Infrastruttura ICT - Azienda Ospedaliero Universitaria ...

Pagina creata da Leonardo Sabatini
 
CONTINUA A LEGGERE
Infrastruttura ICT - Azienda Ospedaliero Universitaria ...
Infrastruttura ICT

AUTORE                        Versione   Data Stesura

Giovanni Zenobi               1.1        Giugno 2018

Thomas Farina

Marco Casavecchia Morganti

                              1.2        Aprile 2019

                              1.3        Aprile 2020

                                                        1
Sommario
Premessa                                                 4

Sicurezza fisica                                         4
   Datacenter                                            4
   Rete ospedaliera                                      4
      LAN plesso Torrette                                4
      WAN ospedaliera                                    5

Sicurezza logica                                          6
   Configurazione apparati                                6
   Wifi                                                   6
   Difesa perimetrale                                     7
   Navigazione internet e antivirus                       7
   Protezione anti ransomware                             7
   Protezione dei servizi web                             7
   Sistemi di monitoraggio                                9
   Strumenti di analisi del traffico di rete             10
   Log management                                        10
   Asset inventory                                       10
   Vulnerability scanning - OpenVAS                      11
   Scansione di sicurezza della rete - Snorby/Suricata   11
   Gestione credenziali - Sistema ORIAM                  11
   Group Policies                                        11

Sistemi Storage                                          12

Storage on Cloud - Google DRIVE                          12

Virtualizzazione Vmware                                  13
    La macchina virtuale                                 13
    Proprietà principali delle macchine virtuali         13
    Migrazione del carico di lavoro                      14
    Protezione proattiva dei carichi di lavoro           14
    Backup                                               14
    Ripristino                                           14

Virtualizzazione Ganeti                                  15
    Struttura                                            15
    Topologia                                            15
    Migrazione e bilanciamento                           16
    Resistenza ai fault                                  16
        Fault di un disco:                               16
        Fault di un nodo:                                16
    Recovery Automatico                                  16
        Premessa                                         16

                                                          2
Contromisure                                                                17
      Backup                                                                      17
   Ripristino                                                                     17

CLOUD                                                                             18
     Gmail                                                                        18
     Communication                                                                19
     Condivisione e Collaborazione                                                19

SMART WORKING                                                                     20
     Piattaforma tecnologica utilizzata                                           20
     Note sull’utilizzo di Guacamole per l’implementazione dello Smart Working.   20

VPN Junos Pulse.                                                                  20

                                                                                   3
Premessa
In questo documento vengono descritte le risorse di cui al regolamento Sistemi
Informativi e le misure adottate per assicurare la riservatezza, l’integrità, la disponibilità
e la resilienza dei sistemi e dei servizi di trattamento e la capacità di ripristinare
tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente
fisico o tecnico.

Sicurezza fisica
Datacenter
architettura basata su ANSI/NECA/BICSI 002 Data Center Design and Implementation Best
Practices e TIA 942
La Computer Room dispone di pavimento sopraelevato ed al suo interno è allocato un cabinet
chiuso che ospita i rack su cui sono alloggiati i componenti hardware server e storage. I rack
sono disposti su due file parallele con con il back dei dispositivi rivolta all’interno realizzando
così il corridoio caldo
L’accesso alla Computer Room e l’apertura dei portelli dei Rack avviene tramite dispositivo di
prossimità e PIN personali
Ciascun apparato attivo all’interno della Computer Room è alimentato da un doppio circuito
elettrico sotto gruppi di continuità ridondati
Sono implementati sistemi:
    ● raffreddamento ad alta efficienza energetica contenimento del corridoio caldo
    ● antincendio
    ● alerting
    ● controllo accessi

Rete ospedaliera

LAN plesso Torrette

In particolare, la Lan del presidio di Torrette di Ancona, è basata su un’architettura di
topologia a stella. Gli Switch di piano sono complessivamente 70; sono tutti layer 3 ed
appartengono alla famiglia di Hp Procurve (modelli 8206-8212-3500)- Aruba.

La rete è magliata con un doppio circuito in fibra ottica monomodale, che collega ogni
armadio di piano al centro stella; ogni link ha capacità di 1 Gbps. Quindi ogni switch
ha una doppia via di comunicazione; una verso il centro stella, denominato CS1 e
l’altra verso quello denominato CS2 realizzando una ridondanza atta a garantire la
connettività anche in caso di fault di un centrostella .

Gli armadi di piano, sono chiusi a chiave e contengono apparati attivi e il sistema di
cablaggio costituito da permutatori e patch utp. L’accesso agli armadi è consentito, in
via esclusiva, ai tecnici di help desk di presidio, agli amministratori di rete e ai soggetti,
che vengono preventivamente autorizzati. Per garantire la distribuzione della

                                                                                                 4
connettività di rete Lan, dagli armadi, per mezzo di cavi in rame utp, sono connesse le
porte, che vengono identificate con un numero e il codice di armadio di afferenza.

WAN ospedaliera

L’Azienda Ospedaliera conta 5 sedi dislocate nella provincia di Ancona:

   ·   plesso ospedaliero di Torrette

   ·   plesso ospedaliero “Salesi”

   ·   sede Villa Maria di via Toti 4.

