Categorie
All Creazione Siti Web

SICUREZZA IT PERIMETRALE

Tempo di lettura: 3 minuti

In quest’epoca moderna caratterizzata da un uso sempre più smodato della rete informatica diventa di primaria necessità proteggere le proprie informazioni personali, ancor di più se parliamo di un’azienda anziché di un privato.
Si giunge quindi alla necessità di impiegare personale atto a gestire questi aspetti sia interno che esterno alle nostre attività o abitazioni.
Per gestire e valutare questa sicurezza è necessario saper scoprire le eventuali vulnerabilità, rischi e minacce dati dal web e proteggersi da eventuali interferenze che possano rubare informazioni e dati a volte anche personali o sensibili o provocare danni più no meno seri.
Servono per cui una serie di precauzioni e azioni mirati a difenderci.
Vediamo nello specifico questi aspetti.

Sicurezza It Perimetrale, Firewall, Ips/Ids, Come gestirli?

La sicurezza perimetrale è come un muro che rende la vostra rete invalicabile dall’esterno, permettendo quindi di evitare ingressi non autorizzati con possibilità di virus che possono rovinare il vostro lavoro e non permettere nello stesso tempo fuoriuscite di dati dai vostri server.
Uno dei componenti principale di questo tipo di sicurezza è il -firewall- che in inglese significa letteralmente -muro di fuoco-.
Esso impedisce sia uscite che ingressi non autorizzati specificamente a qualsiasi tipo di programma. Ci sono tre regole fondamentali per il firewall è nessuna possibilità di scavalcarle:
-Allow (permette alle informazioni consentite il traffico dati-
-Deny (nega qualsiasi passaggio)
-Drop (rimanda al mittente qualsiasi file non consentito, pratica di solito non utilizzata per non sprecare banda)
La sicurezza it perimetrale può essere integrata anche con l’Ips o Ids -Intrusion prevention systems- o – intrusion detection systems-.
Le principali funzioni di questo sistema sono di individuare le attività dannose, registrarne le informazioni relative, tentare di bloccarle e segnalarle, entrambi controllano il traffico dati e le attività di sistema non previste o autorizzate, bloccandole ove necessario.

Anti DDos, di cosa si tratta?

DDos è l’abbreviazione di –denial of service– (in italiano letteralmente negazione del servizio) e in questo caso, parlando di sicurezza informatica
descrive un errore dato da un attacco informatico in cui si fà sì che le risorse di un server si esauriscano e quindi non sia più in grado di fornire un servizio ai clienti del sito web.
Il DDos può essere causato, come detto sopra, da un hacker che tenti di -mandare down- il vostro sistema e quindi renderlo inaccessibile oppure ad un azione accidentale data ad esempio da una configurazione composta in modo errato.
Ci sono due tipi principali di attacco:
-diretto o di primo livello dove l’attaccante si muove direttamente contro la vittima.
-indiretto dove si sfruttano utenti inconsapevoli che fanno da tramite per l’azione di DDos a causa di un virus e quindi la vittima si dice di secondo livello.
Un programma Anti DDos evita che tutto ciò accada rendendo sempre il vostro sito accessibile agli utenti.

Proxy e Controllo della navigazione, come usarli?

Un proxy è semplicemente un che fà da ponte tra l’utente e il server principale della vostra azienda, questo permette di evitare attacchi diretti e limita le probabilità di DDos intermediario aumentando la sicurezza perimetrale e il funzionamento del frirewall.
I proxy possono essere in serie o singoli, a seconda della grandezza della vostra azienda e delle vostre esigenze.
Ad oggi i proxy vengono usati in vari modi nella rete informatica, gli usi più frequenti sono:
– filtro tra la rete principale dell’azienda e l’utente
– garanzia di anonimato, rimbalzando il segnale delle richieste
– memorizzazione di una copia del client per non utilizzare troppa memoria
E’ sempre consigliato usarli dove necessario per evitare pericoli e problematiche.

Reverse Proxy, cosa sono?

Mentre un proxy di inoltro agisce come intermediario o ponte come dir si voglia, il suo contrario, il reverse proxy agisce permettendo ai suoi client di contattare qualsiasi server ad esso associati per essere contattati da qualsiasi client. Molto spesso, i web server più comuni inglobano le funzionalità di un reverse proxy al fine di proteggere i framework.
In pratica il reverse proxy interpreta le richieste dall’esterno e le invia all’interno del vostro server dopo averle filtrate attraverso il firewall, l’antivirus e i sistemi di sicurezza sopra descritti.
Così facendo impedisce a qualsiasi tipo di contaminazione esterna di poter raggiungere i vostri server.
C’è però anche un altro tipo di utilizzo. Alcuni proxy server, possono essere utilizzati come reverse proxy. Servono sempre alla stessa cosa: mascherare alla rete esterna uno o più server della rete interna, aggiungendo delle funzioni o migliorando le prestazioni, ad esempio possono implementare la capacità di una cache locale.
Oppure un firewall con un reverse proxy può agire per mappare più server sullo stesso -url- indirzzo web, o anche per inoltrare il traffico a più server smaltendo il peso dei dati evitando in uesto modo il DDos e garantendo che arrivino all’unità corretta che può gestirli.

