autoscaling Piergiorgio Venuti

Autoscaling

Autoscaling

https://cloud.cyberfero.com/cart/iaas-public-cloud—load-balancer/&step=0&languagechange=Italian

7 BUONI MOTIVI PER SCEGLIERE L’OPZIONE AUTOSCALING

 

1. Il disco fisso o uno dei dischi fissi del server è pieno

  •    ◊ SENZA Autoscaling: I servizi vanno in crash e gli utenti delle applicazioni che correvano sul disco ricevono un disserviziodanno di immagine per la società e rischio che gli utenti non tornano.
  •    ◊ CON Autoscaling: I dischi vengono ridimensionati in base alla nuova occupazione del disco.

2. Il processore (CPU) va in saturazione (100% di utilizzo)

  •    ◊ SENZA Autoscaling: Le applicazioni web rispondono lentamente o vanno in time-outconseguente degrado e/o disservizio all’utente.
  •    ◊ CON Autoscaling: Il sistema aggiunge le CPU necessarie.

3. La memoria RAM va in saturazione (occupati 2Gb su 2Gb, occupati 6Gb su 6Gb…)

  •    ◊ SENZA: Le applicazioni web rispondono lentamente o vanno in time-outconseguente degrado e/o disservizio all’utente.*
  •    ◊ CON: Il sistema aggiunge memoria RAM.

4. Aumento del traffico di rete (il client eroga 100Mbps su una scheda di rete da 100Mb)

  •    ◊ SENZA: Avviene quello che si chiama “collo di bottiglia” (in inglese bottleneck), ossia il sistema non è in grado di servire nuovi utenti.
  •    ◊ CON: Il sistema ridimensiona l’ampiezza di banda.

5. Sovradimensionamento del server

  •    ◊ SENZA: l’utente acquista un client che è sovradimensionato rispetto alle sue esigenze di conseguenza paga per caratteristiche che non utilizza.
  •    ◊ CON: Il sistema riduce le risorse in modo da adattarsi alle reali esigenze dell’utente limitando notevolmente i costi.

6. Tempi di installazione

  •    ◊ SENZA: A fronte di un cambiamento l’utente dovrà installare nuovamente tutta la piattaforma su un sistema più capiente.
  •    ◊ CON: Non è necessario re-installare il software o la piattaforma perché il sistema si ridimensiona automaticamente.

7. Autoscaling vs scaling

L’Autoscaling fa tutto quello che fa un sistema di scaling, ossia consente all’utente di variare le

caratteristiche hardware, ma lo fa in modo automatico, riducendo i costi di gestione e aumentando la soddisfazione dell’utente finale.

* In termini tecnici si dice che il sistema operativo swappa.
Lo swapping indica il salvataggio sul disco fisso tutte quelle informazioni che il sistema non riesce a salvare in RAM perché è piena, di conseguenza il sistema rallenta notevolmente perché i tempi di accesso al disco sono di molto superiori rispetto alla memoria disponibile.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241009-0 :: Local Privilege Escalation via MSI installer in Palo Alto Networks GlobalProtect (CVE-2024-9473) Ottobre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 09>
  • APPLE-SA-10-03-2024-1 iOS 18.0.1 and iPadOS 18.0.1 Ottobre 8, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 07APPLE-SA-10-03-2024-1 iOS 18.0.1 and iPadOS 18.0.1 iOS 18.0.1 and iPadOS 18.0.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121373. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Media Session Available for: iPhone […]
  • Some SIM / USIM card security (and ecosystem) info Ottobre 4, 2024
    Posted by Security Explorations on Oct 04Hello All, Those interested in SIM / USIM card security might find some information at our spin-off project page dedicated to the topic potentially useful: https://security-explorations.com/sim-usim-cards.html We share there some information based on the experiences gained in the SIM / USIM card security space, all in a hope this […]
  • SEC Consult SA-20240930-0 :: Local Privilege Escalation via MSI Installer in Nitro PDF Pro (CVE-2024-35288) Ottobre 1, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 30>
  • Backdoor.Win32.Benju.a / Unauthenticated Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/88922242e8805bfbc5981e55fdfadd71.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Benju.a Vulnerability: Unauthenticated Remote Command Execution Family: Benju Type: PE32 MD5: 88922242e8805bfbc5981e55fdfadd71 SHA256: 7d34804173e09d0f378dfc8c9212fe77ff51f08c9d0b73d00a19b7045ddc1f0e Vuln ID: MVID-2024-0700...
  • Backdoor.Win32.Prorat.jz / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/277f9a4db328476300c4da5f680902ea.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Prorat.jz Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The RAT listens on TCP ports 51100,5112,5110 and runs an FTP service. Prorat uses a vulnerable component in a secondary malware […]
  • Backdoor.Win32.Amatu.a / Remote Arbitrary File Write (RCE) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/1e2d0b90ffc23e00b743c41064bdcc6b.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Amatu.a Vulnerability: Remote Arbitrary File Write (RCE) Family: Amatu Type: PE32 MD5: 1e2d0b90ffc23e00b743c41064bdcc6b SHA256: 77fff9931013ab4de6d4be66ca4fda47be37b6f706a7062430ee8133c7521297 Vuln ID: MVID-2024-0698 Dropped...
  • Backdoor.Win32.Agent.pw / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/68dd7df213674e096d6ee255a7b90088.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Agent.pw Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on TCP port 21111. Third-party attackers who can reach an infected machine can send specially crafted sequential packetz […]
  • Backdoor.Win32.Boiling / Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/80cb490e5d3c4205434850eff6ef5f8f.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Boiling Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4369. Third party adversaries who can reach an infected host, can issue single OS commands to […]
  • Defense in depth -- the Microsoft way (part 88): a SINGLE command line shows about 20, 000 instances of CWE-73 Settembre 29, 2024
    Posted by Stefan Kanthak on Sep 28Hi @ll, CWE-73: External Control of File Name or Path is a well-known and well-documented weakness. as well as demonstrate how to (ab)use just one instance of this weakness (introduced about 7 years ago with Microsoft Defender, so-called "security software") due to...

Customers

Newsletter

{subscription_form_2}