VPS Piergiorgio Venuti

VPS

Un server virtuale (Cloud server) o VPS (Virtual Private Server) è un server a tutti gli effetti con un proprio sistema operativo e caratteristiche hardware ben definite solo che a differenza di un server classico condivide le risorse fisiche con altre macchine virtuali in questo modo più VPS possono essere eseguiti contemporaneamente sullo stesso server (hypervisor).

Questa tecnica di virtualizzazione consente un notevole risparmio economico ed un’ottimizzazione delle risorse hardware in quanto è possibile eseguire più sistemi operativi sullo stesso hardware.

 

VPS – Vantaggi/Svantaggi

Vantaggi:

  • Migrazione: E’ possibile “spostare” (migrare) un VPS da un server (hypervisor) all’altro (anche senza interruzione di servizio).

Esempio: Si è creato un VPS su un hypervisor in Italia e lo si vuole spostare su un server in America. Con un VPS, a patto che il Cloud Provider disponga di un altro Datacenter in America, è possibile effettuare rapidamente questa operazione.

  • Scalabilità: E’ la possibilità di aumentare o diminuire le risorse hardware (CPU, RAM, Disco, etc) senza ricostruire il VPS ed in alcuni casi senza riavviarlo quindi in piena trasparenza agli utenti che utilizzano i servizi erogati.

Esempio: Si è creato un VPS di 2 cores, 1 Gb di RAM e 20Gb di disco ma dopo alcuni mesi ci si rende conto che la memoria RAM è insufficiente per i servizi erogati ed è necessario aumentarla. Con un VPS è semplicissimo risolvere questo problema, è sufficiente aumentare la RAM dal pannello di configurazione e la nuova configurazione verrà applicata (nel caso di sistemi linux senza la necessità di riavvio).

  • Autoscaling: E’ la possibilità di aumentare o diminuire le risorse (scaling) in modo automatico in base a delle policy hardware ben definite. Questa tecnica è estremamente valida in casi di picchi di carico.

Esempio: Si è creato un VPS con 2 cores, 1 Gb di RAM e 20Gb ma in alcuni periodi dell’anno per via dell’accesso utente elevato queste risorse non sono sufficienti, allora in questo caso è possibile configurare queste policy:

a) Se la CPU è al 90% per più di 1h allora aumenta la CPU di un core ogni 30min per un massimo di 6 core e successivamente se la CPU è inferiore al 10% per più di 1h diminuisci la CPU di un core ogni 30 min fino ad un minimo di 2 core.

b) Se la RAM è al 99% per più di 1h allora aumenta la RAM di 1Gb ogni 30min per un massimo di 32Gb e successivamente se la RAM è inferiore al 50% per più di 1h diminuisci la RAM di un core ogni 30 min fino ad un minimo di 1Gb.

  • Costi bassi: paragonando il costo di un VPS a quello di un server fisco al pari di risorse hardware il costo di un VPS è nettamente più basso tanto più se si considera che all’interno del canone del VPS sono già incluse alcune voci di costo come:

a) Consumo energetico;

b) Banda Internet;

c) Costo indirizzi IP pubblici;

d) Costi relativi a housing (raffreddamento, sorveglianza, etc);

e) Firewall;

f) Assistenza tecnica.

Svantaggi:

  • Risorse condivise: In base alle configurazioni ed alle caratteristiche del Cloud Provider alcune risorse hardware, come per esempio la CPU, potrebbero essere condivise pertanto le performance potrebbero essere inferiori rispetto ad un server fisico.  Questa condizione non è sempre vera in quanto è possibile richiedere una allocazione del 100% su tutte le risorse hardware al proprio Cloud Provider.

Limiti:

  1. Virtualizzazione OS: Non tutti i sistemi operativi e le piattaforme possono essere virtualizzate (Es. AS400, Apple OS).
  2. Banda: Sebbene questo non sia un problema intrinseco della virtualizzazione in se ci potrebbero essere delle differenze di latenza nella connessione Internet tra un server fisico in azienda e un VPS se gli utenti sono prevalentemente all’interno dell’azienda e se l’azienda non ha una linea Internet adeguata.