Cosa aspettate a proteggervi? Non lasciate la vostra rete in pericolo e mettete in atto oggi stesso i sistemi di protezione sopra descritti.
Usateli per avere una serie di accorgimenti perfetti per eliminare la produzione di danni irreparabili all’interno del sistema e per prevenire nel contempo danni alla vostra attività.

Categorie
All Creazione Siti Web

Cos’è e a cosa serve un server proxy?

Tempo di lettura: 2 minuti

Per quali motivi è utile servirsi di un Server Proxy?

Per motivi di sicurezza e privacy a volte è necessario fare in modo che un PC o una serie di pc possano navigare solo su alcuni determinati siti web.

Un caso pratico è quando vogliamo limitare la navigazione ai nostri figli che corrono il rischio di visitare siti pornografici, chat pericolose, popup contenenti virus. In questi casi è molto utile l’implementazione di un server proxy.

Cos’è un Server Proxy?

Un proxy è un “server intermediario”, un computer che si posiziona tra un client (utente che naviga) ed un sito/pagina web che vogliamo visitare (ospitati in un server), facendo da tramite tra i due.

Quindi il procedimento è il seguente:

– L’ utente (client) si collega al proxy e gli invia le richieste.
– Il proxy si collega al server ospitante il sito web e gli inoltra la richiesta dell’ utente.
– Ricevuta la risposta, il proxy manda la risposta al client.
In pratica, non siamo più connessi direttamente al server del sito che visitiamo ma passiamo attraverso questo filtro chiamato proxy sia in entrata che in uscita.

L’utilizzo di un server proxy, nei casi sopra citati, influenza positivamente la sicurezza informatica dell’utente internet.

L’indirizzo IP del computer o della rete da cui l’utente naviga non comparirà mai direttamente nel corso della navigazione, risulterà visibile soltanto quello associato al server proxy.

Inoltre un proxy velocizza la navigazione in quanto i siti visitati recentemente da qualunque utente, vengono memorizzati nel proxy che in questo modo evita di scaricarli nuovamente e possono essere ricevuti alla massima velocità permessa dal proprio router/modem.

 

Questo tipo di tecnica è molto utile per:

– Limitare la navigazione web ad uno solo o ad un numero ristretto di siti web
– Limitare la navigazione dei bambini
– Limitare la navigazione in ambito aziendale
– Limitare la navigazione negli uffici della pubblica amministrazione dove quasi sempre spesso si vuol far visitare solo i siti di stretto interesse al servizio offerto.

Categorie
All Hosting

Tipologie di server: Dedicati, Virtuali, in Cloud

Tempo di lettura: 3 minutiQuando si vuole creare un proprio sito web, affidarsi ad un’agenzia professionale offre senza dubbio tantissimi vantaggi, in quanto è possibile trovare personale specializzato capace di capire, risolvere, e soddisfare ogni esigenza.

Hosting

L’hosting è il servizio che fornisce lo spazio in uno o più server web, dove viene memorizzato e gestito un sito per essere messo online.
L’host (il server) è composto dall’hardware e dal software che ospitano (to host in inglese) le pagine e gli elementi di cui si forma, e con la sua connessione ad internet permette di trovare il sito tramite dominio ed indirizzo IP.
Esistono diverse soluzioni di hosting.

Per chi è alle prime armi sono disponibili hosting condivisi, dove una singola macchina (hardware più software) può contenere più siti web, anche fino a qualche centinaio.
È un servizio molto conveniente, addirittura si possono trovare offerte gratuite, con funzionalità limitate, o pacchetti completi a poche decine di euro l’anno, che offrono a chiunque la possibilità di lanciarsi alla scoperta di questo mondo.
Questo servizi hanno il limite di dipendere dalle performance del server ospitante.
Come è facile intuire, più un sito diventa grande, aumentando il suo traffico dati, più sarà inevitabile incontrare difficoltà.

Man mano che il sito prende forma ed inizia a crescere, arriva il bisogno di cercare qualcosa in più.
È possibile passare a quel punto a servizi più complessi, che garantiscono efficienza e sicurezza.

Server dedicati

È una tipologia di hosting che permette di avere l’uso esclusivo delle componenti hardware e software del computer su cui viene allocato un sito web. 

Offre elevati rendimenti, in quanto tutta la RAM, la memoria e il processore sono a completa disposizione dell’utente.

Chi sceglie questa soluzione può decidere di gestire sul proprio server più siti web, ma ne rimarrà l’unico utilizzatore.

Si ha quindi una grande flessibilità di personalizzazione: si possono installare le componenti più idonee, e modificarle nel tempo, a seconda delle necessità.
È possibile scegliere se occuparsi autonomamente della gestione del server o affidarsi ad un team di esperti (viene definito server dedicato managed).

Nel primo caso è fondamentale avere conoscenze tecniche avanzate, in quanto l’installazione e la manutenzione di sistema operativo, applicazioni e firewall ricadono sull’utente. È più economico ma più difficile e comporta impegno e tempo disponibile.

I server dedicati vengono scelti da chi deve gestire siti di notevoli dimensioni, con grande traffico dati, e un gran numero di visite giornaliere (almeno qualche migliaio).