   ·   sede in via Pastori

   ·   sede in San Cassiano

La rete è distribuita geograficamente sul territorio comunale e provinciale attraverso
collegamenti delle Convenzione Consip SPC che, per le sedi di Torrette, Salesi e Villa
Maria prevedono un collegamento con doppio circuito dual-homed, cioè circuiti con
percorsi diversificati attestati su centrali differenti del carrier.

Altre due sedi (Magazzino via pastore- Ancona e Loc. San Cassiano nel comune di
Fabriano per servizio di eliambulanza del 118) sono raggiunte tramite un link Mpls.

                                                                                     5
La server farm, situata al secondo piano, nei locali del Cs2, è connessa ad uno switch
dedicato che attraverso un doppio link a 10Gbps si attesta sul CS2 e sul CS1

Sicurezza logica
Configurazione apparati
Tutti gli switch vengono monitorati costantemente, in particolare sono impostati degli
alert relativi alle soglie di traffico anomale, al dhcp snooping ed al monitoraggio di stato
di alcuni link ritenuti strategici per il corretto funzionamento dell’intera infrastruttura.

E’ attiva sulla Lan di Torrette e Salesi la funzionalità di Spanning tree, al fine di
scongiurare episodi di switching loop. Le configurazioni degli switch vengono salvate
quotidianamente.

Recentemente è stato implementato un sistema di NAC, che attraverso la gestione di
comandi via SNMP V3, consente di verificare le connessioni alla Lan, generando
anche uno storico dei mac address collegati alle singole porte degli switch.

Sono state implementate circa 30 vlan al fine di:

   ·   minimizzare e circoscrive le richieste arp;

   ·   per implementare una maggiore scalabilità;

   ·   per gestire il traffico di rete più agevolmente.

Le differenti Vlan sono organizzate sia in ragione al plesso di appartenenza che per
motivi legati alla criticità dei servizi erogati.

Attraverso le vlan sono state circoscritte alcune aree quali la Rianimazione, la
Radioterapia, la Tomo, l’Immunologia, alle quali viene assicurata una maggiore tutela
anche attraverso sistemi di anti intrusione. La comunicazione da e per queste aree
viene infatti controllata e gestita da un firewall in alta affidabilità.

Wifi
Presso la sede di Torrette ed in parte presso anche la sede del Salesi è attiva
un’infrastruttura Wifi.

Vengono propagati diversi SSID in relazione ad alcuni servizi erogati. In particolare è
attiva la Wlan per l’accesso dei pc federati sul dominio aziendale e quella per l’accesso
verso internet, aperta a tutti gli utenti, previa registrazione su captive portal.

L’accesso alla lan aziendale è garantito tramite autenticazione 802.1x e le periferiche
a dominio possono connettersi esclusivamente ad essa, con apposita policy.

                                                                                          6
L’accesso per la navigazione Guest passa su vlan separata dal contesto aziendale e
l’accesso internet viene filtrato attraverso Pfsense con una blacklist dinamica.

Difesa perimetrale
è affidata ad un firewall in alta affidabilità del brand Juniper e Fortigate, con sistema di
Flood defense (icmp, udp, e syn flood), Ip spoof protection, sport scan protection ed
anti DDoS.

Navigazione internet e antivirus
viene gestita da un proxy del brand Sophos. Allo stesso brand viene affidata la
protezione antivirus dei pc aziendali.

Protezione anti ransomware
La protezione anti ransomware si articola in 2 strategie:

Strategia preventiva:

   ·     Il firewall perimetrale impedisce connessioni dirette ad internet da tutti i PC,
   questo impedisce ai software ransomware di contattare i server esterni per ottenere
   la chiave di cifratura. Inoltre il proxy Sophos impedisce qualsiasi connessione verso
   siti malevoli e richiede che ogni singola richiesta http e https venga autenticata. La
   lista dei siti malevoli è gestita direttamente da Sophos.

Strategia reattiva:

   ▪ In ogni caso, nell’eventualità che l’attacco ransomware possa riuscire, abbiamo
   realizzato internamente una sonda Nagios che tiene sotto controllo lo stato dei
   fileserver di rete e reagisce nel caso in cui vengano rilevati dati criptati.

   ▪     La sonda installa un file “canary” dentro ogni cartella che viene monitorata. Il
   file viene sottoposto a verifica di checksum ogni 5 minuti. L’estensione del canary
   fa si che qualsiasi ransomware lo includa tra i files da cifrare. In questo modo,
   anche se non dovessimo riuscire a prevenire un attacco, la sonda è in grado di
   avvertirci entro pochi minuti dall’infezione, come per altro è accaduto l’anno scorso.
   In quell’occasione siamo riusciti a individuare, isolare un attacco Ransomware e
   ripristinare da backup i dati criptati in circa 30-40 minuti.

Protezione dei servizi web
La protezione dei servizi web interni è realizzata mediante l’implementazione di uno
stack di software che operano controlli attivi e passivi installati su un sistema hardened

                                                                                          7
reverse proxy (bastion host) esposto all’esterno. Attraverso tale sistema vengono
pubblicati su internet e protetti tutti i servizi erogati dall’ospedale.

Il reverse proxy è un server virtuale linux che gira su una versione hardened del kernel
(https://grsecurity.net/) riconosciuta a livello mondiale come lo stato dell’arte per la
sicurezza su linux. Tale kernel implementa molteplici sistemi di difesa avanzati tra cui
Address Space Layout Randomization (ASLR), Stack Protection, Heap Protection,
hardened Ch-Root ecc.

