Software Defined Data Center
Il Team Software Defined Data Center di Centro Computer, gestisce l'architettura informatica in continua evoluzione del vostro data center.
Software Defined Data Center è l’innovativa visione con cui la virtualizzazione e il cloud viene estesa a tutte le risorse IT, compreso storage e network . La virtualizzazione delle risorse di computing, storage e network sta diventando un’esigenza imprescindibile con grandi vantaggi per le organizzazioni IT.
2. La trasformazione del Data Center
Business Continuity
Disaster Recovery
Soluzioni di
Iper-convergenza (HCI)
Virtualizzazione Server,
Applicazioni, Desktop (VDI)
Data Protection
(Backup ed archiviazione)
Hybrid Cloud
Protezione Perimetrale,
Networking, Sicurezza
3. Protezione dei perimetri esterni ed interni
Protezione Perimetrale: protezione della infrastruttura con Next Generation Firewall e Unified Threat Management (ed altro)
Il perimetro aziendale si ve sempre più espandendo comprendendo un mix
di risorse e dati. Gli attacchi e le azioni malevole sono sempre più sofisticati
e gli strumenti e servizi di Protezione Perimetrale devono essere a loro volta
sempre «un passo avanti».
Con le nostre soluzioni affrontiamo i molteplici e sofisticati vettori di attacco
Qui a lato sono riassunti i macro ambiti
(ecosistemi) per la protezione perimetrale,
qui indicati con le soluzioni dei produttori:
Fortinet (a sinistra)
Palo Alto (a destra)
4. Networking
Networking: abilitare l’accesso alle informazioni
ovunque si trovino gli utenti, con ogni device, con
connettività «wired», oppure Wi-Fi.
Tra le soluzioni citiamo la famiglia HPE Aruba (Switch ed
Access Point)* e Fortinet Switch/WiFi.
* Gartner ha premiato Hewlett Packard Enterprise Aruba,
nei suoi report Magic Quadrant 2019 (14° anno
consecutivo), per l’infrastruttura di accesso “for the
Wired and Wireless LAN Access Infrastructure Report”.
Le soluzioni di Protezione Perimetrale, Networking e di
Sicurezza, Infrastruttura Server, Storage e Data Protection
sono strettamente correlate tra di loro e le
implementazioni devono tenere in considerazione
l’intera Infrastruttura del Cliente.
5. Sicurezza degli Endpoint
Sicurezza: protezione dei dati da attacchi ed accesso sicuro
alle informazioni.
In azienda, in mobilità, in cloud.
Gli endpoint sono un obiettivo primario per gli attacchi
informatici.
È fondamentale prevenire gli attacchi il prima possibile, perché
«la finestra» di reazione a un attacco moderno è molto breve.
La pronta reazione e risposta di protezione è fondamentale,
anche per la creazione di una politica di sicurezza rafforzata
(globale e condivisa) per prevenire attacchi futuri.
6. Virtualizzazione Server, Applicazioni, Desktop (VDI)
La virtualizzazione consiste nella creazione di più macchine virtuali (VM) attiva su una (o più) macchina fisica, utilizzando un
software chiamato hypervisor.
Le macchine virtuali agiscono e si comportano esattamente come le macchine fisiche, ma utilizzano le risorse della macchina fisica
(come la CPU, la memoria e lo storage).
Il sw di hypervisor alloca tali risorse a ogni VM in base alle necessità.
Virtualizzazione dei Server
La virtualizzazione del server consente di sfruttare tutta la
potenza del server dividendolo in più server virtuali, ognuno con
il proprio sistema operativo. In tal modo si posso ridurre
significativamente i costi operativi e le spese per l’hardware.
Virtualizzazione dei Desktop (VDI) e delle Applicazioni
Le applicazioni e i desktop virtuali risiedono su un server centrale,
che può distribuire agli utenti centinaia di applicazioni e desktop
virtuali, in contemporanea e senza doverli installare su ciascun
computer. Le persone interagiscono con le applicazioni e i
desktop virtuali proprio come fanno con quelli nativi, e possono
accedervi da dispositivi diversi ottenendo la stessa esperienza
utente.
vMotion
HA
Distributed Resource Scheduler Fault Tolerance
7. Soluzioni di iper-convergenza - HCI
La iper-convergenza consiste di una soluzione che combina storage, computing e networking in un unico sistema per ridurre la
complessità del DC ed aumentare la scalabilità e continuità di servizio dei sistemi.
Le soluzioni Nutanix e Simplivity forniscono anche una soluzione di Backup «a bordo» integrata all’interno dell’impianto HC.