Server virtuali

In questo tipo di hosting, detto VPS (virtual private service), un solo componente hardware esegue più server, ognuno con il proprio sistema operativo e le proprie prestazioni. È un processo che si definisce virtualizzazione.

La virtualizzazione è l’astrazione delle risorse fisiche di un computer, ovvero Hard disk, RAM, processore, rendendola utilizzabili online. Si crea così una macchina virtuale sul quale è possibile installare la componente software, come il sistema operativo e le applicazioni desiderate.
Il vantaggio è che un singolo processore può gestire più macchine virtuali, che ne condividono le risorse.

Questo sistema permette di risparmiare sulle infrastrutture, rendendolo più economico rispetto ad un server dedicato.
Le prestazioni sono comunque ottimali, e possono essere personalizzate in base alla necessità.
Si parla di scalabilità del sistema, ovvero la capacità di adattarsi ad esigenze diverse, come un aumento di traffico dati o un consumo maggiore di RAM.

Server cloud

Il servizio a consumo che si adatta ad ogni sito web, per un preventivo di spesa individuale

Questo tipo di server è il più recente, ma si sta diffondendo velocemente grazie ai suoi vantaggi.
Il cloud Server è molto simile al VPS, in quanto si tratta di un processore, con propria RAM, sistema operativo e CPU, condiviso online, secondo il principio della virtualizzazione.
È quindi possibile attraverso il proprio browser internet, collegarsi al server che adatterà le risorse in base alle necessità sul momento, con una scalabilità anche più funzionale rispetto ai virtuali.

Generalmente i server cloud si pagano a consumo; risultano più convenienti in quanto si paga solo l’effettivo utilizzo. Ciò può essere molto utile nel caso di siti che presentano un andamento altalenante, ad esempio ricevendo più visite in un determinato periodo dell’anno, oppure di siti in continua crescita.

Un altro vantaggio riguarda l’estrema sicurezza. Essendo i dati dislocati anche su diverse macchine virtuali, con processori situati in più aree geografiche, risultano maggiormente protetti da eventuali guasti o tentativi di hackeraggio.

Categorie
All Creazione Siti Web

Sicurezza informatica aziendale: come proteggersi

Tempo di lettura: 3 minutiLo sviluppo delle tecnologie inerenti al web, ha portato molte aziende a dover spesso operare tramite le piattaforme internet. Ciò, però, ha comportato il rischio di andare incontro ad attacchi informatici, che potrebbero mettere in serio pericolo sia l’attività dell’azienda che le informazioni in suo possesso. Per questo motivo, le industrie del settore hanno messo a disposizione vari strumenti per difendersi e garantire un corretto e sicuro svolgimento del lavoro.

Gli attacchi informatici: qualche numero

Gli attacchi informatici sono ormai diventati una vera piaga per chi agisce e lavora sul web. Ogni anno, il loro numero aumenta, anche grazie alla diversificazione pressoché costante delle sue modalità. Negli ultimi due anni, i dati registrati in Italia fanno riflettere parecchio, perché nel 2018 si sono contati circa 1400 attacchi informatici al mese e le conseguenti denunce per la violazione dei dati personali sono aumentate di oltre il 500%. Nel 2019, non è andata diversamente, cosicché sono lievitate anche le spese che le aziende affrontano per proteggersi dalla pirateria online: rispetto all’anno precedente, la crescita di questo tipo di investimento è stata quasi del 10% e, a livello mondiale, la spesa si è attestata intorno ai 103 miliardi di dollari.

La cyber security

La cyber security, o sicurezza informatica, è l’insieme di strutture che un’azienda mette in piedi per combattere la pirateria e difendersi dagli attacchi esterni. Gli obiettivi della cyber security sono molteplici, a partire dal ridurre al minimo la disponibilità di dati online fino ad assicurare l’integrità dei dati aziendali, evitando che questi vengano modificati o cancellati; infine, la riservatezza informatica, ovvero la tutela di tutti gli accessi che vengono effettuati internamente e l’impedimento di utilizzi non autorizzati. Poiché, come già detto, le tecniche di attacco informatico variano e si evolvono giorno per giorno, è essenziale che la sicurezza informatica della propria azienda sia in grado di rimanere aggiornata, ma soprattutto deve disporre di vari livelli di protezione, in grado di assicurare una copertura a 360°: queste vengono chiamate, in linguaggio tecnico, “strategie di protezione multilivello”.