Esempio: Un server fisico in DMZ del cliente viene acceduto dai suoi utenti LAN mediante una linea 10Gb, se il server viene virtualizzato e diventa un VPS presso un Cloud provider l’accesso allo stesso viene veicolato mediante la linea Internet del cliente che potrebbe essere più lenta.

Falsi miti:

  1. Un VPS non ha le stesse performance di un server fisico: Allocando il 100% delle risorse fisiche e dimensionando correttamente un VPS quest’ultimo non ha niente da invidiare ad un server fisico dal punto di vista delle performance.
  2. Un VPS è meno sicuro di un server fisico: Un VPS può avere lo stesso grado di sicurezza di un server fisico in quanto è possibile adottare le stesse misure di sicurezza (Firewall, Antivirus, Hardening, VPN) applicabili ad un server fisco.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20241009-0 :: Local Privilege Escalation via MSI installer in Palo Alto Networks GlobalProtect (CVE-2024-9473) Ottobre 10, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Oct 09>
  • APPLE-SA-10-03-2024-1 iOS 18.0.1 and iPadOS 18.0.1 Ottobre 8, 2024
    Posted by Apple Product Security via Fulldisclosure on Oct 07APPLE-SA-10-03-2024-1 iOS 18.0.1 and iPadOS 18.0.1 iOS 18.0.1 and iPadOS 18.0.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121373. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Media Session Available for: iPhone […]
  • Some SIM / USIM card security (and ecosystem) info Ottobre 4, 2024
    Posted by Security Explorations on Oct 04Hello All, Those interested in SIM / USIM card security might find some information at our spin-off project page dedicated to the topic potentially useful: https://security-explorations.com/sim-usim-cards.html We share there some information based on the experiences gained in the SIM / USIM card security space, all in a hope this […]
  • SEC Consult SA-20240930-0 :: Local Privilege Escalation via MSI Installer in Nitro PDF Pro (CVE-2024-35288) Ottobre 1, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 30>
  • Backdoor.Win32.Benju.a / Unauthenticated Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/88922242e8805bfbc5981e55fdfadd71.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Benju.a Vulnerability: Unauthenticated Remote Command Execution Family: Benju Type: PE32 MD5: 88922242e8805bfbc5981e55fdfadd71 SHA256: 7d34804173e09d0f378dfc8c9212fe77ff51f08c9d0b73d00a19b7045ddc1f0e Vuln ID: MVID-2024-0700...
  • Backdoor.Win32.Prorat.jz / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/277f9a4db328476300c4da5f680902ea.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Prorat.jz Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The RAT listens on TCP ports 51100,5112,5110 and runs an FTP service. Prorat uses a vulnerable component in a secondary malware […]
  • Backdoor.Win32.Amatu.a / Remote Arbitrary File Write (RCE) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/1e2d0b90ffc23e00b743c41064bdcc6b.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Amatu.a Vulnerability: Remote Arbitrary File Write (RCE) Family: Amatu Type: PE32 MD5: 1e2d0b90ffc23e00b743c41064bdcc6b SHA256: 77fff9931013ab4de6d4be66ca4fda47be37b6f706a7062430ee8133c7521297 Vuln ID: MVID-2024-0698 Dropped...
  • Backdoor.Win32.Agent.pw / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/68dd7df213674e096d6ee255a7b90088.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Agent.pw Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on TCP port 21111. Third-party attackers who can reach an infected machine can send specially crafted sequential packetz […]
  • Backdoor.Win32.Boiling / Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/80cb490e5d3c4205434850eff6ef5f8f.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Boiling Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4369. Third party adversaries who can reach an infected host, can issue single OS commands to […]
  • Defense in depth -- the Microsoft way (part 88): a SINGLE command line shows about 20, 000 instances of CWE-73 Settembre 29, 2024
    Posted by Stefan Kanthak on Sep 28Hi @ll, CWE-73: External Control of File Name or Path is a well-known and well-documented weakness. as well as demonstrate how to (ab)use just one instance of this weakness (introduced about 7 years ago with Microsoft Defender, so-called "security software") due to...

Customers

Newsletter

{subscription_form_2}