[Virtualizzazione] Cluster in HA e Disaster Recovery

Sempre più diffusi sono i sistemi cluster, costituiti da gruppi di computer (tipicamente server) collegati tra loro ed in grado di lavorare insieme. Il sistema cluster minimo prevede l’utilizzo di due nodi collegati tra loro. Nello specifico esistono tre tipi di cluster:

* attivo/passivo, detto anche cluster in HA (High Availability), o anche cluster failover;
* attivo/attivo ad alte performance, o cluster di nodi che lavorano in parallelo;
* attivo/attivo con bilanciatore di carico (NLB, Network Load Balancing).

Il primo tipo di cluster viene anche definito HA (High Availability), e la sua funzionalità è quella di garantire sempre un determinato servizio. Tale servizio viene erogato dal computer attivo, ma qualora dovesse verificarsi un malfunzionamento, il sistema cluster provvederebbe ad avviare immediatamente uno degli altri nodi, che entrerebbe in sostituzione di quello appena guastato. Generalmente questo tipo di cluster adotta il supporto dei dischi di Quorum per condividere con tutti i nodi i dati precedentemente utilizzati dalla macchina che è andata in failure. Il secondo tipo di cluster è costituito da nodi che lavorano in parallelo per garantire elevate prestazioni. Ogni processo sottomesso al sistema cluster viene suddiviso tra le macchine che compongono il sistema. L’ultimo tipo di cluster è quello attivo/attivo, in cui tutti i nodi che lo compongono sono sempre attivi, e vi è un bilanciatore di carico che distribuisce le richieste al nodo meno occupato. […]

Continua a leggere

Annunci
Internet

Configurare la rete

Sotto Linux, i due comandi principali che permettono di controllare e configurare i parametri di rete sono due: ifconfig e route. Altri due comandi utili, che però non verranno trattati in questo howto, sono iwconfig, per la gestione specifica delle schede di rete wireless, e il comando ip, che è una sorta di comando universale con funzionalità simile a ifconfig e route. Vediamo in dettaglio cosa permettono di fare ifconfig e route.
Il comando ifconfig serve sia per ottenere informazioni sulle configurazioni delle schede di rete, sia per configare le schede stesse. Per visualizzare le configurazioni è necessario digitandorlo da solo senza alcun parametro. […]

Continua a leggere

v

Salvare le impostazioni del firewall iptables in Linux

Netfilter è un modulo del kernel Linux che permette di gestire i pacchetti in transito attraverso il sistema, e può essere dunque utilizzato sia per funzioni di NAT che come firewall attraverso il comando iptables. In questo piccolo howto si vedrà in che modo è possibile salvare una configurazione di iptables, dopo che sono state definite nuove regole.

Innanzitutto è importante ricordare che tutte le modifiche apportate con iptables sono immediate, ossia dopo che è stato inserito un certo comando, quella regola risulta subito attiva. Dunque, bisogna prestare la massima attenzione durante la configurazione del firewall, soprattutto quando si agisce su un sistema da remoto, poiché una regola errata al momento sbagliato chiude subito fuori da tutto! Buona norma prima di inserire le regole con la shell è quella di scrivere tutte le regole iptables in un file testuale, con un qualsiasi editor di testo, in modo da poter osservare e controllare il tutto prima di digitare i comandi sulla shell. E’ importante ricordare anche che lo stato del firewall rimane tale solo fino al riavvio, momento in cui le regole inserite a sistema avviato sono “azzerate” e vengono invece caricate le impostazioni salvate. Nel caso peggiore in cui si viene chiusi fuori dal firewall mentre si stanno creando le regole (e prima di averle salvate!), è necessario “solamente” riavviarlo, operazione semplice se agiamo in locale ma più complessa se siamo da remoto :-(. […]