Come proteggere la propria azienda

Queste “strategie di protezione multilivello” comprendono vari strumenti che ogni azienda deve possedere per difendersi in maniera adeguata dagli attacchi informatici. Il primo è il classico antivirus, ovvero un software in grado di proteggere tutti i dispositivi aziendali in uso ai dipendenti. Il suo principale compito è di rilevare eventuali elementi (documenti, programmi, messaggi di posta elettronica) che potrebbero danneggiare il sistema informatico. Un antivirus analizza qualsiasi file che penetra nel sistema e lo confronta con un database in cui sono raccolti tutti quelli dannosi o pericolosi e, se uno di questi corrisponde a quanto è entrato nel sistema del pc, viene immediatamente eliminato o messo in quarantena, rendendolo inoffensivo. Quando si tratta di strumenti aziendali utilizzati da molte persone, è necessario che l’antivirus scelto sia facile da utilizzare, non causi rallentamenti alla macchina dove viene installato e, possibilmente, deve prevedere un sistema di backup, ovvero una copia dei propri file che, in caso di infezione, rimangano comunque protetti e ripristinabili in qualsiasi momento. Inoltre, è sempre consigliabile che l’antivirus preveda un servizio clienti, in modo da poter risolvere in maniera tempestiva ogni problema. Un ulteriore strumento per prevenire gli attacchi informatici, è il firewall, ovvero un dispositivo che protegge la rete aziendale e monitora il traffico internet in entrata e in uscita. Il nome stesso ne spiega l’utilità e il funzionamento, perché è come una sorta di muro di fuoco che si interpone tra la rete interna e quella esterna, impedendo il passaggio di dati o di connessioni potenzialmente dannose al sistema aziendale. Infine, l’Intrusion Detection System (IDS), è lo strumento grazie al quale vengono rilevate eventuali intrusioni nei pc o nella rete aziendale. In pratica, questi dispositivi analizzano e controllano costantemente tutti i flussi di rete, con lo scopo di individuare l’eventuale traffico anomalo, in particolare di dati. Grazie a questo sistema, ogni azienda potrà bloccare il pericolo prima che diventi un incidente.

Il CISO e il DPO

Nessuno di questi strumenti potrebbe fare il suo lavoro, se non esistessero delle figure dedicate. In questo senso, in sempre più aziende stanno diventando importanti il CISO, ovvero Chief Information Security Officer e il DPO (Data Protection Officer). Sia l’uno che l’altro possono essere scelti dal personale interno o tramite un’agenzia esterna, l’essenziale è che siano in possesso delle adeguate competenze in materia, che possono coinvolgere vari campi come quello giuridico, informatico e, appunto, aziendale. Il CISO si occupa di definire la strategia di protezione informatica dell’azienda, implementando programmi e adottando tutti gli strumenti necessari. Il DPO, invece, è stato introdotto dalla nuova normativa europea in materia di protezione dei dati personali e ha il ruolo di mettere in pratica tutto ciò che è necessario per una corretta gestione dei dati personali in possesso dell’azienda.

Categorie
All Creazione Siti Web

Perchè usare una vpn

Tempo di lettura: 3 minuti

CONNESSIONE VPN: DI COSA SI TRATTA?

Perchè conviene usare una VPN? Senza dubbio, tutti avranno già sentito parlare della connessione VPN (Virtual private network), soprattutto quando si è persone particolarmente interessate a proteggere i propri sistemi (in ufficio oppure a casa) da probabili attacchi informatici, scaturiti dai criminali del web. Però bisogna dire che non si tratta soltanto di sicurezza; attivando una connessione VPN infatti, è possibile ottenere molto di più. Quando si parla di VPN si intende un metodo usato per realizzare un collegamento su internet sicuro, tra due reti pure distanti, come fossero una sola rete locale. Nel momento in cui si nomina un tunnel VPN, ci si riferisce al collegamento (il cosiddetto link) che c’è tra le due reti e che passa tramite internet. Per far si che il traffico fra le due reti (o anche fra due computer) non venga intercettato, il tunnel VPN risulta cifrato (ossia reso illeggibile), almeno nessuno, pure dopo un’intercettazione, possa captare le informazioni che passano dal tunnel stesso. Inoltre, impiegando la VPN si può far risultare la propria connessione come se provenisse da un paese differente, aggirando questa tipologia di censure che esistono su internet, incentrate sull’indirizzo Ip di provenienza.

COME SI USA UNA VPN?

La VPN può rallentare la connessione? Per garantirsi l’anonimato su internet, si paga una delle VPN migliori che possa assicurare una privacy totale, e soprattutto la sicurezza dei dati che vi passano dentro. I provider VPN cedono programmi per il computer (anche per lo smartphone) facili da utilizzare per completare la connessione VPN in soli due click. Si può configurare pure il modem ADSL oppure la fibra per adoperare una VPN. Nell’ultimo caso, ogni device che si collega al router sfrutterà il tunnel, e non solamente il computer singolo o il cellulare. Ideale anche per evitare ban, censure, ed ogni altro tipo di restrizione fondata sull’indirizzo IP. C’è da dire che le VPN, specialmente quelle che sono a pagamento, hanno una larghezza di banda alquanto grande; generalmente però non tendono a rallentare la propria connessione. È importante il punto geografico dei server VPN dove viene creato il tunnel. Per il motivo in questione è bene munirsi di un provider con tanti server, e che sia geograficamente vicino. Infine, si può testare la velocità di una VPN utilizzando il test per adsl e fibra.

È DAVVERO TANTO EFFICACE UTILIZZARE UNA VPN?

Si può usare una VPN free o pubblica? Esistono tante VPN disponibili pubblicamente ed allo stesso tempo gratuite. Si possono utilizzare in egual modo, però mancano dei requisiti necessari: in primis non riescono a nascondere le nostre tracce, in secondo luogo, potrebbero rivendere le info personali e contemporaneamente pure i dati del traffico, inoltre non assicurano garanzie di banda e nella grande maggioranza delle possibilità, si avrà una connessione molto lenta. Per usare una VPN gratis, si consiglia di usufruire del periodo di prova offerto dai servizi VPN.

