Come creare un cluster di failover in Windows Server 2019

Tratto da Blog Veeam
Autore: Hannes Kasparick – 15/12/2020
 

Questo articolo offre una breve panoramica su come creare un Cluster di failover di Microsoft Windows (WFC) con Windows Server 2019 o 2016. Il risultato sarà un cluster a due nodi con un disco condiviso e una risorsa di calcolo del cluster (oggetto computer in Active Directory).

Preparazione

Indipendentemente dall’uso di macchine fisiche o virtuali, assicurati che la tua tecnologia sia adatta ai cluster Windows. Prima di iniziare, accertati di soddisfare i seguenti prerequisiti:

Due macchine Windows 2019 con gli ultimi aggiornamenti installati. Le macchine hanno almeno due interfacce di rete: una per il traffico di produzione, una per il traffico del cluster. Nel mio esempio, sono presenti tre interfacce di rete (una aggiuntiva per il traffico iSCSI). Preferisco gli indirizzi IP statici, ma è possibile usare anche il DHCP.

Unisci entrambi i server al dominio Microsoft Active Directory e assicurati che rilevino il dispositivo di storage condiviso disponibile nella gestione disco. Non portare ancora online il disco.

Il passaggio successivo prima di poter davvero iniziare è aggiungere la funzionalità Clustering di failover (Server Manager > Aggiungi ruoli e funzionalità).

Riavvia il server, se necessario. In alternativa, puoi anche utilizzare il seguente comando di PowerShell:

 
Install-WindowsFeature -Name Failover-Clustering –IncludeManagementTools

Dopo la corretta installazione, Gestione cluster di failover viene visualizzato nel menu Start in Strumenti di amministrazione Windows.

Dopo aver installato la funzionalità Failover-Clustering, puoi portare online il disco condiviso e formattarlo su uno dei server. Non modificare nulla sul secondo server. Sul secondo server, il disco rimane offline.

Dopo un aggiornamento della gestione disco, viene visualizzato qualcosa di simile a questo:

Server 1 Gestione disco (stato del disco online)

Server 2 Gestione disco (stato del disco offline)

Controllo della disponibilità del cluster di failover

Prima di creare il cluster, dobbiamo assicurarci che tutto sia impostato correttamente. Avvia Gestione cluster di failover dal menu start e scorri verso il basso fino alla sezione di gestione, quindi fai clic su Convalida configurazione.

Seleziona i due server per la convalida.

Esegui tutti i test. C’è anche una descrizione delle soluzioni supportate da Microsoft.

Dopo esserti assicurato che tutti i test applicabili siano stati superati con lo stato “riuscito”, puoi creare il cluster utilizzando la casella di controllo Crea il cluster ora utilizzando i nodi convalidati, oppure puoi farlo in un secondo momento. In caso di errori o avvisi, è possibile utilizzare il report dettagliato facendo clic su Visualizza report.

Creare il cluster di failover

Se scegli di creare il cluster facendo clic su Crea cluster in Gestione cluster di failover, ti verrà chiesto di nuovo di selezionare i nodi del cluster. Se utilizzi la casella di controllo Crea il cluster ora utilizzando i nodi convalidati dalla procedura guidata di convalida del cluster, salterai quel passaggio. Il passaggio successivo rilevante è la creazione del Punto di accesso per l’amministrazione del cluster. Questo sarà l’oggetto virtuale con cui i client comunicheranno in seguito. È un oggetto computer in Active Directory.

La procedura guidata richiede il Nome cluster e la configurazione dell’indirizzo IP.

Come ultimo passaggio, conferma tutto e attendi la creazione del cluster.

La procedura guidata aggiungerà automaticamente il disco condiviso al cluster per impostazione predefinita. Se non l’hai ancora configurato, è possibile farlo anche in seguito.

Al termine, vedrai un nuovo oggetto computer di Active Directory denominato WFC2019.

È possibile eseguire il ping del nuovo computer per verificare se è in linea (se consenti il ping sul firewall di Windows).