Più Nodi possono essere raggruppati insieme per creare pool di risorse di elaborazione e storage condivise, progettati per
ottimizzare prestazioni e costi.
Tali soluzioni sono progettate per essere più flessibili e semplici da gestire rispetto alle tradizionali infrastrutture di server e
storage aziendali.
8. Data Protection
E’ vitale eseguire il backup di tutti i carichi di lavoro ed assicurarsi che siano sempre recuperabili in caso di
interruzioni, attacchi, perdite o furti.
Veeam aiuta le aziende nella gestione intelligente dei dati, garantendo che essi siano sempre protetti, conformi
e disponibili quando necessario (per aiutare i clienti a diventare «Hyper-Available Enterprises»).
I dati devono essere salvati in almeno 3 copie, su 2 diverse
tipologie di supporti, uno di essi deve essere posto in
separata sede (locali/località diverse od in Cloud), ed in più
è opportuno che una copia «off-site» sia anche offline.
Da ultimo, ma altrettanto importante, il dato salvato deve
essere correttamente recuperabile, esente da problemi e
verificabile
9. Hybrid Cloud
Cloud Computing
Cloud computing non è sinonimo di virtualizzazione, ma è piuttosto un esito possibile di quest'ultima. Il cloud
computing consiste nella distribuzione di risorse di elaborazione condivise (software e/o dati) on demand
tramite Internet. Indipendentemente dalla disponibilità o meno di un ambiente cloud, è possibile iniziare
virtualizzando i server e passare successivamente al cloud computing per raggiungere livelli maggiori di agilità
e self-service.
La virtualizzazione è una delle tecnologie essenziali che rende possibile il cloud computing.
I cloud provider utilizzano la virtualizzazione in modo da servire molti clienti tramite un unico server.
Per ottenere il massimo dell’efficienza, molte organizzazioni utilizzano sia la virtualizzazione, sia il cloud
computing.
Hybrid Cloud
Il cloud ibrido è un ambiente di cloud computing che utilizza un
mix di servizi cloud in-house, private cloud e di terze parti con
un'orchestrazione tra le due piattaforme.
Consentendo ai carichi di lavoro di spostarsi tra cloud privati e
pubblici man mano che cambiano le esigenze dei costi, il cloud
ibrido offre alle aziende una maggiore flessibilità e maggiori
opzioni di distribuzione dei dati.
10. Business Continuity
Per realizzare una infrastruttura Business Continuity è necessario che tutte le componenti di un Data Center
siano ridondate e che l’intera architettura sia costruita in modo da tollerare la indisponibilità di una delle
componenti presenti, oppure di una delle sale macchine interessate.
L’obiettivo è ovviamente quello di continuare a fornire i servizi agli utenti (interni e spesso esterni), anche in caso
di indisponibilità delle componenti in gioco.
Le componenti si possono qui riassumere (lista non esaustiva):
• Linee internet e connettività con le eventuali altre sedi
• Apparati di protezione perimetrale (Firewall)
• Componenti LAN (Switch Core e Switch di distribuzione importanti)
• Server fisici (per i quali necessaria soluzione Cluster specifica)
• Server virtualizzazione (Cluster)
• Storage dedicato a server fisici e/o Cluster virtualizzazione (o soluzioni
HCI) con replica sincrona dei dati tra le 2 località/siti
• Sistema di backup
• Postazioni utente che devono poter utilizzare i servizi
11. Disaster Recovery
Il Disaster Recovery (DR) è un'area di pianificazione della sicurezza che mira a proteggere un'organizzazione
dagli effetti di eventi negativi significativi (disastri).
Una corretta infrastruttura di DR associata ad uno specifico Piano di Ripristino, consente a un'organizzazione
di mantenere o riprendere rapidamente le funzioni «mission-critical» in seguito ad un disastro.
L’obiettivo è ovviamente quello di continuare a fornire i servizi agli utenti anche in caso di completa
indisponibilità del Sito Primario.
Il sito di DR può essere «on premise» (su seconda sala/sede distaccata), presso un Provider, oppure in Cloud.
In caso di attivazione dell’impianto di DR, tutti gli utenti (interni all’azienda e quelli esterni) devono avere la
possibilità di connettersi al Sito ed all’impianto di DR, in modo da accedere ai servizi ed ai dati.
La replica asincrona dei dati tra il Sito di Produzione e
quello DR può essere attuata in svariati modi ad esempio:
• Replica gestita dalla soluzione Storage/HCI scelta (ad
esempio HPE 3PAR/Primera Peer Persistence, HPE
Simplivity, Nutanix)
• Software (es. Veeam) o tool specifici