SU QUALI DISPOSITIVI È POSSIBILE USARE UNA VPN?

Quanta sicurezza assicura una VPN privata? Una VPN si può usare su tutte le tipologie di dispositivi. Le VPN maggiori cedono software per Windows, Mac, Linux oppure per Android e iOS. Leggermente più complicata è l’installazione di una VPN su un router o un modem. Tutti i dispositivi con la possibilità di accedere ad internet, sono potenzialmente capaci di utilizzare un canale fidato di connessione, come una VPN. Ovviamente non esiste una totale e completa sicurezza, in ogni caso si può incappare in virus e malware, perciò si consiglia l’installazione di un ottimo antivirus gratis oppure se si preferisce a pagamento. Per sgamare attività illegali, le autorità sono in grado di sfruttare pure altri metodi, a quel punto un differente indirizzo e l’anonimato non bastano. Per merito di una connessione VPN si potranno effettuare pagamenti, condividere i dati dell’azienda dove si lavora, usare servizi solitamente bloccati in determinati contesti in completa sicurezza. In definitiva si può tranquillamente dire che una connessione VPN è utile per proteggere la privacy evitando l’intrusione di malintenzionati e virus che possono facilmente interferire nelle varie comunicazioni online, e peggio ancora, dare vita ad inconvenienti come i furti dei dati personali.

Categorie
All Comparatori e MarketPlace

Amazon Go, il supermercato digitale

Tempo di lettura: 2 minuti

Qualche giorno fa Amazon ha annunciato Amazon Go, ossia il suo primo negozio fisico a Seattle.

Al momento il negozio è aperto solo ai dipendenti dell’azienda, ma si può creare un avviso automatico per essere avvertiti quando sarà aperto a tutti e  dovrebbe aprire ufficialmente al pubblico a inizio 2017.

Dopo Amazon fresh food ossia la consegna a domicilio di frutta e verdura nel giro di 1 o 2 ore, che conta 16 punti vendita negli Stati Uniti, Amazon punta al mondo Retail.

Cos’è Amazon Go?

Si tratta di un vero e proprio supermercato ma senza casse e senza file interminabili.

Una volta scelto il prodotto,  grazie a un’applicazione che dallo smartphone comunica con il sistema operativo del negozio, il costo viene automaticamente addebitato sul conto del cliente che può andarsene tranquillamente.

Molti analisti prevedono che l’obiettivo di Amazon è rivoluzionare completamente il mondo delle vendite al dettaglio, competendo con le principali catene come Target e Walmart e controllando totalmente la distribuzione dei prodotti.

 La strategia prevista di Amazon si baserebbe su tre tipologie di negozio:

– Supermercati piccoli come quello appena aperto a Seattle

– Negozi che non offriranno la possibilità di acquistare direttamente ma solo di raccogliere il proprio ordine.

– Supermercati di grandi dimensioni. dove si potrà acquistare i prodotti fisicamente, oppure ordinare attraverso lo smartphone o tablet o delle postazioni all’interno del negozio stesso per poi ritirare l’ordine in un secondo momento.

Gli store saranno punti vendita, dove si potranno trovare generi alimentari, bibite, colazioni, pranzi e cene pronte da consumare.

Insomma una combinazione di negozi nei quali si può entrare e prendere rapidamente quello che serve e di magazzini e piccoli negozi alimentari.Entro il 2017 queste tre tipologie di negozi dovrebbero essere già attivi in America con 200 postazioni attive.

Oltre a prodotti alimentari si potranno acquistare anche pasti pronti: è già disponibile Amazon Meal Kits, con tutti gli ingredienti necessari per preparare in 30 minuti un pasto per due.E’ così l’esperienza di acquisto cambia, incontrandosi a metà strada tra approccio digitale e necessità quotidiane.Nessuna interazione umana. Nessun codice a barre. Niente fila alla cassa. Senza nemmeno la presenza di uno scaffalista o di un addetto alle vendite.

C’è da chiedersi come influirà questo nuovo modello di store sul mercato del lavoro della vendita  al dettaglio.Anche se non si può ancora dire che e’ ufficialmente iniziata l’era del supermercato senza posti di lavoro, sicuramente questo passo tecnologico rischia di provocare un grande scompiglio all’industria mondiale della grande distribuzione, nel bene o nel male.

Categorie
All Hosting

Server in Cloud: come funzionano

Tempo di lettura: 3 minutiGrazie all’evoluzione delle reti internet e lo sviluppo di tecnologie sempre più esigenti sotto il profilo di potenza di calcolo, spazio d’archiviazione e il cosiddetto bisogno di “scalabilità”, i cloud server si sono imposti sul mercato come una soluzione di punta per tutti tipi di azienda, di qualsiasi dimensione.