In alternativa, puoi creare il cluster anche con PowerShell. Il comando seguente aggiungerà automaticamente anche tutto lo spazio di storage idoneo:

 
New-Cluster -Name WFC2019 -Node SRV2019-WFC1, SRV2019-WFC2 -StaticAddress 172.21.237.32

Puoi vedere il risultato in Gestione cluster di failover in Nodi e nelle sezioni Archiviazione > Dischi .

L’immagine mostra che il disco è attualmente utilizzato come quorum. Poiché vogliamo utilizzare quel disco per i dati, dobbiamo configurare manualmente il quorum. Dal menu contestuale del cluster, scegli Altre azioni > Configurazione impostazioni quorum per il cluster.

Qui vogliamo selezionare manualmente il quorum di controllo.

Attualmente, il cluster utilizza il disco configurato in precedenza come disco di controllo. Le opzioni alternative sono controllo di condivisione file o un account di storage di Azure come controllo. In questo esempio utilizzeremo il controllo di condivisione file. Ecco una guida dettagliata sul sito Web di Microsoft per il cloud di controllo. Consiglio sempre di configurare un quorum di controllo per operazioni corrette. Quindi, l’ultima opzione non è in realtà un’opzione per la produzione.

Basta indicare il percorso e terminare la procedura guidata.

Dopodiché, il disco condiviso è disponibile per l’uso con i dati.

Congratulazioni, hai configurato un cluster di failover Microsoft con un disco condiviso.

Passaggi successivi e backup

Uno dei passaggi successivi consiste nell’aggiungere un ruolo al cluster, un’operazione che non rientra nell’ambito di questo articolo. Non appena il cluster contiene dei dati, è arrivato il momento di pensare a eseguire il backup del cluster. Veeam Agent for Microsoft Windows è in grado di eseguire il backup dei cluster di failover di Windows con dischi condivisi. Consigliamo inoltre di eseguire backup dell’intero sistema del cluster. In questo modo si esegue anche il backup dei sistemi operativi dei membri del cluster, contribuendo ad accelerare il ripristino di un nodo del cluster guasto, poiché non è necessario cercare driver o altro in caso di un ripristino.

27 Gennaio 2021

Cyber security: la sicurezza aziendale che ti salva la vita!

Tratto da BitMAT
Autore: Redazione BitMAT – 19/01/2021
 

BITMAT - Cyber security la sicurezza aziendale che ti salva la vita

Con il termine cyber security si intende la protezione dei sistemi informatici (computer, reti di telecomunicazione, smartphone, ecc.) e delle informazioni digitali da attacchi interni e, soprattutto, esterni. Sinonimi di questo termine sono IT security, ICT security, sicurezza informatica e sicurezza delle informazioni.

I principali attacchi hacker

1. Attacchi brute force (forza bruta) e password sicure

Le misure di sicurezza sono utilizzate per ridurre i rischi, non per eliminarli. Per capire questo concetto, partiamo dalle password. I malintenzionati che quotidianamente provano ad attaccare i servizi sul web utilizzano programmi specializzati che provano migliaia di password al secondo, ventiquattr’ore su ventiquattro. Questo il motivo per cui la password dovrebbe essere complessa: idealmente dovrebbe essere composta da caratteri casuali, in modo da non dare nessun indizio all’attaccante su quale potrebbe essere la password. L’unico modo per indovinarla a questo punto sarebbe quello che si chiama attacco di forza bruta o brute force, che consiste semplicemente nel provare tutte le password fino a che non si trova quella giusta.

Per creare password sicure esiste una soluzione chiamata password manager. I password manager sono piccoli programmi installabili su pc o su smartphone, che permettono di generare password casuali senza alcuno sforzo, conservandole e proteggendole per noi con un’unica password. Dovendo accedere a un servizio, dal password manager copiamo la sua specifica password e la incolliamo nella pagina di autenticazione senza più bisogno di ricordarla. L’unica password che ci dovremo ricordare, e che dovrà essere veramente buona, sarà quella di accesso al password manager.

2. Attacchi di phishing

Attacco di phishing è il metodo usato dai malintenzionati per convincere gli utenti ad accedere a un sito esca/fasullo utilizzando le proprie credenziali. Il sito all’apparenza è uguale a quello originale, ma nella realtà è gestito dagli stessi malintenzionati.

