Sicurezza e Protezione

Negli ultimi dieci anni la tecnologia digitale ha trasformato il mondo. Oggi è possibile comunicare con amici e parenti in un istante, senza doversi preoccupare di limiti spazio-temporali. Una nuova generazione di tecnologie sta trasformando il modo di lavorare, comunicare, divertirsi, imparare e non è difficile immaginare un mondo in cui sia disponibile un accesso globale semplice e veloce.
In realtà un accesso veramente globale alle opportunità dell’informazione digitale dipende dalla possibilità di creare e condividere le informazioni senza la paura che possano essere compromesse, rubate o utilizzate in modo improprio.
La connettività, che è la base per un accesso globale, oggi può essere un’arma a doppio taglio. Le connessioni che semplificano il flusso delle informazioni e le comunicazioni possono spalancare le porte ai pirati informatici. Oltre a virus, worm e malware, ci si trova ad affrontare spyware che registrano le sequenze dei tasti premuti dall’utente, software che nascondono le intrusioni (rootkit) e forme di truffa utilizzate dagli hacker per indurre con l’inganno gli utenti a divulgare i propri dati personali. In questo scenario è particolarmente difficile trovare il giusto equilibrio ma, proprio per questo è necessario dotarsi di attrezzature e software che possano concedere una minima tranquillità operativa.

Router

Un router è un dispositivo elettronico che si occupa di instradare i dati fra reti diverse. L’instradamento può avvenire verso reti direttamente connesse, su interfacce fisiche distinte, oppure verso altre sotto reti non limitrofe che, grazie alle informazioni contenute nelle tabelle di instradamento, siano raggiungibili attraverso altri nodi della rete.

Il tipo di indirizzamento operato è detto indirettocontrapposto invece all’indirizzamento diretto tipico del trasporto all’interno delle sotto reti.
Esso può essere visto dunque come un dispositivo di interfacciamento tra diverse sotto reti eterogenee e non, permettendone la interoperabilità a livello di indirizzamento.

Firewall

Un firewall è un componente passivo di difesa perimetrale che può anche svolgere funzioni di collegamento tra due o più sezioni di rete.

Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l’intera Internet mentre l’altra interna, detta LAN, comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi è possibile che si crei l’esigenza di creare una terza sottorete detta  DMZ (o zona demilitarizzata) adatta a contenere quei sistemi che devono essere isolati dalla rete interna, ma che devono comunque essere protetti dal firewall.
In realtà un firewall può essere realizzato con un semplice computer (con almeno due schede di rete e software apposito), può essere una funzionalità logica inclusa in un router oppure può essere un apparato specializzato.
Esistono inoltre i cosiddetti “firewall personali”, che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete.
La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza.

Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di:

  • controllo
  • modifica
  • monitoraggio

Questo grazie alla sua capacità di “aprire” il pacchetto IP per leggere le informazioni presenti nel suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto.

POWER HA SystemMirror for i

Punti chiave

  • Garantisce HA (high availability) e DR (disasterrecovery), grazie al clustering basato sullo storage IBM
  • Fornisce capacità di utilizzo e prestazioni più elevate per scale-up computing
  • Facile da utilizzare, economico e automatizzato
  • Protegge le applicazioni cruciali per il business da interruzioni, pianificate o non pianificate, in tutto il mondo

Sin dalla prima presentazione di IBM® PowerHA® SystemMirror for IBM i nel 2008, i maggiori gruppi aziendali di tutto il mondo hanno effettuato la transizione dalla replica logica e su disco interno a server storage IBM e PowerHASystemMirror for i. Ma non sono solo i grandi gruppi aziendali a trarre vantaggio da PowerHA; clienti in tutto il mondo con meno di un terabyte di storage sono passati anche loro da ambienti di replica logica a PowerHA con geomirroring.
PowerHASystemMirror for i è l’offerta IBMPower Systems per HA e DR. Si tratta di una soluzione di clustering basata sullo storageIBMimplementata da clienti di tutto il mondo.LaDynamicInfrastructure (DI) nelle moderne organizzazioni ITassicura soluzioni che riducono i costi, gestiscono i rischi e miglioranoil servizio. Uno degli elementi fondamentali per una DI è la resilienzadell’infrastruttura. I vostri clienti pretendono l’accesso alle applicazionie ai dati business-critical 24ore su 24e i vostri budget operativiimpongono l’uso efficiente di capitali, apparecchiature e manodopera.PowerHASystemMirror for i è una soluzione che permette disoddisfare sia le esigenze di storage che quelle di HA con un’unicaconfigurazione integrata solida e di semplice utilizzo.PowerHASystemMirror for i è una soluzione di clustering basata sullostorageIBMper HA e DR. I dati e le applicazioni vengono distribuitiin pool di storage (denominati IASP (IndependentAuxiliaryStoragePool). Gli IASP possono essere implementati mediante storageinternoo esterno. In un momento qualsiasi i nodi del cluster possonoscambiarsi i ruoli e diventare nodi primari o secondari. PowerHASystemMirror è progettato per operazioni di role swap on-demand.Alcuni dei nostri clienti hanno impostato il proprio cluster PowerHAper l’esecuzione automatica del role swap con frequenza settimanale.