Gestione file system in Linux

In Linux prima di poter utilizzare un file system (cd/dvd, floppy, condivisione di rete windows, directory nfs, partizioni hard-disk) questo deve essere formattato e montato in una directory all’interno di quella principale ( / ). Una volta che il file system è stato montato risulta accessibile sia ai programmi e agli utenti in modo del tutto trasparente, e diventa parte integrante dell’albero delle directory sotto /. Al termine del suo utilizzo il file system può anche essere smontato, operazione essenziale ad esempio per poter poi espellere un cd/dvd. Da tenere in considerazione è il fatto che se la directory su cui viene montato il file system non è vuota, i dati in essa contenuti “spariranno” e non saranno più visibili fino a quando non verrà smontato il nuovo file system.
I comandi per montare e per smontare un dispositivo sono i seguenti:

mount -t [tipo fs] [opzioni] device directory
umount [opzioni] device
[…]

forensic science

Security ed Anti-Forensic nell’ambito della rete aziendale

Al convegno e-privacy del 28 maggio 2010 mi ha particolarmente interessato una discussione riguardante le tecniche di anti-forensic presentata da Daniele Martini, alias cyrax. Le tecniche di anti-forensic sono tutte quelle tecniche, opposte alle forensic (o investigazioni forensi), che mirano a nascondere le informazioni e a proteggere i dati da potenziali controlli e investigatori.

forensic science

Le tecniche presentate durante la relazione non sono state descritte nei dettagli, ma vogliono essere solo un pretesto per illustrare il panorama attuale in materia, e sono le seguenti:

* Artifact wiping
Questa tecnica prevede la cancellazione dei dati utilizzando ad esempio più riscritture dei blocchi in memoria, da un minimo di 3, arrivando addirittura a 14 o anche molte più riscritture. Tuttavia esistono sistemi che permettono di recuperare i dati anche in seguito a numerose riscritture, e per questo motivo è consigliabile effettuare sempre un elevato numero di riscritture dei blocchi. L’eliminazione definitiva dei dati può passare anche da azioni “definitive” come la rottura fisica del dispositivo di archiviazione, oppure l’utilizzo di campi magnetici in modo da rendere illeggibile il contenuto. Tra le tecniche mostrate che permettono il recupero dei dati c’è stato il Cold Boot Attack (link1 e link2), che, lo ammetto, non avevo mai sentito nominare! E’ un particolarissimo tipo di attacco fisico (ossia l’attaccante deve avere accesso fisico al dispositivo bersaglio), in cui viene congelata la RAM e quindi tolta dal dispositivo. Il congelamento è necessario per permettere ai dati di rimanere in memoria alcuni minuti, dal momento che la RAM per definizione è un tipo di memoria volatile, in cui i dati vanno persi non appena il sistema viene spento.
[…]

L’importanza dell’ora corretta in un sistema

In un sistema è importantissimo configurare correttamente l’ora. Per tanti motivi. Primo su tutti per l’utilizzo e il controllo dei file di log. Immaginate uno scenario in cui viene portato un attacco ad un server X, ad una determinata ora e giorno, ad esempio il 28 aprile 2010 alle 12.31, ma nel sistema attaccato l’ora impostata è errata e segna il 25 marzo 2009 ore 11.05. Certo questo è un caso limite, ma molto spesso l’ora e la data del sistema differiscono da quella esatta anche pochi minuti. Sono questi pochi minuti che fanno la differenza nel caso di un attacco informatico, o nel caso comunque di un evento da tenere sotto controllo tra più dispositivi di rete. In questi casi, quando l’amministratore andrà a controllare i file di log generati dal sistema potrà avere notevoli problemi a ricostruire i fatti se l’ora è errata, e nel caso di un attacco la differenza nell’ora anche di pochi minuti può causare non pochi problemi. La soluzione è tenere costantemente aggiornata l’ora del sistema. Per quanto riguarda Linux, è possibile configurare manualmente l’ora come spiegato a questo link, ossia:

1. bisogna impostare l’ora con il comando date
date –set 22:20
2. quindi configurare l’ora hardware del sistema con il comando hwclock, perché il comando date automaticamente non aggiorna anche l’ora hardware
hwclock –systohc –utc
[…]

1 9 10 11 12