Cloud server: cosa sono

Per svolgere tutti quegli applicativi dove sono richieste più persone che lavorino congiuntamente e anche, chiaramente, per evitare l’ingombro fisico e il dispendio economico del piazzare una postazione che funga da server, i cloud server vengono ormai utilizzati da anni nei più disparati modi. Uno dei primi sistemi “in cloud” che si è diffuso sul mercato è quello degli hosting di siti: tramite l’uso di server dedicati, è sempre stato possibile utilizzare un archivio FTP o utilizzare la banda a disposizione del server per poter permettere la navigazione ai visitatori. Questo tipo di server è anche stato il primo a introdurre il concetto di “scalabilità”: si è passati velocemente dall’affittare una macchina fisica, fissa (detta VPS) con costi e limiti specifici, alla possibilità di poter gradualmente aumentare lo spazio di archiviazione a disposizione, oppure la larghezza di banda per supportare i picchi di traffico intenso.

Vantaggi di un cloud e differenze da un VPS

I server in cloud, essenzialmente, aumentano le proprie prestazioni facendo pagare in base al consumo effettivo delle risorse: potendo tranquillamente modificare lo spazio a disposizione o quanta larghezza dedicare in specifici momenti, il principio si è facilmente convertito nella creazione di servizi dedicati anche all’uso di un cloud server per la computazione complessa e l’uso di una “macchina virtuale” che altro non è che parte della potenza di tante macchine messe insieme. Il concetto potrebbe suonare simile al VPS, Virtual Private Server, il quale è appunto una macchina virtuale, spersa da qualche parte nel pianeta, la quale gestisce tramite varie istanze i singoli clienti che necessitano dei servizi cloud. La differenza sostanziale fra VPS e Cloud è essenzialmente la possibilità di scalabilità, in quanto nei cloud server è molto più sensibile e ampia e, chiaramente, vi è un certo grado aggiunto di sicurezza data dal fatto che il cloud server può basarsi su più macchine, mentre il VPS su una sola. In caso di problemi, la possibilità di redirottare le funzioni sulle altre macchine, piuttosto che essere completamente interrotte, è decisamente benvenuta. Altro vantaggio fondamentale del cloud server è la flessibilità: invece che avere una singola macchina, le cui potenzialità vengono usate solo in parte e potrebbero rappresentare un limite a un certo punto, il cloud server prevede di poter impostare questi parametri in funzione delle proprie esigenze. Se i VPS procedono con contratti mensili o annuali, i cloud server possono essere pagati ad ore, dove magari è richiesto un saltino in più in termini di prestazioni, per poi tornare all’uso più moderato e consono alle proprie necessità.

Chi dovrebbe usare il cloud server?

Come già accennato, il cloud server è una soluzione capace di poter essere adottata da tutti: piccole, medie e grandi imprese. Un vantaggio probabilmente vincente e definitivamente schiacciante del cloud server sopra il VPS è proprio infatti l’ottimizzazione dei costi: una piccola impresa potrebbe ritrovarsi ad economizzare le risorse richieste a un cloud server e dunque ridurre di molto i costi per la propria attività, a differenza di un VPS il quale permette di scegliere solo piani “fissi” e specifici.

Come si sceglie un cloud server

È stato spiegato a linee generali il funzionamento dei server in cloud, ma per poter capire come scegliere quello giusto, è bene parlarne in maniera leggermente più tecnica: come ogni computer, anche il cloud server si basa non solo sui componenti hardware, ma anche su quelli software. Le scelte ricadono ovviamente sempre su Linux e Windows come sistemi operativi, ma è piuttosto importante anche la tecnologia di virtualizzazione: Openstack, VMWaree Amazon AWS sono i tre contendenti di questa sfida. Ognuno ha i suoi indubbi pro e contro, ma è necessario capire che la differenza di tecnologia può modificare radicalmente il proprio approccio all’uso di questi sistemi. Ci sono molte opinioni riguardanti ognuna delle tre tecnologie citate, ma è essenziale osservare come Amazon AWS, fra i tre, sia quello più ispirato al concetto di “cloud pubblico”, con una propria macchina IaaS dove far andare le proprie applicazioni. Per quelle aziende in cerca di una soluzione efficace e in tempi brevi, questo potrebbe essere un punto da poco, ma per molte aziende poter sviluppare il proprio spazio cloud e, di conseguenza, impostare la propria azienda su questo servizio, piuttosto che subirlo soltanto passivamente, utilizzandolo come “transito”, è decisamente preferibile la soluzione di VMWare, dove la virtualizzazione è incline proprio al permettere di creare il proprio spazio aziendale.

In conclusione

I server in cloud possono essere definiti senza troppi indugi il futuro della virtualizzazione e un mercato destinato a crescere. I personal computer aziendali devono prima o poi lasciare il posto all’adattabilità e flessibilità di altri device e la possibilità di gestire, indipendentemente dal dispositivo in dotazione, le stesse parti tecniche. I cloud server permettono questo, il quale porta inevitabilmente ad un abbattimento dei costi aziendali per le risorse hardware e ad un ambiente di lavoro più personale e flessibile.

Categorie
All Hosting

La Virtualizzazione VMware

Tempo di lettura: 3 minuti

Cos’è la virtualizzazione?