Per la protezione preventiva, il sistema scarica giornalmente da internet una lista di
circa 80000 IP ritenuti pericolosi e impedisce ogni tipo di connessione da tali IP. Tale
sistema ha rilevato che riceviamo mediamente 300 tentativi di connessione ai nostri
servizi da circa 200 ip diversi ogni giorno.

Le liste di ip scaricate sono le seguenti:
   ● "https://www.projecthoneypot.org/list_of_ips.php?t=d&rss=1" # Project Honey
        Pot Directory of Dictionary Attacker IPs
   ● "https://www.dan.me.uk/torlist/" # All TOR NODES
   ● "https://www.maxmind.com/en/high-risk-ip-sample-list" # MaxMind GeoIP
        Anonymous Proxies
   ● "http://danger.rulez.sk/projects/bruteforceblocker/blist.php"             #
        BruteForceBlocker IP List
   ● "https://www.spamhaus.org/drop/drop.lasso" # Spamhaus Don't Route Or Peer
        List (DROP)
   ● "http://cinsscore.com/list/ci-badguys.txt" # C.I. Army Malicious IP List
   ● "https://lists.blocklist.de/lists/all.txt" # blocklist.de attackers
   ● "http://blocklist.greensnow.co/greensnow.txt" # GreenSnow
   ● “https://raw.githubusercontent.com/firehol/blocklist-
        ipsets/master/firehol_level1.netset" # Firehol Level 1
   ● "https://raw.githubusercontent.com/firehol/blocklist-
        ipsets/master/stopforumspam_7d.ipset" # Stopforumspam via Firehol

Il Reverse proxy è implementato mediante l’utilizzo del modulo reverse-proxy di
Apache (https://httpd.apache.org/). Il server è installato con 2 moduli di sicurezza
ulteriori che sono il mod-evasive (protegge da attacchi di tipo Dos e D-Dos di accesso
alle         pagine         web)        e        il        modulo         mod-security
(https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_
Project) che protegge dalla maggior parte degli attacchi (Open Web Application
Security Project https://en.wikipedia.org/wiki/OWASP) mirati alle applicazioni WEB
quali:
        ▪ SQL Injection (SQLi)
        ▪ Cross Site Scripting (XSS)
        ▪ Local File Inclusion (LFI)
        ▪ Remote File Inclusion (RFI)
        ▪ Remote Code Execution (RCE)

                                                                                      8
▪   PHP Code Injection
       ▪   HTTP Protocol Violations
       ▪   Shellshock
       ▪   Session Fixation
       ▪   Scanner Detection
       ▪   Metadata/Error Leakages
       ▪   Project Honey Pot Blacklist

Questo sistema da solo contrasta circa 100 - 150 richieste HTTP malformate o
malevole ogni giorno.

Come ulteriore sistema di sicurezza il bastion host utilizza un software di monitoraggio
dei log “fail2ban” (https://www.fail2ban.org/wiki/index.php/Main_Page) che reagisce a
firme di attacchi da parte di IP esterni aggiungendo a volo regole sul firewall ogni qual
volta vengano riscontrate attività malevole attraverso l’analisi dei log di Apache.

Infine, il sistema è posto sotto il controllo di AIDE (Advanced Intrusion Detection
Environment http://aide.sourceforge.net/) che controlla giornalmente lo stato di salute
di tutti i files installati sul server e registra tutti i cambiamenti sul filesystem. Questo
sistema non reagisce ad attacchi ma permette di identificare con certezza se e quando
un sistema viene compromesso.

Nota finale sulle provenienze degli attacchi

Si è riscontrato che la maggior parte degli attacchi proviene da Cina, Est Europeo e
Sud America. Tuttavia sono state notate attività di scanning anche dagli Stati Uniti
d’America e dai paesi appartenenti alla UE come Spagna, Francia e Belgio.

Sistemi di monitoraggio
Nagios 3 è un'applicazione open source per il monitoraggio di computer e risorse di rete. La
sua funzione base è quella di controllare nodi, reti e servizi specificati, avvertendo con degli
alert quando questi non garantiscono il livello di servizio prestabilito o quando ritornano attivi.

Nagios dispone delle seguenti funzionalità:

   ●   monitoraggio di servizi di rete (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH);
   ●   monitoraggio delle risorse di sistema (carico del processore, uso dell'hard disk, log di
       sistema sulla maggior parte dei sistemi operativi, anche per Microsoft Windows);
   ●   semplici plugin che permettono agli utenti di sviluppare facilmente nuovi controlli per i
       servizi in base alle proprie esigenze, usando bash, C++, Perl, Ruby, Python, PHP, C#,
       ecc.;
   ●   controlli paralleli sui servizi;

                                                                                                 9
●   capacità di definire gerarchie di nodi di rete usando nodi "parent", permettendo la
       distinzione tra nodi che sono down e nodi non raggiungibili;
   ●   notifiche quando l'applicazione riscontra problemi o la loro risoluzione (via email,
       cercapersone, SMS, o con altri sistemi per mezzo di plugin aggiuntivi);
   ●   capacità di definire "event handler", ovvero azioni automatiche che vengono attivate
       all'apparire o alla risoluzione di un problema;
   ●   rotazione automatica dei file di log;

   ●   interfaccia web per la visualizzazione dell'attuale stato, notifiche, storico dei problemi,
       file di log, ecc.