Come proteggersi? Due sono le soluzioni: abbandonare la semplice password a favore di meccanismi di strong authentication e monitorare gli accessi per rilevare anomalie. I due meccanismi possono essere uniti per utilizzare la sola password quando si tratta di accessi “normali’ o di operazioni poco critiche, utilizzando invece l’autenticazione forte per accessi anomali od operazioni critiche.

La tecnologia però da sola non basta: fondamentale che gli utenti siano sensibili al problema.

3. Ransomware (Cryptolocker)

Attraverso gli stessi canali, e principalmente con la posta elettronica, può entrare in azienda il ransomware. Si tratta di malware che, una volta installatosi su di un computer aziendale, cifra i file di dati a cui hanno accesso, costringendo l’azienda a pagare un riscatto (ransom) per avere le chiavi di decifratura.

E’ proprio grazie al ransomware se il panorama della cyber security è cambiato. Diverse erano infatti le aziende, soprattutto medio-piccole, con la convinzione di non essere particolarmente vulnerabili e interessanti per gli attacchi da Internet.

Come proteggersi dal ransomware?

Sicuramente uno strumento fondamentale è l’antivirus, utile a prevenire le infezioni. Va anche detto che però da soli sono sempre meno efficaci poiché chi scrive i malware acquista gli antimalware e testa i propri prodotti fino a che non riescono a non essere rilevati. Solo a quel punto li diffondono mettendo in difficoltà i produttori di antivirus che necessitano poi di tempo per rilevare queste nuove varianti di malware e per istruire i propri prodotti a riconoscerli.

Fra le procedure per la protezione dei propri dati dal ransomware, è fondamentale il processo di backup che permette all’azienda di ripristinare i propri dati limitandone i danni. Nulla garantisce però all’azienda che, una volta pagato il riscatto, otterrà effettivamente la chiave efficace per decifrare i file; sempre più spesso accade che la chiave non venga inviata o che un difetto del malware non permetta il recupero dei file nonostante si sia ricevuta la chiave.

Cyber security: prevenzione e difesa

Primo step è la sponsorizzazione da parte dei manager aziendali di iniziative atte alla sicurezza, non riducendola a un mero problema del reparto IT. Si tratta di tutelare il patrimonio aziendale: la protezione non è rivolta ai pc ma a tutte le informazioni di valore  per l’azienda.

Di conseguenza, il primo passo è identificare e valutare i rischi principali.

Da cosa partire? Da due documenti fondamentali: la policy di sicurezza e il regolamento utente. La policy di sicurezza è un documento che definisce i principi fondamentali nella gestione della sicurezza in azienda, si dichiara il commitment dell’azienda verso la protezione del proprio patrimonio informativo e si identificano le figure chiave che hanno in carico la gestione della cyber security, dando quindi loro l’autorevolezza per stabilire regole nell’uso e nella gestione del sistema informativo, diversamente difficile da far valere verso il personale. Il regolamento utente, invece, chiarisce quali sono i corretti e legittimi usi del sistema informativo e quali i comportamenti che gli utenti (personale ma anche consulenti, fornitori ecc.) devono tenere nell’utilizzo del sistema informativo aziendale e delle risorse quali Internet, posta elettronica, ecc.

A questi due documenti fondamentali si possono affiancare altre policy e procedure (gestione dei backup, gestione degli incidenti, ecc.) che, a seconda delle caratteristiche dell’organizzazione, possono essere più o meno strutturate.

Un’attenzione particolare va ai fornitori esterni: affidare la sicurezza a un servizio non significa scaricare il problema al fornitore pensando che non ci riguardi più; le risorse che si vogliono proteggere continuano ad essere patrimonio e responsabilità dell’azienda, che quindi dovrà assicurarsi che il livello della sicurezza del fornitore si mantenga adeguato, prima di tutto attraverso impegni contrattuali adeguati, e poi mediante audit e reportistica.

Infine, come anticipato, sono fondamentali la formazione e la sensibilizzazione del personale. Il comportamento e la disattenzione del personale sono la strada principale attraverso cui gli attaccanti riescono ad accedere al sistema informativo aziendale, molto più che attraverso vulnerabilità tecniche. La capacità degli utenti di comportarsi in modo sicuro e la formazione del personale tecnico sulle buone pratiche di sicurezza nella gestione del sistema informativo, sono quindi essenziali.

