazioni particolarmente elevate soprattutto nello scaricamento (download) di informazioni. Questa velocità Vi permette di trasformare il Vostro PC in una postazione multimediale che riceve immagini, musiche e filmanti dalla Rete. Il vantaggio per l utilizzatore è che questo tipo di accesso mette a disposizione una connessione always up, cioè l utente e' permanentemente connesso a Internet, senza la necessità di attivare ogni volta la connessione via modem. Caratteristiche tecniche Parli e navighi : la linea telefonica resta libera anche quando si naviga Ricezione dati fino a 640 Kbit/s e trasmissione dati fino a 128 Kbit/s (banda non garantita e velocità di navigazione dipendente dal livello di congestione della rete e/o del server a cui ci si collega).

Raffronto linee telefoniche Vantaggi Svantaggi P S T N Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda I d s n Connessione meno insicure in quanto la connessione non è sempre aperta Tempi e costi di collegamento Scarsa ampiezza di banda A D S L Connessione permanente a Internet: si eliminano i tempi e i costi del collegamento telefonico Ampiezza di banda tale da supportare file di elevate dimensioni Efficace rapporto qualità/prezzo, solo costi fissi ed eliminazione costi scatti Proprio il fatto di essere sempre collegati a INTERNET rappresenta un fattore di rischio per l azienda: occorre quindi prevedere una protezione adeguata (FIREWALL)