Parallelamente a Nagios esiste un secondo sistema di monitoraggio “Sanet” per il
monitoraggio specifico degli apparati di rete e di altre piattaforme per la gestione
dell'infrastruttura IT con relativo cruscotto di monitoraggio.

Strumenti di analisi del traffico di rete
Sanet permette inoltre l’identificazione dei flussi che impegnano le linee geografiche, al fine di
ottimizzare l'utilizzo delle risorse, particolarmente utile in presenza di fenomeni di saturazione.

Log management
E’ attivo un sistema di raccolta e gestione centralizzata di log, che permette la
correlazione e la ricerca dei log di eventi provenienti da un qualunque dispositivo
presente su una rete IP

Asset inventory
Sono presenti in azienda 4 diversi sistemi di inventory:
   1. OCSInventory NG (Open Computer and Software Inventory Next Generation) è un
      software gratuito per l’inventario degli asset IT aziendali. Mediante un agent
      distribuito su tutti i PC e i server aziendali, Il software colleziona su un database
      informazioni riguardo all’hardware e al software che possono essere interrogate e
      visualizzate attraverso una comoda interfaccia web.
   2. Netdisco è uno strumento per la gestione della rete che colleziona dati riguardo ai
      MAC address delle macchine in rete semplificando agli amministratori di rete la
      localizzazione delle porte e degli switch ai quali sono collegati tutti i PC.
   3. SSNAC è un software sviluppato internamente che mette in relazione i dati presi da
      Netdisco, GestioIP e Snorby catalogando tutti i MAC address dei dispositivi in rete
      come: Certificati, Sconosciuti, Bannati, Intoccabili, ecc. Il software in base alla
      classificazione del dispositivo ri-configura al volo le porte degli switch rendendo
      disponibile o indisponibile la rete per le macchine ad esse collegate.
   4. SCCM (System Center Configuration Manager) - Per le macchine client e server
      basate su sistema operativo Microsoft è disponibile inventario hardware e software. il
      client invia le informazioni di inventario a un punto di gestione nel sito del client. Il
      punto di gestione inoltra le informazioni di inventario al server del sito di Configuration
      Manager, che archivia tali informazioni nel database del sito stesso. L'inventario

                                                                                                10
hardware/software nei client viene eseguito in base alla pianificazione specificata
        nelle impostazioni client che sono propagate centralmente.

Vulnerability scanning - OpenVAS
Al fine di incrementare il livello di sicurezza delle reti (e sottoreti) aziendali e di sensibilizzare i
fornitori sul tema della sicurezza, l’azienda si è dotata di “OpenVAS”.

OpenVAS (Open Vulnerability Assessment System, originally known as GNessUs) conosciuto
anche col nome di “Greenbone Security Assistant” è uno scanner di vulnerabilità completo in
grado di effettuare la scansione di intere reti alla ricerca di vulnerabilità note.

Il software esegue test di autenticazione, e scansioni alla ricerca di macchine infette o
vulnerabili utilizzando tecniche anche molto sofisticate compresi test sui protocolli internet.
Grazie ad un database di più di 50000 test di vulnerabilità aggiornati ogni giorno OpenVAS è
in grado di trovare i software vulnerabili in rete e di consigliare le operazioni da svolgere per
risolvere o mitigare gli effetti di ogni singola vulnerabilità

L’azienda esegue scansioni periodiche della rete alla ricerca di nuove vulnerabilità e scansioni
mirate ogni volta che viene immesso in rete un nuovo server o apparato medicale.

Scansione di sicurezza della rete - Snorby/Suricata
L’azienda si è dotata di un sistema di scansione del traffico da e verso internet che ispeziona
tutti i pacchetti e gli indirizzi sorgente/destinazione alla ricerca di firme di attacchi noti e li
segnala su una interfaccia web apposita “Snorby” che è anche integrata con lo “SSNAC”.

Gestione credenziali - Sistema ORIAM
E’ un sistema di Identity and Access Management che consente di gestire utenti e le
relative autorizzazioni all’interno del sistema informativo. Nello specifico il sistema
gestisce centralmente le credenziali utente definite sul dominio aziendale OR, la
composizione e la scadenza della password, la disattivazione in caso di non utilizzo
per periodi superiori a mesi 6.

Inoltre il sistema, integrato con il software HR Giuridico, in base alle date di assunzione
e cessazione servizio provvede automaticamente alla definizione ed alla disattivazione
delle credenziali utente.

Group Policies
Nelle postazioni client è implementato un set di group policy di sistema per gli account
utente base che prevede una serie di restrizioni operative ed inibizione di funzionalità
non essenziali e non propedeutiche all’attività lavorativa.

Oltre alle policy che limitano operativamente alcune funzionalità, viene anche
implementata la disabilitazione automatica degli account con privilegi amministrativi
ad esclusione di quelli di servizio e del personale del Sistema Informativo Aziendale.