Perdita di dati e come comportarsi

Anche con la migliore gestione della sicurezza però, gli incidenti avvengono.

Come reagire?

L’azienda dovrà valutare se ripristinare sistemi e servizi o se invece non sarà più opportuno contenere l’incidente e raccogliere al contempo informazioni sull’attacco, attraverso quali canali è stato praticato e quali altre parti del sistema informativo sono state coinvolte, in modo da eliminare le vulnerabilità e migliorare la gestione della sicurezza.

Per gli incidenti più gravi, se definito, può anche scattare il piano di continuità operativa aziendale, in particolare le attività di disaster recovery che si occupano specificamente del ripristino dell’operatività del sistema informativo, sistema nervoso dell’azienda senza il quale questa non può funzionare a lungo.

La gestione della sicurezza, come si evince, richiede un impegno sia da parte delle piccole che delle grandi aziende che dovranno assegnare risorse coerenti con le esigenze aziendali.

Esigenze che finalmente le aziende cominciano a comprendere, investendo anche nei professionisti della cyber security, figure oggi molto ricercate.

26 Gennaio 2021

“I tuoi dati sono un tesoro”: il video del Garante per raccontare cos’è la privacy

 
 
Tratto da www.garanteprivacy.it
 
 

Raccontare l’attività del Garante per la privacy, il ruolo svolto da quasi venticinque anni a fianco delle persone per difendere la loro riservatezza e la loro libertà. Spiegare il valore dei dati personali e perché è importante proteggerli, nella vita di tutti i giorni, soprattutto oggi nella dimensione digitale nella quale siamo immersi.

Raccontare tutto questo e farlo parlando anche al cuore delle persone.

E’ su questo che ha puntato il Garante per la privacy con questo video istituzionale, che utilizza un linguaggio nuovo per l’Autorità e inaugura un nuovo corso nella sua comunicazione.

Il claim racchiude in sé l’obiettivo che si pone questo video: rendere consapevoli le persone di un tesoro da proteggere. Insieme.

25 Gennaio 2021

Endian Kick-Off 2021 Promotion

Nello scenario attuale in cui le modalità di lavoro e di comunicazione sono messe a dura prova, la cybersecurity continua ad essere una tematica di fondamentale importanza.

Endian prosegue nel suo impegno a supporto delle piccole e medie imprese italiane, proponendo oggi un nuovo pacchetto di imperdibili promozioni sui prodotti best-seller.

A partire dal 18 Gennaio 2021 fino al 12 Marzo 2021 saranno in vigore le seguenti condizioni Promo Kick-Off 2021:

  • Nuove Attivazioni:
    • Sconto 50% su Maintenance dei modelli Mini10, Mercury50 e Mercury100.
  • Rinnovi Maintenance:
    • Bonus su periodo scaduto (fino ad un massimo di 6 mesi) per tutti i modelli UTM e Hotspot.

Condizioni:

  • Prodotti oggetto della promozione: Nuovi Acquisti: Mini10 (Base e Wifi); Mercury50 (Base e Wifi); Mercury100. Rinnovi: tutti i modelli UTM e Hotspot
  • Validità: dal 18 Gennaio 2021 al 12 Marzo 2021
  • Lo sconto si intende applicato sul listino utente finale
  • Non applicabile a listino EDUGOV
  • Non cumulabile con altre promozioni in corso, bundle, programmi commerciali o prezzi speciali (ad es. Alta affidabilità, Trade IN/UP o progetti).

Per ulteriori informazioni: dircom@argonavis.it

22 Gennaio 2021

Backup e ripristino di Microsoft Teams nel NUOVO Veeam Backup for Microsoft Office 365 v5

Tratto da Blog Veeam
Autore: Karinne Bessette – 14/12/2020
 

Per anni Veeam si è affermata come la soluzione di backup n.1 per Office 365: questo è ancora più vero con la versione 5 di Veeam Backup for Microsoft Office 365, che aggiunge backup e ripristino specializzati per Microsoft Teams. La versione 5 comprende inoltre Veeam Explorer for Microsoft Teams, che consente una ricerca granulare tra i componenti di Teams, con un ripristino più rapido e semplice creato per Teams. Inoltre, Veeam ha apportato miglioramenti all’architettura, con un enorme incremento della scalabilità per supportare le aziende più grandi, e ha aggiunto delle nuove API RESTful per contribuire alla gestione dell’automazione.

