autoscaling Piergiorgio Venuti

Autoscaling

Autoscaling

https://cloud.secure-od.com/cart/iaas-public-cloud—load-balancer/&step=0&languagechange=Italian

7 BUONI MOTIVI PER SCEGLIERE L’OPZIONE AUTOSCALING

 

1. Il disco fisso o uno dei dischi fissi del server è pieno

  •    ◊ SENZA Autoscaling: I servizi vanno in crash e gli utenti delle applicazioni che correvano sul disco ricevono un disserviziodanno di immagine per la società e rischio che gli utenti non tornano.
  •    ◊ CON Autoscaling: I dischi vengono ridimensionati in base alla nuova occupazione del disco.

2. Il processore (CPU) va in saturazione (100% di utilizzo)

  •    ◊ SENZA Autoscaling: Le applicazioni web rispondono lentamente o vanno in time-outconseguente degrado e/o disservizio all’utente.
  •    ◊ CON Autoscaling: Il sistema aggiunge le CPU necessarie.

3. La memoria RAM va in saturazione (occupati 2Gb su 2Gb, occupati 6Gb su 6Gb…)

  •    ◊ SENZA: Le applicazioni web rispondono lentamente o vanno in time-outconseguente degrado e/o disservizio all’utente.*
  •    ◊ CON: Il sistema aggiunge memoria RAM.

4. Aumento del traffico di rete (il client eroga 100Mbps su una scheda di rete da 100Mb)

  •    ◊ SENZA: Avviene quello che si chiama “collo di bottiglia” (in inglese bottleneck), ossia il sistema non è in grado di servire nuovi utenti.
  •    ◊ CON: Il sistema ridimensiona l’ampiezza di banda.

5. Sovradimensionamento del server

  •    ◊ SENZA: l’utente acquista un client che è sovradimensionato rispetto alle sue esigenze di conseguenza paga per caratteristiche che non utilizza.
  •    ◊ CON: Il sistema riduce le risorse in modo da adattarsi alle reali esigenze dell’utente limitando notevolmente i costi.

6. Tempi di installazione

  •    ◊ SENZA: A fronte di un cambiamento l’utente dovrà installare nuovamente tutta la piattaforma su un sistema più capiente.
  •    ◊ CON: Non è necessario re-installare il software o la piattaforma perché il sistema si ridimensiona automaticamente.

7. Autoscaling vs scaling

L’Autoscaling fa tutto quello che fa un sistema di scaling, ossia consente all’utente di variare le

caratteristiche hardware, ma lo fa in modo automatico, riducendo i costi di gestione e aumentando la soddisfazione dell’utente finale.

* In termini tecnici si dice che il sistema operativo swappa.
Lo swapping indica il salvataggio sul disco fisso tutte quelle informazioni che il sistema non riesce a salvare in RAM perché è piena, di conseguenza il sistema rallenta notevolmente perché i tempi di accesso al disco sono di molto superiori rispetto alla memoria disponibile.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.Delf.zho / Authentication Bypass RCE Maggio 14, 2021
    Posted by malvuln on May 13Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6b9f5a0512af3ab33c26eaa4bdf94f1f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.zho Vulnerability: Authentication Bypass RCE Description: The malware listens on TCP port 21 and TCP ports 14920 to 14923. Third-party attackers who can reach the system can logon using any username/password […]
  • [CFP]: 2nd Joint Workshop on CPS&IoT Security and Privacy (CPSIoTSec 2021) Maggio 14, 2021
    Posted by Call For Papers CPSIOTSEC21 on May 13--------------------------------------------------------------------------------------------------------------- C a l l F o r P a p e r s 2nd Joint Workshop on CPS&IoT Security and Privacy (CPSIoTSec 2021) Seoul, South Korea, November 15 (Monday), 2021 URL: https://cpsiotsec.github.io co-located with the ACM Conference on Computer and Communications Security (ACM CCS 2021)...
  • Trovent Security Advisory 2103-02 / Multiple XSS vulnerabilities in ERPNext 13.0.0/12.18.0 Maggio 11, 2021
    Posted by Stefan Pietsch on May 11# Trovent Security Advisory 2103-02 # ##################################### Multiple XSS vulnerabilities in ERPNext 13.0.0/12.18.0 ###################################################### Overview ######## Advisory ID: TRSA-2103-02 Advisory version: 1.0 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2103-02 Affected product: ERPNext Tested versions: 12.18.0 and 13.0.0 beta Vendor: Frappé Technologies...
  • Trovent Security Advisory 2103-01 / Authenticated SQL injection in ERPNext 13.0.0/12.18.0 Maggio 11, 2021
    Posted by Stefan Pietsch on May 11# Trovent Security Advisory 2103-01 # ##################################### Authenticated SQL injection in ERPNext 13.0.0/12.18.0 ##################################################### Overview ######## Advisory ID: TRSA-2103-01 Advisory version: 1.0 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2103-01 Affected product: ERPNext Tested versions: 12.18.0 and 13.0.0 beta Vendor: Frappé Technologies https://frappe.io...
  • CVE-2021-32051 Hexagon G!nius Auskunftsportal before 5.0.0.0 allows SQL injection via the GiPWorkflow/Service/DownloadPublicFile id parameter. Maggio 11, 2021
    Posted by Marcel Keiffenheim on May 11
  • Backdoor.Win32.Antilam.13.a / Unauthenticated Remote Command Execution Maggio 11, 2021
    Posted by malvuln on May 11Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1ef711b34cc278449f1997e4ed06334a.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Antilam.13.a Vulnerability: Unauthenticated Remote Command Execution Description: The malware drops an executable named "scandisk.exe" that listens on TCP ports 47891 and 29559. Third party attackers who can reach infected...
  • Backdoor.Win32.MotivFTP.12 / Authentication Bypass RCE Maggio 11, 2021
    Posted by malvuln on May 11Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/88785a093b8fa00893214dd220ac255d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.MotivFTP.12 Vulnerability: Authentication Bypass RCE Description: The malware listens on TCP port 21. Third-party attackers who can reach the system can logon using any username/password combination. Attackers may then upload...
  • Re: Three vulnerabilities found in MikroTik's RouterOS Maggio 11, 2021
    Posted by Gynvael Coldwind on May 11Got it! Thank you for the explanation!
  • Four vulnerabilities found in MikroTik's RouterOS Maggio 11, 2021
    Posted by Q C on May 11Advisory: four vulnerabilities found in MikroTik's RouterOS Details ======= Product: MikroTik's RouterOS Vendor URL: https://mikrotik.com/ Vendor Status: only CVE-2020-20227 is fixed CVE: CVE-2020-20220, CVE-2020-20227, CVE-2020-20245, CVE-2020-20246 Credit: Qian Chen(@cq674350529) of Qihoo 360 Nirvan Team Product Description ================== RouterOS is the operating system used on the MikroTik's devices, such as […]
  • Re: Three vulnerabilities found in MikroTik's RouterOS Maggio 11, 2021
    Posted by Q C on May 11Hi, In Mikrotik RouterOs, each user is assigned to a user group, which denotes the rights of this user. A group policy is a combination of individual policy items, and provides a convenient way to assign different permissions and access rights to different user classes. (Reference: https://help.mikrotik.com/docs/display/ROS/User) Some common […]

Customers

Newsletter