                                                                                                     11
Gli account di servizio e del personale sono a loro volta censiti e gestiti
automaticamente attraverso l’uso di una group policy specifica. Eventuali
incongruenze nelle configurazioni vengono automaticamente ripristinate dal
successivo refresh della policy che avviene mediamente ogni 30-45 minuti.

L’antivirus installato sulle postazioni client aziendali viene giornalmente aggiornato
automaticamente e sono state predisposte delle policy che includono il device control
e il web control integrato con il content filtering aziendale. Sono previste eventuali
esclusioni centralizzate per garantire il corretto funzionamento delle applicazioni. Le
esclusioni possono essere impostate soltanto dal personale del Sistema Informativo
Aziendale.

Gli aggiornamenti della sicurezza per i sistemi operativi vengono approvati
periodicamente dal personale SIA ed installati a cadenza trimestrale in tutto il parco
macchine aziendale, client e server. L’installazione degli aggiornamenti è sempre
obbligatoria e mai facoltativa.

Le password utente per l’accesso alla rete hanno tutti i requisiti di complessità e
storicità previsti dalle normative, ed una scadenza trimestrale. Alla scadenza viene
richiesto il cambio password e l’accesso alle risorse è bloccato fino a che non si
provvede al rinnovo della credenziale.

L’accesso alle risorse è garantito attraverso criteri prestabiliti, in base ai quali gli utenti
possono compiere soltanto le operazioni specificate nelle abilitazioni fornite. La
modifica dei criteri può essere effettuata soltanto dal personale del Sistema
Informativo Aziendale.

Sistemi Storage
Sono sistemi che implementano una architettura di storage a livello di file nella quale
più server archiviano e condividono i dati con i diversi client connessi alla rete. Sui
sistemi sono applicate policy di sicurezza quali:

   ▪    accesso gestito con ORIAM

   ▪    diritti di accesso con ACL definite per le Group Policy di dominio

   ▪    protezione anti ransomware

   ▪    policy di backup

Storage on Cloud - Google DRIVE
Con l’acquisto della piattaforma Google Suite Business, oltre al sistema di posta
elettronica l’azienda si è dotata di molti altri strumenti di collaboration. Uno di questi è
Google Drive che ha sostituito completamente il vecchio cloud aziendale basato su
OwnCloud.

                                                                                            12
Google Drive mette a disposizione di ogni utenza uno spazio disco illimitato sul cloud
di Google. Gli utenti possono quindi caricare file e condividerli ma al contrario di quanto
accade per le cartelle di rete, nelle quali la gestione degli accessi è una responsabilità
del S.I.A., la responsabilità della condivisione dei file sul cloud ricade direttamente
sugli utenti.

Il S.I.A. ha sfruttato questa opportunità per creare alcune utenze di servizio
utilizzandole come sistema di Disaster Recovery copiando nel cloud ad intervalli
regolari il contenuto dei file server e di tutti i sistemi virtualizzati su Ganeti.

Virtualizzazione Vmware
La virtualizzazione utilizza il software per simulare l'esistenza dell'hardware e creare
sistemi informatici virtuali, consentendo alle aziende di eseguire più sistemi virtuali e
più sistemi operativi e applicazioni su un unico server. In questo modo, vengono
garantite economie di scala e maggiore efficienza.

La macchina virtuale
Un sistema informatico virtuale viene chiamato "macchina virtuale" (VM) ed è un
contenitore software totalmente isolato, dotato di sistema operativo e di applicazioni.
Ogni macchina virtuale è completamente indipendente. La collocazione di più
macchine virtuali su un singolo computer consente l'esecuzione di più sistemi operativi
e applicazioni su un unico server fisico o "host".

Un sottile layer software, denominato hypervisor, separa le macchine virtuali dall'host
e alloca le risorse di elaborazione a ciascuna macchina virtuale in modo dinamico, a
seconda delle necessità.

Proprietà principali delle macchine virtuali
Le macchine virtuali presentano le seguenti caratteristiche, che offrono numerosi
vantaggi.

Partizionamento

   ●   Esecuzione di più sistemi operativi su una macchina fisica
   ●   Suddivisione delle risorse di sistema tra le macchine virtuali

Isolamento

   ●   Isolamento di guasti e problemi di sicurezza a livello di hardware
   ●   Protezione delle prestazioni grazie a controlli avanzati delle risorse

Incapsulamento

   ●   Salvataggio su file dell'intero stato di una macchina virtuale
   ●   Spostamento e copia delle macchine virtuali con estrema facilità, in modo analogo ai file

Indipendenza dall'hardware

                                                                                                   13
●   Provisioning o migrazione delle macchine virtuali a qualsiasi server fisico

Migrazione del carico di lavoro
La tecnologia vSphere vMotion consente di spostare un'intera macchina virtuale in esecuzione
da un server fisico all'altro, senza downtime. La macchina virtuale conserva le connessioni e
l'ID di rete esistenti, garantendo un processo di migrazione trasparente. Trasferisci in modo
rapido la memoria attiva e lo stato di esecuzione preciso della macchina virtuale su una rete
ad alta velocità, consentendo alla macchina virtuale di passare dall'esecuzione sull'host
vSphere di origine all'esecuzione sull'host vSphere di destinazione. L'intero processo dura
meno di due secondi su una rete Gigabit Ethernet.Questa funzionalità è disponibile su switch
virtuali, vCenter Server e anche su lunghe distanze.

