Serve VPS SuperCloud di Secure OD Giacomo Lanzi

SuperCloud – gestisci la tua rete cloud VPS

Tempo di lettura: 4 min

Quando le risorse richieste da un unico server virtuale non bastano piu’, e’ il momento di passare a una soluzione piu’ complessa. SuperCloud della Secure Online Desktop (SOD) permette la creazione di una rete cloud VPS per sostenere ogni esigenza di elaborazione dati e distribuzione di software web.

Con la gestione flessibile dell’infrastruttura dei server in collegamento tra loro, si possono raggiungere risultati ragguardevoli. Sia che si tratti della gestione dei dati dei propri clienti o di eseguire applicazioni web, SuperCloud offre flessibilita’ e pieno controllo delle risorse.

La liberta’ di gestire una propria struttura IT senza doverla acquistare fisicamente e’ un bel vantaggio, soprattutto per le aziende di piccole e medie dimensioni.

Pannello di controllo del VDC

Per utilizzare al meglio un cloud VPS, e’ necessario disporre di un pannello di controllo che permetta la gestione completa di ogni aspetto. Dal pannello di controllo per i virtual data center di SuperCloud e’ possibile impostare tutto molto agevolmente.

Le funzioni si aggiungono a quelle gia’ fornite dal servizio Cloud Server e introducono, non solo la gestione di una macchina virtuale, ma anche quella di una rete di VM. E’ possibile, tra le altre cose, creare e distruggere virtual machine, assegnare risorse in modo dinamico, impostare firewall e regole di scaling automatico.

La console a disposizione permette di visualizzare l’elenco dei server creati all’interno del SuperCloud. Sono disponibili anche i dettagli di ognuno di essi, come lo spazio di archiviazione, potenza di calcolo e memoria RAM.

Gestione del cloud VPS SuperCloud

Le funzionalita’ disponibili per la gestione della singola macchina virtuale sono del tutto simili a quelle offerte dal servizio Cloud Server

La gestione flessibile delle risorse e’ una prerogativa di ogni server della rete. Indipendentemente gli uni dagli altri, all’interno di SuperCloud e’ possibile assegnare la quantita’ ottimale di risorse alla singola macchina. 

Software disponibili

Dal pannello di controllo e’ possibile avere accesso a una vasta libreria di immagini di sistemi operativi che possono essere installati sui server. Nessun costo aggiuntivo, e’ tutto incluso nei piani SuperCloud di SOD per la gestione di cloud VPS.

Inoltre, sono disponibili anche un numero significativo di applicativi web open source, utilizzabili liberamente.

Autoscaling

E’ incluso un sistema agile di gestione delle risorse. Queste sono assegnabili all’avvio della macchina, ovviamente, ma e’ possibile impostare regole di autoscaling per dimensionare il processo di aumento delle stesse a fronte di una richiesta improvvisa. Anche il processo inverso e’ possibile, con uno scaling verso il basso per ottimizzare le risorse usate ed evitare sprechi.

E’ possibile, per esempio, impostare un aumento specifico di potenza di calcolo, di memoria RAM o spazio di archiviazione, nel caso l’uso di questi superi una certa soglia per un certo periodo di tempo. 

Lo scaling può avvenire sia aumentando che diminuendo le risorse nel rispetto delle regole imposte e configurabili.

SuperCloud - Cloud VPS di Secure OD

Bilanciamento del carico

Il ridimensionamento delle risorse e’ uno strumento validissimo, soprattutto se affiancato dal bilanciamento del carico o load balancing. All’interno di un cloud VPS, e’ necessario cercare di ottimizzare i tempi di risposta dei server. Per farlo si attraversa un processo che ha lo scopo di rendere il piu’ efficiente possibile l’elaborazione complessiva suddividendo e bilanciando il carico sulle singole macchine.

Il sistema offerto dall’infrastruttura di SOD utilizza tecniche di bilanciamento impostabili dall’utente. Attraverso queste funzioni si può raggiungere un carico ottimale su ogni server, evitando di appesantire in modo irregolare i nodi di calcolo della rete.

Attraverso le funzionalita’ di autoscaling e load balancing del cloud VPS, le risorse utilizzate sono sempre sotto controllo. Nessuna sorpresa, dunque, si pagano solo quelle effettivamente utilizzate.

Stabilita’ e sicurezza del servizio

L’architettura offerta nel servizio implementa un sistema di gestione ridondante delle macchine. Se un server dovesse risultare irraggiungibile, un altro prenderebbe il suo posto immediatamente, garantendo la continuita’ del servizio. 

Semplicita’ ed efficienza del cloud VPS

Per creare una rete di cloud VPS bastano pochi passaggi.