 

Supporto al backup di Microsoft Teams

Microsoft Teams è uno strumento di collaborazione e comunicazione in tempo reale che ha conquistato il mercato, crescendo di oltre il 50% in 6 mesi e aggiungendo 115 milioni di utenti attivi ogni giorno (1). Teams rende più facile che mai rimanere in contatto, ora che il lavoro a distanza è diventato la norma. Sebbene i dati di Teams abbiano una propria retention di base, quest’ultima non protegge completamente dall’eliminazione accidentale o dalle minacce alla sicurezza che portano alla perdita di dati, né consente la retention a lungo termine a scopo di conformità o normativo.

Il metodo legacy del backup di Microsoft Teams consisteva nell’eseguire il backup dei punti dati sottostanti per Microsoft Teams in SharePoint Online, Exchange e OneDrive. In Veeam Backup for Microsoft Office 365 v5, Veeam sfrutta una nuova API di Microsoft che ci consente di leggere i metadati sottostanti per Microsoft Teams. Questi metadati consentono a Veeam di sapere quale punto dati sottostante è associato a quale canale, per un backup efficiente e un’esperienza di ripristino automatizzata senza interruzioni per Microsoft Teams.

Veeam Explorer for Microsoft Teams include il ripristino di canali, impostazioni, autorizzazioni, applicazioni e schede di Teams, inclusi dati e componenti. Le funzionalità di ricerca avanzate, inclusi 17 parametri di campo per file e post da cercare, rendono l’eDiscovery un gioco da ragazzi. L’explorer consente inoltre la flessibilità di ripristinare i canali di intere organizzazioni fino ai singoli file e messaggi con pochi clic.

 

 

Miglioramenti delle prestazioni

Le prestazioni sono sempre un argomento importante per i software di backup e Veeam Backup for Microsoft Office 365 non fa eccezione. La versione 5 introduce alcune modifiche significative per consentire un’elaborazione delle organizzazioni più veloce e con maggiore scalabilità. In questa versione, gli oggetti di SharePoint vengono ora elaborati in parallelo da ogni sito, il che accelera notevolmente l’elaborazione di siti di grandi dimensioni.

Molti miglioramenti di questa versione derivano dai proxy. Una singola installazione può ora gestire cinque volte il numero di proxy rispetto a prima, consentendo il backup di ambienti più grandi da una console centralizzata. Nella versione precedente, i proxy dovevano essere distribuiti sullo stesso dominio o su un dominio affidabile come il server di backup. Questa versione ora supporta la distribuzione di proxy in gruppi di lavoro, offrendo maggiore flessibilità per lo scale-out di un ambiente. Infine, per migliorare le prestazioni, la versione 5 fornisce un trasferimento dei dati di Office 365 due volte più veloce tra database locali e repository di object storage.

 

 

Aggiornamenti delle API RestFUL

Le API RESTful sono una parte essenziale di qualsiasi software e consentono l’automazione e la semplificazione dei flussi di lavoro. Con l’integrazione del nuovo explorer di Microsoft Teams, Veeam ha anche sviluppato una suite completa di API RESTful per integrare e automatizzare questi ripristini. I report mensili sull’utilizzo che aiutano i provider a estrarre in modo granulare le informazioni di ciascuna organizzazione per la fatturazione possono ora essere elaborati tramite API RESTful in formato JSON. Infine, le API RESTful di Veeam Backup for Microsoft 365 v5 comprendono la possibilità di aggiornare, revocare e aggiungere licenze utente.

 

(1) “L’utilizzo di Microsoft Teams aumenta del 50% a 115 milioni di utenti attivi giornalieri”, the Verge

 

Per informazioni: dircom@argonavis.it

18 Gennaio 2021