Protezione proattiva dei carichi di lavoro
Utilizza gli avvisi hardware a priorità elevata per spostare in modo proattivo i carichi di lavoro
dai server che presentano indizi rivelatori di potenziali guasti dell'host. L'hardware provvederà
a notificare a vSphere la presenza di potenziali problemi insieme alle necessarie misure
correttive. In base alle impostazioni delle policy degli utenti, DRS risponderà impiegando
vMotion per spostare le macchine virtuali dal server oggetto dell'avviso a server sicuri e per
mettere in modalità di manutenzione il server con problemi.

Backup
È implementato un sistema di backup veloce e affidabile per carichi di lavoro virtuali,
fisici e basati su cloud realizzato con prodotti del brand Veeam che consentono:

   ▪ Gestione integrata per Veeam Agent for Microsoft Windows e Veeam Agent for Linux. Riduce
   la complessità di gestione della protezione dei dati e migliora l’usabilità aggiungendo capacità di
   backup basate su agenti direttamente nella console di Veeam Backup & Replication

   ▪    Backup delle VM a livello immagine: crea backup consistenti a livello applicativo con
   elaborazione application-aware avanzata

Ripristino
Veeam garantisce un per singoli file, intere VM ed elementi applicativi:

   ▪    ripristina una VM guasta o non funzionante

   ▪    ripristina file e cartelle dell’OS Guest

   ▪  ripristina singoli oggetti AD e interi container, recupera facilmente account utente/password,
   GPO (Group Policy Objects) e record DNS - Active Directory integrati e molto altro

                                                                                                   14
▪    ripristino granulare di singoli oggetti Exchange

   ▪    ripristino di tabelle e database SQL

Virtualizzazione Ganeti
Ganeti è una piattaforma cloud privata per la fornitura di macchine virtuali Linux e
Windows, sviluppato e utilizzato internamente da Google per la fornitura di piattaforme
di sviluppo, test e produzione.

E' presente nell'ecosistema Open Source da circa 10 anni e fin da subito, si è distinto
per la sua architettura a blocchi in totale controtendenza rispetto alle infrastrutture
basate su storage condiviso (come ad esempio VMWare) che, come è noto, hanno
proprio nello storage centralizzato un “single point of failure”. In altre parole, un
eventuale collasso della storage fa collassare tutto il sistema.

NOTA: Per le definizioni di Macchina Virtuale e Migrazione, fare riferimento alla
documentazione analoga per VMWare (vmware.docx)

Struttura
Ganeti ha una struttura a blocchi totalmente priva di un repository centrale (una
storage condivisa), o di un qualsiasi tipo di single point of failure. Le configurazioni e
le impostazioni sono replicate su tutti i nodo e pertanto, l'eventuale collasso di un
singolo elemento del cluster (qualunque esso sia) non causa mai il collasso dell'intero
sistema.

Infatti, ogni nodo del cluster Ganeti è paritetico rispetto agli altri e mette a disposizione
delle macchine virtuali potenza di calcolo, spazio disco e connettività. Una architettura
di questo tipo scala linearmente senza necessità di spese di migrazione e può gestire
cluster da 1 a 150 nodi senza aumentarne la complessità di gestione, permettendo
alla infrastruttura di crescere insieme all'azienda.

Topologia
I nodi comunicano tra loro mediante una vlan dedicata attraverso la quale replicano i
dischi delle macchine virtuali in tempo reale in modo tale che i dischi di tutte le VM
siano costantemente mantenuti coerenti su 2 diversi nodi. Il protocollo utilizzato è noto
come “DRBD” e in pratica si tratta di un “RAID 1” o mirroring over ethernet.

L'architettura di Ganeti prevede che ogni macchina virtuale abbia una istanza primaria
su un nodo ed una istanza secondaria su un altro nodo. Queste vengono mantenute
perfettamente sincronizzate tra loro grazie al protocollo DRBD.

                                                                                          15
Migrazione e bilanciamento
La migrazione ed il bilanciamento del carico sui nodi è una operazione sempre
manuale (ganeti non migra dischi e macchine se non è strettamente necessario a
seguito di un fault), tuttavia il sistema mette a disposizione un bilanciatore che può
essere invocato per bilanciare il cluster (o i singoli cluster groups) ogni volta che
l'amministratore lo ritiene necessario.

Resistenza ai fault
Fault di un disco:

Ogni singolo nodo del cluster ha una batteria di dischi in RAID 5 capace di sopportare
la perdita di un disco senza perdita di dati e di continuità del servizio (ridondanza N+1).

Fault di un nodo:

A livello di cluster, esistono sempre 2 copie sincronizzate di ogni macchina virtuale
(primaria e secondaria). Questo significa che il cluster è in grado di gestire la perdita
di un intero nodo senza perdita di dati.

Ganeti infatti garantisce sull'intero cluster una ridondanza N+1 che, proprio come
avviene con i dischi in RAID 5, previene la perdita di dati in conseguenza della perdita
di un intero nodo.

Solo le istanze primarie delle macchine virtuali che girano al momento sul nodo in fault
subiscono un temporaneo black-out. Tuttavia grazie alla replica in tempo reale, queste
possono essere riavviate quasi immediatamente sul nodo secondario causando un
disservizio di pochi minuti.