Dopo essersi registrati al servizio Supercloud, e’ possibile, in pochi minuti, creare una rete di VPS completi di sistema operativo (disponibili all’interno del pannello di controllo). Ogni server avra’ due interfacce di rete, una privata e una pubblica.

La modifica dei server secondo le proprie esigenze avviene tramite il pannello di controllo e le console dei singoli VPS. Pannello e console sono raggiungibili da qualunque dispositivo semplicemente tramite la rete internet.

Le caratteristiche di flessibilita’ delle risorse, stabilita’ dell’infrastruttura e software disponibile, rendono l’offerta dei piani SuperCloud di SOD davvero interessante.

Link utili:

 
 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • Backdoor.Win32.Delf.eg / Unauthenticated Remote Command Execution Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/de6220a8e8fcbbee9763fb10e0ca23d7.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.eg Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 7401. Third-party adversarys who can reach infected systems can issue commands made available by the...
  • Backdoor.Win32.NTRC / Weak Hardcoded Credentials Ottobre 3, 2022
    Posted by malvuln on Oct 03Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/273fd3f33279cc9c0378a49cf63d7a06.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.NTRC Vulnerability: Weak Hardcoded Credentials Family: NTRC Type: PE32 MD5: 273fd3f33279cc9c0378a49cf63d7a06 Vuln ID: MVID-2022-0646 Disclosure: 10/02/2022 Description: The malware listens on TCP port 6767....
  • Wordpress plugin - WPvivid Backup - CVE-2022-2863. Ottobre 3, 2022
    Posted by Rodolfo Tavares via Fulldisclosure on Oct 03=====[ Tempest Security Intelligence - ADV-15/2022 ]========================== Wordpress plugin - WPvivid Backup - Version < 0.9.76 Author: Rodolfo Tavares Tempest Security Intelligence - Recife, Pernambuco - Brazil =====[ Table of Contents]================================================== * Overview * Detailed description * Timeline of disclosure * Thanks & Acknowledgements * References =====[ […]
  • ZKBioSecurity 3.0.5- Privilege Escalation to Admin (CVE-2022-36634) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco Version Affected: 3.0.5.0_R CVE: CVE-2022-36634 Vulnerability: User privilege escalation #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos. #######################INTRODUCTION####################### Based on the hybrid biometric technology and...
  • ZKBiosecurity - Authenticated SQL Injection resulting in RCE (CVE-2022-36635) Ottobre 1, 2022
    Posted by Caio B on Sep 30#######################ADVISORY INFORMATION####################### Product: ZKSecurity BIO Vendor: ZKTeco ( https://www.zkteco.com/en/ZKBiosecurity/ZKBioSecurity_V5000_4.1.2) Version Affected: 4.1.2 CVE: CVE-2022-36635 Vulnerability: SQL Injection (with a plus: RCE) #######################CREDIT####################### This vulnerability was discovered and researched by Caio Burgardt and Silton Santos....
  • Backdoor.Win32.Augudor.b / Remote File Write Code Execution Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/94ccd337cbdd4efbbcc0a6c888abb87d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Augudor.b Vulnerability: Remote File Write Code Execution Description: The malware drops an empty file named "zy.exe" and listens on TCP port 810. Third-party adversaries who can reach the infected […]
  • Backdoor.Win32.Psychward.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/0b8cf90ab9820cb3fcb7f1d1b45e4e57.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Psychward.b Vulnerability: Weak Hardcoded Credentials Description: The malware listens on TCP port 8888 and requires authentication. However, the password "4174" is weak and hardcoded in cleartext within the PE...
  • Backdoor.Win32.Bingle.b / Weak Hardcoded Credentials Settembre 27, 2022
    Posted by malvuln on Sep 27Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/eacaa12336f50f1c395663fba92a4d32.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bingle.b Vulnerability: Weak Hardcoded Credentials Description: The malware is packed using ASPack 2.11, listens on TCP port 22 and requires authentication. However, the password "let me in" is weak […]
  • SEC Consult SA-20220923-0 :: Multiple Memory Corruption Vulnerabilities in COVESA (Connected Vehicle Systems Alliance) DLT daemon Settembre 27, 2022
    Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Sep 27SEC Consult Vulnerability Lab Security Advisory < 20220923-0 > ======================================================================= title: Multiple Memory Corruption Vulnerabilities product: COVESA DLT daemon (Diagnostic Log and Trace) Connected Vehicle Systems Alliance (COVESA), formerly GENIVI vulnerable version:
  • Backdoor.Win32.Hellza.120 / Authentication Bypass Settembre 20, 2022
    Posted by malvuln on Sep 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2022 Original source: https://malvuln.com/advisory/2cbd0fcf4d5fd5fb6c8014390efb0b21_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hellza.120 Vulnerability: Authentication Bypass Description: The malware listens on TCP ports 12122, 21. Third-party adversarys who can reach infected systems can logon using any username/password combination....

Customers

Newsletter