Con virtualizzazione intendiamo la possibilità di estrarre da un server le componenti fisiche (hardware) per renderle virtuali (software). L’insieme delle componenti hardware, ovvero RAM, CPU, scheda di rete e disco fisso, prende il nome di macchina virtuale su cui poi viene installato il software con il sistema operativo e le varie applicazioni. L’operazione di virtualizzazione comincia negli anni ’60 con i mainframe che tuttora viene impiegato come sistema centrale, caratterizzato dalle sue grandi capacità di raccolta dati in maniera centralizzata.

La virtualizzazione VMware è una tecnologia odierna molto impiegata che consiste nell’esportare il proprio computer in lettori di macchine virtuali, trasferendo i dati in server non più fisici ma virtualizzati. La piattaforma più usata per compiere quest’operazione è la VMware, società americana, il cui concetto base del processo è quello di rappresentare i dati non in maniera fisica, ma appunto virtuale, attraverso il software. La virtualizzazione è la maniera più efficace per ridurre le spese dell’infrastruttura IT. È pensata per aumentare le prestazioni e la velocità delle aziende di qualsiasi dimensione.

I passi secondo i quali agisce la virtualizzazione VMware

I sistemi informatici, affrontando la limitazione del primo prodotto che VMware introdusse con virtualizzazione x86, “VMware Virtual Platform”, sono in grado di elaborare un unico sistema operativo e una sola applicazione per volta. All’inizio le tecniche utilizzate per virtualizzare questo sistema offrivano performance a malapena soddisfacenti rispetto ad una macchina virtuale in esecuzione su un’architettura virtualizzata differente. Successivamente fu creato un “software libero” di virtualizzazione x86 con il solo supporto a Linux come sistema operativo ospite, realizzando la difficoltà nella tecnica adottata.

Utilizzando il software allo scopo di emulare un altro hardware, si ha la possibilità di eseguire più sistemi operativi, più sistemi virtuali e più applicazioni insieme, aumentando la produttività e l’efficienza di un unico server, o host. Con il processo, è possibile virtualizzare tutti i dati di computing, compresi data center, cloud e persino i dispositivi mobili.In maniera più pratica, attuando il processo, le applicazioni girano su un numero minore di server fisici sebbene vengano immagazzinate assieme ai sistemi operativi in contenitori isolati, i software dedicati, anche chiamati macchine virtuali (VM). Ogni macchina virtuale è completamente autonoma, infatti l’aumento delle prestazioni del server è dato esattamente dalla coesistenza di più macchine virtuali, che elaborano appunto più applicazioni.

Mentre le macchine virtuali elaborano dati, i componenti del server come le CPU, le risorse di archiviazione e le risorse di rete vengono raggruppate e distribuite dall’hypervisor, a seconda dalle necessità delle VM.

E come può essere utilizzata la virtualizzazione?

Abbiamo diversi tipi di virtualizzazione, per cominciare va detto che i server utilizzano meno del 15% delle prestazioni che possono realmente offrire, ciò comporta la proliferazione di ambienti complessi e inutilizzabili dagli host stessi. Questo problema è risolvibile con le macchine virtuali che eseguono più sistemi operativi automaticamente, accedendo alle risorse del server fisico comune. Conseguentemente a questo, per completare la virtualizzazione è necessario creare un’aggregazione di server per avere un’unica stabile risorsa, per estendere l’efficienza complessiva e la disponibilità delle applicazioni, ridurre i costi e agevolare la distribuzione del lavoro. Se dovesse andare fuori uso il sistema operativo che gira sulla macchina virtuale, il sistema di base non ne risentirebbe. Tra i vantaggi vi è il fatto di poter offrire contemporaneamente ed efficientemente a più utenti diversi ambienti operativi separati, ciascuno attivabile su effettiva richiesta, senza “sporcare” il sistema fisico reale con il partizionamento del disco rigido oppure fornire ambienti raggruppati su sistemi indipendenti come server.

La virtualizzazione della rete riproduce in maniera completa la rete fisica sul software, dando così modo alle applicazioni la riproduzione virtuale senza differenze dalla riproduzione fisica, asssicurando le stesse funzionalità e le stesse garanzie della rete autentica, mantenendo l’indipendenza e l’operatività della virtualizzazione. Per quanto riguarda il desktop, la virtualizzazione agisce sul servizio ripartendo i desktop filiali del server al personale operativo e a dipendenti esterni attraverso l’outsourcing in iPad e dispositivi Android.

Perchè virtualizzare il tuo server?

Le certificazioni VMware sono le più importanti certificazioni in ambito virtualizzazione e cloud computing attualmente diffuse sul mercato internazionale. Rappresentano per le persone uno strumento di distinzione professionale e un modo di migliorare la propria occupabilità. Per le aziende è un grande vantaggio competitivo e commerciale, garantisce uno status moderno alla potenziale clientela. Inoltre, VMware grazie alla presenza in azienda di personale in possesso di un’importante certificazione industriale, rilascia un codice unico di riconoscimento, il quale traccia automaticamente livello e stato delle certificazioni VMware possedute.

La limitazione dei rischi e dei danni è il punto cardine della virtualizzazione dei server, allo scopo di ridurre al minimo la perdita di capitale a causa di guasti all’host. La virtualizzazione con VMware è un ottimo investimento per abbattere i costi aziendali nel business, massimizzare le prestazioni e semplificare i movimenti dell’infrastruttura IT in un’unica operazione, riuscendo anche a ridurre i tempi di lavoro.

