Bollettino Cloud - Datacenter Aprile 2018

Kontena si unisce alla Open Container Initiative

Kontena si unisce alla Open Container Initiative (OCI).

Kontena è una soluzione opensource che consente di gestire i container in produzione, similmente a Kubernetes. Include funzioni di high-availability, affinity rules, health check, orchestration, creazione volumi on-demand, multi-host networking, supporto multicast e cloud ibrido, accesso VPN, gestione segreti e certificati Let’s Encrypt, controllo accessi per ruolo, load balancing, SSL termination, scaling automatico, supporto a Docker Compose, service discovery,monitoring e log con supporto a FluentD e StatsD, CLI, shell e WebUI proprie e registro stack e immagini.

OCI è un progetto della Linux Foundation lanciato nel 2015 da Docker, CoreOS ed altri leader nel settore container che ha lo scopo di creare degli standard aperti riguardo formato e runtime dei container. Include membri com Docker, CoreOS, VMware, Red Hat, SUSE, Oracle, OpenStack, Intel, Mesosphere, Google, AWS e, appunto, Kontena.

Google Cloud: istanze da 96 vCPU e supporto a container Windows

Google Cloud annuncia le nuove istanze da ben 96 vCPU.

Le istanze hanno fino a 624GB di memoria RAM e processori Intel Xeon Scalable Processors (Skylake) con set di istruzioni AVX-512 e sono disponibili nelle region us-central1, northamerica-northeast1, us-east1, us-west1, europe-west1, europe-west4, and asia-east1, asia-south1 e asia-southeast1.

Leggi tutto...

Spectre e Meltdown: dall'inizio alla situazione attuale

La prima settimana del nuovo anno è stata caratterizzata dalla comparsa di due importanti falle nei processori, chiamate Meltdown e Spectre e annunciate da ProjectZero di Google in questo post, che affliggono la maggior parte dei computer e dispositivi oggi in uso. L’impatto è stato clamoroso in termini di copertura mediatica, e l’argomento è stato oggetto di discussione non solo tra i professionisti IT.

Meltdown e Spectre in breve

Meltdown e Spectre sono due vulnerabilità distinte che affliggono i processori dei computer: non solo server, laptop e desktop ma anche micro-computer, computer specializzati e dispositivi dell’IoT. Sono state scoperte da quattro diverse equipe di ricerca che le hanno segnalate alle aziende che producono CPU, con diversi mesi di anticipo rispetto alla pubblicazione della notizia; ma queste vulnerabilità non sono nuove, infatti esistono da decenni. Nessun computer con processore prodotto negli ultimi 20 anni è da considerarsi immune ed è disponibile uno strumento dedicato per Linux e BSD, che fornisce informazioni sullo stato del sistema e uno strumento analogo per Windows.
Non si è a conoscenza di attacchi noti, gli antivirus possono individuare il codice responsabile di un attacco, ma non la vulnerabilità.

Leggi tutto...

Bollettino Cloud - Datacenter Gennaio 2018

HyTrust pubblica il VMworld 2017 Cloud Adoption Survey
HyTrust, azienda IT che si occupa di sicurezza, ha recentemente pubblicato un report riguardo il mondo Cloud a livello aziendale condotto durante il VMworld 2017 che contiene dei risultati interessanti.
A fronte delle 323 aziende che hanno partecipato al sondaggio, solo il 21% degli intervistati ha pronto un piano per adeguarsi al GDPR, il 27% non ha alcun piano ma è cosciente degli impatti che il GDPR avrà sul proprio business e ben il 57% si è dichiarato non interessato o non informato sulla portata del nuovo regolamento. Un risultato non incoraggiante, seppure relativo ad un campione limitato.
Tra gli altri risultati del HyTrust VMworld 2017 Cloud Adoption Survey si evince che sebbene l’uso di infrastrutture cloud ibride siano sempre più popolari, il 22% non usa cloud pubblici, il 44% non ha un cloud ibrido e solo il 28% affida il proprio cloud ibrido ad un solo vendor. Cala la percentuale di chi non usa la cifratura nel cloud pubblico: 10% contro il 28% dell’anno precedente. I maggiori rischi temuti riguardano un accesso non controllato o non monitorato da parte degli admin nel caso delle infrastrutture cloud on-premises (32%) e l’esposizione accidentale o fraudolenta di dati in rete nei cloud pubblici (30%).
I container rimangono una tecnologia che piace e attira consensi ma è ancora poco usata in produzione: solo il 12% degli intervistati la utilizza.