Tutte le altre macchine virtuali la cui istanza primaria risiede sugli altri nodi non
vengono minimamente perturbate dall'evento di perdita di singolo un nodo.

Recovery Automatico
Premessa

Ganeti non prevede il recovery automatico a seguito della perdita di un nodo perché
le cause che portano a un tale evento possono essere le più varie. In virtù della sua
natura conservativa, il sistema si astiene dal prendere decisioni pericolose per il cluster
stesso (es: espulsione di un nodo) lasciando tali attività agli amministratori di sistema
che a seguito di una opportuna analisi potranno prendere le decisioni più adatte alla
salvaguardia dei dati e dei servizi.

                                                                                        16
Contromisure

Data la delicatezza dell'ambiente ospedaliero, esistono servizi che non possono
attendere l'intervento di un tecnico e che devono essere mantenuti online 24 ore su
24. Per questo motivo sia i nodi del cluster che le istanze sono stati classificati in base
alla loro importanza in base a codici colore (rosso, giallo, verde e bianco).

Sono stati poi integrati nel sistema di monitoraggio che controlla lo stato di salute dei
server, degli automatismi che in caso di irraggiungibilità di una macchina virtuale
marchiata come “codice rosso” segnalano il problema via mail agli amministratori e
provvedono immediatamente al riavvio sul nodo secondario al fine di garantire la
massima disponibilità del servizio.

Backup e ripristino
Backup

Ganeti dispone di una funzionalità interna di backup che permette il salvataggio dei
dischi delle macchine virtuali a livello di blocco per i sistemi Windows ed a livello di
filesystem per i sistemi Linux.

I backup possono essere settimanali o mensili e possono essere eseguiti sia a caldo
che a freddo. Esiste inoltre un sistema di scheduling the “spalma” i backup settimanali
delle macchine virtuali in modo che vengano eseguiti un po' alla volta durante le notti
tra il lunedì ed la domenica.

I backup delle VM vengono eseguiti uno alla volta secondo la seguente procedura:

   1. La VM viene spenta

   2. Viene generato uno snapshot dei dischi della VM

   3. La VM viene riavviata

   4. Viene avviata la procedura di backup a partire dagli snapshot appena generati

   5. Al termine del backup gli snapshot vengono cancellati

Le parti da 1 a 3 impiegano meno di 2 minuti per essere completate, pertanto il
disservizio per i backup a freddo è minimo.

Nel caso di sistemi che non possono essere mai spenti, I punti 1 e 3 vengono saltati
ed il backup viene eseguito a caldo.

Entrambi i sistemi sono validi, tuttavia il backup a freddo garantisce una maggiore
coerenza a scapito di un minimo disservizio.

Ripristino

                                                                                        17
I ripristini vengono eseguiti regolarmente ogni volta che occorre creare una nuova VM,
in quanto la creazione di una nuova macchina virtuale su ganeti è sostanzialmente il
ripristino di un sistema template che è del tutto analogo alle macchine in produzione.

   ▪    Il tipo di ripristino di una VM su Ganeti dipende dal Sistema operativo della VM stessa.

   Per Windows esiste un solo tipo di ripristino che è quello che ricostruisce interi dischi (dati e/o di
   sistema)

   ▪    Il ripristino di una VM Linux viene eseguito a livello di file, pertanto è possibile ripristinare
   singoli file o interi dischi.

Destinazione
Al momento i backup delle macchine virtuali Ganeti vengono eseguiti su NAS IBM Netapp
NS3300. Successivamente vengono compressi e deduplicati con “Borg BAckup” su un’altro
volume della stessa storage. L’archivio così creato è molto compatto e viene sincronizzato
su Google Drive in modo che anche nel più disastroso degli eventi una copia statica di tutte
le macchine virtuali risieda sul cloud di Google.

La retention dei backup è la seguente:

   ● Numero di copie Giornaliere = 9
   ● Numero di copie Settimanali = 4
   ● Numero di copie Mensili = 6

NOTE:

   ●    I backup dei database Open source PostgreSQL che necessitano una granularità
        superiore ai backup settimanali vengono eseguiti direttamente dalle macchine virtuali
        all’interno della NAS IBM mediante il tool pg-rman che, qualora sia necessario,
        consente il recovery dei dati point in time.
   ●    Il contenuto di tali backup viene anche esso compresso e deduplicato su un’altro
        volume ed infine sincronizzato con su GoogleDrive con la stessa retention di cui sopra.

CLOUD
Per la gestione della posta elettronica, dei documenti, dei calendari, degli spazi di
collaborazione e di comunicazione digitale, l’azienda si è dotata di circa 4500 licenze Google
G-Suit Business che offrono molteplici strumenti in cloud con l’approccio SAAS (Software As
A Service).

Gmail
Con Gmail Business, collegandosi al proprio account, ogni utente dell’azienda ha la
possibilità di accedere alla posta elettronica ovunque si trovi e da qualunque dispositivo
(anche offline), con ampio spazio di archiviazione a disposizione e un filtro Antispam tra i più
efficienti al mondo.

                                                                                                        18
Gmail è progettato per offrire sicurezza e affidabilità con funzioni come la visualizzazione
degli allegati nel browser, le connessioni crittografate ai server di Google, l’archiviazione
replicata simultanea per l’email, il ripristino di emergenza integrato, il filtro antispam e
l’autenticazione del mittente.