Categorie
All Hosting

4 Caratteristiche per scegliere di un Hosting Provider

Tempo di lettura: 2 minuti

COSA DEVI CONSIDERARE QUANDO SCEGLI UN HOSTING PROVIDER?

La competizione on-line è alle stelle e ogni azienda sta cercando di rendere il proprio sito web più attrattivo e user-friendly possibile, in modo da attrarre visite.

 Molte aziende investono fortemente nel (SEO Search Engine Optimization ) ma a volte tutti gli sforzi spesi vengono vanificati perchè la stessa attenzione non viene riposta nel valutare un Servizio di Hosting performantE. Ci sono alcune caratteristiche fondamentali che devono essere considerate nel decidere il proprio servizio di di hosting così da non andare a ledere il lavoro fatto.

Ecco le 4 caratteristiche da valutare in fase di scelta di un Hosting:

1. LA VELOCITA’ E LA REATTIVITA’

Un sito lento o che non risponde in pochi secondi è un insuccesso agli occhi di Google. Un sito web lento non potrà mai salire di posizione sulla SERP (pagina dei risultati dei motori di ricerca e cosa peggiore, gli utenti abbandoneranno subito il sito a causa della deludente esperienza utente.. Un hosting Provider deve essere in grado ottimizzare, monitorare e controllare la velocità del tuo sito web.

2. ALLOCAZIONE DEL SERVER

La velocità e l’accessibilità del tuo sito web dipenderanno anche da quale tipo di server lo ospiterà. Un server condiviso , per esempio, può essere soggetto a sovraccarichi e limiti di velocità, soprattutto quando si condivide lo spazio con altri siti che richiedono un’alta intensità di risorse.

In In alcuni casi limite, questo può mettere completamente a terra il vostro sito web. Per ovviare a questo tipo di problema è possibile scegliere di utilizzare un VPN (Virtual Private Server) sempre condiviso ma con la garanzia dell’allocazione delle risorse del server, o ancora meglio, anche se più costoso, ospitare il vostro sito web in un server dedicato solo per voi.

3. AFFIDABILITA’

Indipendentemente da velocità e ottimizzazione, scegliere un hosting inacessibile o che ha subito penalizzazioni è del tutto inutile. E’ buona norma informarsi tramite recensioni oppure online sui servizi che si scelgono. Il “tempo in attività” di un server chiamato uptime denota lo spazio di tempo in cui è o è stato ininterrottamente funzionante ed attivo. Un dato percentuale ottimale di uptime su base annua, sarebbe dal 99% in avanti. Quanto più la scala uptime, il più affidabile il fornitore di hosting è, e questo a sua volta significa che il vostro sito sarà disponibile e accessibile in tutto.

4. SICUREZZA

Attacchi hacker e virus sono in costante. Un hosting poco sicuro aumenterà la probabilità e la frequenza degli attacchi sul tuo sito e per ogni attacco ci saranno conseguenze anche a livello Seo. Se gli attacchi persistono, il vostro sito verrà declassato. È necessario informarsi sulla sicurezza del fornitore di hosting, e ancora di più, scoprire se ci sono attacchi che hanno avuto successo nel passato.

Non valutare il tipo di hosting da utilizzare è una delle cose fondamentali da valutare per il tuo sito web.

Scegliere l’hosting giusto non è facile ma valutando queste caratteristiche potrai sicuramente fare una scelta più calibrata in base alle tue esigenze.

Categorie
All Hosting

Quale hosting scegliere per il proprio sito web

Tempo di lettura: < 1 minuto

Cos’è un servizio di hosting e quale scegliere?

Un servizio di hosting è un servizio che permette di ospitare il contenuto di un sito su un server e che quindi fornisce uno spazio fisico all’interno di esso. Lo scopo finale è quello di rendere il tuo sito visibile su internet a tutti gli utenti che vogliano visitarlo tramite url (indirizzo web).

Non sapete quale hostingscegliere per il vostro sito web?

Cerchiamo di spiegare le diverse tipologie in modo da partire subito in modo ottimale.

Procediamo a definire queste tre tipologie di Servizio Hosting:

Hosting Reseller:

Si tratta di un servizio che permette di rivendere dello spazio sul web oppure viene utilizzato dai Web master che hanno bisogno di più spazio per i loro clienti.

Vps:

Sono delle vere e proprie “risorse dedicate” adatte a coloro a cui non basta più l’hosting condiviso. Presentano performance superiori, ed un’elevata personalizzazione.Consistono in una parte isolata autunoma e indipedente di un server.

Server dedicati:

Un server dedicato è una vera è propria macchina indipendente con risorse dedicate ed esclusive e quindi è la soluzione più potente, configurabile e personalizzabile e quindi l’ideale per tutti coloro che hanno uno o più siti web, che ricevono numerose visite, hanno elevati consumi.

Una scelta non adatta alle vostre esigenze potrebbe essere dannosa per la vostra attività causandovi costi anche in un secondo momento che sarebbe meglio evitare.

Contattaci per avere informazioni sulle nostre soluzioni di hosting.