Infrastrutture ad alta disponibilità ridondate geograficamente sull'infrastru...seeweb
In questa sessione presenteremo una infrastruttura progettata per un nostro cliente, un grande portale nazionale, costituita da un gruppo di reverse proxy e cache HTTP che garantiscono una altissima disponibilità del servizio.
La piattaforma utilizza diverse istanze del nostro Web Accelerator installate su dei Foundation Server distribuiti tra i nostri datacenter di Milano e Frosinone, ed è resistente al guasto di un singolo Web Accelerator, Foundation Server o datacenter.
Il routing anycast garantisce la ridondanza anche in caso di guasto catastrofico di un datacenter e ottimizza le prestazioni portando i visitatori all'istanza geograficamente più vicina a loro. Il sistema fa caching delle risposte per ridurre significativamente il traffico sui backend e svolge le funzioni di terminatore SSL/TLS.
Intervento di Marco d'Itri a Smau Milano 2016
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
Architetture per la riservatezza, integrità e disponibilità dei dati nei sistemi Cloud.
Architecture for integrity, availability, confidentiality of data in cloud systems
MySQL Tech Tour 2015 - Soluzioni di alta disponibilità con MySQLPar-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica generale inerente le soluzioni di alta disponibilità con MySQL.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise
- Cause, effetti e reali esigenze di HA
- Funzionamento, benefici e limiti dei principali approcci:
- Replica di database
- Cluster attivo/passivo
- Cluster attivo/attivo: shared-nothing
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/soluzioni-di-alta-disponibilita-con-mysql
Infrastrutture ad alta disponibilità ridondate geograficamente sull'infrastru...seeweb
In questa sessione presenteremo una infrastruttura progettata per un nostro cliente, un grande portale nazionale, costituita da un gruppo di reverse proxy e cache HTTP che garantiscono una altissima disponibilità del servizio.
La piattaforma utilizza diverse istanze del nostro Web Accelerator installate su dei Foundation Server distribuiti tra i nostri datacenter di Milano e Frosinone, ed è resistente al guasto di un singolo Web Accelerator, Foundation Server o datacenter.
Il routing anycast garantisce la ridondanza anche in caso di guasto catastrofico di un datacenter e ottimizza le prestazioni portando i visitatori all'istanza geograficamente più vicina a loro. Il sistema fa caching delle risposte per ridurre significativamente il traffico sui backend e svolge le funzioni di terminatore SSL/TLS.
Intervento di Marco d'Itri a Smau Milano 2016
Architetture per la riservatezza, integrità e disponibilità dei dati nei sist...Adriano Scaruffi
Architetture per la riservatezza, integrità e disponibilità dei dati nei sistemi Cloud.
Architecture for integrity, availability, confidentiality of data in cloud systems
MySQL Tech Tour 2015 - Soluzioni di alta disponibilità con MySQLPar-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica generale inerente le soluzioni di alta disponibilità con MySQL.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise
- Cause, effetti e reali esigenze di HA
- Funzionamento, benefici e limiti dei principali approcci:
- Replica di database
- Cluster attivo/passivo
- Cluster attivo/attivo: shared-nothing
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/soluzioni-di-alta-disponibilita-con-mysql
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
Cosa dobbiamo ancora capire sui containers?
Sicurezza: Cosa cambia, Come mi adeguo e Dove mi Fermo?
Attacchi:un esempio pratico di resilienza delle architetture a Containers
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS Imola Informatica
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
Cosa dobbiamo ancora capire sui containers?
Sicurezza: Cosa cambia, Come mi adeguo e Dove mi Fermo?