Leggi tutto...

Bollettino Cloud - Datacenter Ottobre 2017

Amazon AWS aprirà region in Medio-Oriente entro il 2019
AWS sta costruendo una nuova region in Medio Oriente per AWS.
La nuova region sarà disponibile entro inizio 2019 ed avrà base in Bahrain, con 3 Availability Zones all’inaugurazione (destinate ad aumentare) e permetterà a clienti e partner AWS di creare istanze virtuali, gestire i workload e conservare dati nel Medio Oriente.
È inoltre in previsione l’apertura di una “edge location” negli Emirati Arabi Uniti nel Q1 2018 che consentirà di utilizzare i servizi Amazon CloudFront, Amazon Route 53, AWS Shield e AWS WAF in Medio Oriente.
Questi due annunci si sommano a quelli riguardo all’apertura dei due uffici AWS a Dubai (EAU) e Manama (Bahrain), a testimonianza dell’attenzione di Amazon verso il mercato di questo spicchio di mondo.

Disponibile report sui container di Cloud Foundry
Cloud Foundry, il sistema Platform-as-a-Service (PaaS) open source e multi cloud di Cloud Foundry Foundation, ha pubblicato un report sui container dal titolo “Hope Versus Reality, One Year Later -- An Update on Containers”. 
Tra i risultati evidenziati nel report, segnaliamo anzitutto la crescente percentuale di aziende che adottano container (67%, in crescita dal 54% dell’anno scorso) -sia in produzione (25%) che in fase di valutazione (42%).

Leggi tutto...

Stellar: Cloud Server made in Italy

L’adozione di sistemi cloud privati, pubblici o ibridi ormai coinvolge la quasi totalità delle aziende con infrastrutture informatiche: Stellar offre Cloud Server dedicati a MSP, EDP manager, amministratori di sistema, Web Agency, Software House e Professionisti IT che hanno bisogno di un sistema Cloud affidabile e prestazionale.

I server forniti sono adatti ad ambienti di produzione che necessitano (oltre alle prestazioni) di continuità di servizio garantita come server di posta e di autenticazione, file sharing, desktop remoto, database, software applicativi (ERP, CRM, gestionali, etc..) e in genere tutti quei servizi per i quali vengono sfruttate le moderne tecniche di virtualizzazione.

Un’infrastruttura dedicata

Stellar basa la sua infrastruttura su due colossi leader del settore come VMware vSphere e HP: i server sono organizzati in micro-cluster – chiamati Small Cloud Cluster – composti da tre host ciascuno. Si tratta di server HP DL360 con doppio processore Intel Xeon E5 v3, 192GB di RAM, doppia scheda di rete fisica (8 porte 1GBit) e alimentatore ridondato.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

Nel campo dell'informatca, il termine Piggybacking fa riferimento a situazioni dove una terza parte non autorizzata ottiene l'accesso a sistemi...

>

Hold Down Timer è una tecnica utilizzata dai router di rete. Quando un nodo riceve la notifica di un altro...

>

La Blockchain è un processo in cui un insieme di soggetti (o nodi) condivide risorse informatiche e di calcolo, per...

>

Il termine Cloud Orchestration descrive le tecniche di automazione di processi in cloud, al fine di raggiungere determinati obiettivi. A differenza...

>

L'acronimo IRQ (Interrupt Request) indica un segnale asincrono inviato al processore da un determinato dispositivo, ad indicare che è richiesta di...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1