Communication
Google Meet è la piattaforma online di Google che permette di organizzare riunioni video
online, lezioni virtuali e molto altro.
Google Meet offre nel suo servizio la possibilità di personalizzare le impostazioni del video,
condividere il proprio schermo con i partecipanti, interagire in tempo reale chattando con
loro, condividere tutti i dettagli della riunione e molto altro.
Uno strumento completo che semplifica l’esperienza della videochiamata lavorativa,
mettendo a disposizione degli utenti tutti gli strumenti a loro utili per una riunione/lezione
smart da remoto.

Condivisione e Collaborazione
Google Drive è un servizio web, in ambiente cloud computing, di memorizzazione e
sincronizzazione di file online basato su software open source che rispetta la nuova
normativa europea sulla protezione dei dati GDPR. Comprende il file hosting, il file sharing e
tramite l’interfaccia “Google Docs” la modifica collaborativa di documenti.
Può essere usato via Web, caricando e visualizzando i file tramite il web browser, oppure
tramite l'applicazione installata su computer, che sincronizza automaticamente una cartella
locale del file system con quella condivisa.

Google Documenti (in inglese Google Docs) è un'applicazione Web e di office automation (o
suite per ufficio). È un diretto concorrente del pacchetto Microsoft Office. Consente di salvare
documenti di testo e fogli di calcolo nei formati .doc, .odt e .pdf, creare delle presentazioni,
fogli di calcolo e moduli HTML.

La sua peculiarità è di risiedere sul server Google e di essere lanciata da remoto, non
richiedendo l'installazione di alcun software sul computer locale.
Diversamente da altri applicativi che lavorano da remoto, nemmeno i dati sono salvati in
locale. Questo consente di condividere i file con altri utenti invitati con diversi livelli di
privilegio (sola lettura, accesso in scrittura ad alcune parti o a tutto il documento) e di
utilizzare i file da qualunque computer tramite cui ci si colleghi alla casella di posta.

La conservazione dei dati non in locale ed in virtù del fatto che i creatori dei documenti
possono anche decidere con chi condividerli sposta la responsabilità della privacy di tali dati
dal S.I.A. ai singoli utenti, specialmente se utilizzato a scopo di collezionare dati personali
e/o sensibili.

Applicazioni integrate in Google Docs:
   ● Elaboratore di testi (Documents)
   ● Fogli di lavoro (Sheets)
   ● Presentazioni (Slides)
   ● Disegni (Drawings)
   ● Moduli (Forms)

                                                                                                 19
SMART WORKING
Piattaforma tecnologica utilizzata
L’azienda ha adottato da anni un sistema di connessione remota clientless denominato
“Apache Guacamole” che si è rivelato essere molto adatto allo smart working soprattutto nel
periodo peggiore della pandemia da COVID-19.

Apache Guacamole è gateway per desktop remoto, un'applicazione web basata su HTML5
per connettersi ad un PC tramite un browser web utilizzando i protocolli rdp, vnc, ssh o telnet
senza la necessità di installare un client sul proprio PC. Permette di collegarsi da remoto al
proprio PC praticamente dovunque e con qualsiasi dispositivo.

L’applicazione è composta da due parti:
    ● Il Server, il motore che effettua il collegamento con i PC remoti.
    ● Il Client, la parte che, tramite il protocollo HTML5 e Java, permette all’utente di poter
        comunicare con il server e collegarsi al PC remoto utilizzando un browser web.

Il servizio di accesso remoto fornito da Apache Guacamole permette agli utenti di collegarsi
ad un sistema Windows 2008R2 in terminal server, ai server Linux mediante SSH, oppure ai
PC fisici che risiedono in azienda a seconda delle necessità degli utenti.

La lista delle risorse disponibili ad ogni utente è filtrata solo sui dispositivi di effettivo
interesse per l’utenza specifica.

Il server sul quale è installato il Gateway è di tipo virtuale ed è stato dimensionato per poter
gestire circa 120 sessioni di lavoro contemporanee a fronte della media di 50-60 sessioni
contemporanee che vengono comunemente utilizzate.

Note sull’utilizzo di Guacamole per l’implementazione dello Smart Working.
Guacamole è stato scelto per l’implementazione dello Smart Working perchè al contrario di
una classica VPN non permette ai PC che si connettono da internet di diventare parte della
rete aziendale.
Gli utenti prendono il controllo di una sessione di lavoro che risiede interamente all’interno
dell’azienda e che rispetta tutte le policy aziendali di sicurezza.

In questo modo I dipendenti che si collegano da casa in modalità BYOD (Bring Your Own
Device) possono trovarsi collegati al desktop del loro PC aziendale oppure al desktop di un
“terminale generico” che mette a disposizione un ambiente di lavoro standard e familiare
analogo a quello fornito dai “terminalini” installati in azienda, viene fornito attraverso 2 server
Microsoft Terminal Server 2008R2.

VPN Junos Pulse.
L’azienda dispone anche di un sistema di VPN Classico basato su Pulse Secure che viene
utilizzato per l’accesso dei fornitori che necessitano di una connessione diretta alla rete
aziendale piuttosto che un remote desktop su uno o più server.

                                                                                                 20
Puoi anche leggere