 

Capacity Backup

Un pacchetto di soluzioni facile da realizzare, la scelta ideale per migliorare l’approccio DisasterRecovery (DR), dal backup su nastro ai tempi di recovery più rapidi, disponibili con un sistema secondario.

DB2 Mirror

Abbiamo conosciuto DB2 Mirror for Ibm i durante la TechU di Praga dello scorso ottobre 2019 e le premesse sono state subito molto interessanti. Durante il workshop dello scorso gennaio 2020,  presso la sede di IBM France, a Montpellier, abbiamo potuto approfondire e apprezzare nel dettaglio questo prodotto e ci siamo certificati per poterlo installare.  Nel settembre dello stesso anno, in collaborazione con i tecnici IBM presso i nostri uffici, abbiamo fatto la prima installazione in Europa e in novembre l’abbiamo ripetuta presso un nostro cliente Tedesco (Selecta Klemm GmbH).

Quali sono le caratteristiche più interessanti?

D2 Mirror for i si basa su una architettura che realizza un cluster Attivo-Attivo, quindi si potrà evitare di avere sistemi inoperosi in attesa di essere promossi al ruolo di sistemi di produzione, dato che questi sono operativi contemporaneamente e condividendo lo stesso database relazionale, ospitato su entrambi i sistemi.

Il prodotto permette di sincronizzare su entrambi i sistemi, in modalità Active <-> Active:

  • La componente amministrativa (profili utente, Autorizzazioni, Proprietà oggetti, Sicurezza, Programmi, Sysval, Jobd, Journal etc)
  • Il Sysbas con la possibilità di definire regole di inclusione/omissione di librerie e oggetti
  • IFS – Attraverso una nuova tecnologia denominata “Mutant File System”
  • IASP – Oggetti e Dati

Il prodotto ha un front-end gestito completamente da GUI.

La sincronizzazione tra i sistemi avviene attraverso delle  schede RoCE (Remote direct memory access Over Converged Ethernet). Al momento la distanza massima dei sistemi è 1000 metri, tale da permettere un’altissima velocità di trasmissione dati (100Gb per canale per 4 canali a scheda) a bassissima latenza. IBM Db2 Mirror for i è installabile su Power 8 o Power 9 con la versione V7R4M0 del sistema operativo.

Un prodotto che nasce… dai clienti IBM

IBM Db2 Mirror for i è nato dall’ascolto delle richieste dei clienti. Alcuni di loro, clienti IBM di lunga data, cominciarono a comunicare all’azienda la loro necessità di una soluzione di disponibilità continua. Si trattava di clienti molto importanti e tutti avevano esigenze simili. Avevano calcolato che sui loro costi complessivi di business incideva in modo importante anche la manutenzione programmata del sistema ICT. Il messaggio era quindi semplice e chiaro: non potevano esserci periodi di down.

Non è solo la qualità del prodotto a spiegare il suo successo così immediato, quindi

IBM Db2 Mirror for i è nato dopo quattro anni di sviluppo interno e da un’ampia collaborazione con i clienti IBM i dei settori finanziario, assicurativo, farmaceutico e della vendita al dettaglio in tutto il mondo. Proprio per questo motivo il questo prodotto sembra essere apprezzatissimo.

Siamo stati in contatto ricorrente con i tecnici dei laboratori di sviluppo di Rochester ma ne è valsa la pena.