Attacchi:un esempio pratico di resilienza delle architetture a Containers
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS Imola Informatica
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
Slides - Progetto e realizzazione di uno strumento per la raccolta di dipendenze architetturali nei servizi Internet
1. Progetto e realizzazione di uno strumento per
la raccolta di dipendenze architetturali nei
servizi Internet
Laureando: Lorenzo Fabbio
Relatore: Alberto Bartoli
TESI DI LAUREA MAGISTRALE
DIPARTIMENTO DI INGEGNERIA ED ARCHITETTURA
2. SCENARIO
• L'uso di un servizio web richiede l'interazione con molte
componenti gestite da più organizzazioni:
• name resolution: nameserver, IP network,
autonomous system
• access path: web server / mail server, IP network,
autonomous system
• Identificazione componenti coinvolte nei servizi della
pubblica amministrazione di una intera nazione
• Rilevazione elementi potenzialmente critici per attacchi a
largo impatto:
• DoS (Denial-of-Service)
• MITM (Man-In-The-Middle)
Scenario · Framework · Analisi · Chiusura
LAUREANDO: LORENZO FABBIO 2
5. FRAMEWORK
• 2 entità principali:
• website: URL con/senza protocollo
• mail domain: nomi di dominio email
• Ogni entità dipende da molte altre entità (prossime slide)
• Si è sviluppato un software per raccogliere le dipendenze
sia dei website che dei mail domain
• Input: 2 file di testo contenenti tutti i website e tutti i
mail domain da analizzare
• Output: database contenente tutte le dipendenze
raccolte
• Potenziali errori transitori nella raccolta
LAUREANDO: LORENZO FABBIO 5
Scenario · Framework · Analisi · Chiusura
7. ANALISI DELLE DIPENDENZE
• Dipendenze nella name resolution
• «se un attaccante prende il controllo di una
componente, quanti sono i siti web/mail domain
coinvolti nella propria name resolution?»
• Dipendenze nell’access path
• "se un attaccante prende il controllo di una
componente, quanti sono i siti web/mail domain
coinvolti nel proprio access path?"
LAUREANDO: LORENZO FABBIO 7
Scenario · Framework · Analisi · Chiusura
8. ANALISI DELLA RIDONDANZA
• Ridondanza nella name resolution
• «quale livello di ridondanza viene utilizzato in questa
nazione nel contesto della name resolution?»
• Ridondanza nell’access path
• «quale livello di ridondanza viene utilizzato in questa
nazione nel contesto dell’access path?»
LAUREANDO: LORENZO FABBIO 8
Scenario · Framework · Analisi · Chiusura
11. ANALISI: DATASET
• Mail domain della pubblica amministrazione:
• Italia (IT): tutti i domini email PEC della PA italiana
• Germania (DE): 216 mail domain
• Regno Unito (UK): 467 mail domain
• Stati Uniti d’America (US): 408 mail domain
• Trattazione comprende solo zone dirette
LAUREANDO: LORENZO FABBIO 11
Scenario · Framework · Analisi · Chiusura
12. ANALISI: DATASET
• SPID IdP per la pubblica amministrazione italiana:
dataset contenente 9 IdP
• IdP IT
• Altri 9 IdP relativi a servizi multimediali/di intrattenimento
internazionali
• IdP BASELINE
LAUREANDO: LORENZO FABBIO 12
Scenario · Framework · Analisi · Chiusura
17. RIDONDANZA nell’ACCESS PATH:
MAILSERVER vs NETWORK
LAUREANDO: LORENZO FABBIO 17
Scenario · Framework · Analisi · Chiusura
Percentuale casi con #networks >= 3
IT DE UK US
0.001 0.046 0.177 0.153
26. CHIUSURA
• Software
• Applicativo Python eseguibile in ambiente Windows
• Repo: https://github.com/LemmeeD/Lavoro-Tesi.git
• Ridondanza
• Mail domain
• IT: dataset con la minore ridondanza nella name
resolution
• UK ed US: maggiore replicazione nell’access path
rispetto IT, DE
• IdP
• IdP BASELINE presenta più ridondanza rispetto IdP IT
• Dipendenze
• Mail domain
• IT e DE: forte concentrazione nell’access path
• UK e US: forte concentrazione nella name resolution
LAUREANDO: LORENZO FABBIO 26
Scenario · Framework · Analisi · Chiusura