Archives for admin

Disaster recovery alla portata di tutti

Al giorno d’oggi le aziende e gli studi professionali lavorano con informazioni digitali: tutto è memorizzato nei computer e nella rete.

Se le applicazioni per accedere a queste informazioni, per qualsiasi ragione non sono disponibili, l’azienda si ferma e non riesce più a lavorare.

Non si tratta di una possibilità remota: attacchi informatici, incidenti o errori umanipossono mandare in fumo il lavoro di anni.

Quali sono i possibili scenari in caso di server fermi che non riescono a ripartire?

  • L’azienda, pur essendo ferma, continua a pagare il personale anche se non lavora;
  • Non appena il sistema informatico riparte, è necessario “rimettersi in pari” per recuperare il lavoro perso;
  • Se, durante il fermo, non si riesce a soddisfare la clientela, qualcuno potrebbe anche decidere di cambiare fornitore.

Questi sono i veri problemi e i veri costi che un’azienda deve sostenere a fronte di un fermo del sistema informatico.

Ma esiste una soluzione! Achab presenta Siris 3 X1, il disaster recovery alla portata di tutti!

Per conoscere meglio questa nuova soluzione e i vantaggi che ne potrebbero derivare per te e i tuoi clienti, guarda la registrazione della Web TV dedicata.

Microsoft cambia il metodo di rilascio delle patch

l 15 agosto è uscito un comunicato abbastanza importante da parte di Microsoft, passato in realtà un po’ in sordina anche fra gli addetti ai lavori.

Il titolo originale del comunicato è “Further simplifying servicing models for Windows 7 and Windows 8.1”, che in italiano potremmo tradurre con “Semplificazione della manutenzione di Windows 7 e 8.1.”

Se mastichi l’inglese puoi leggerlo online sul sito di Microsoft.

Cosa dice in buona sostanza?

Storicamente Microsoft ha sempre rilasciato patch singole (KB) per ogni aggiornamento. La maggior parte di questi aggiornamenti era divisa in due argomenti, “sicurezza” e “non sicurezza”, e per ogni patch di sicurezza c’era un apposito bollettino. Ogni mese, generalmente, ci sono aggiornamenti non relativi alla sicurezza tanti quanti sono quelli relativi alla sicurezza. Proprio in questo blog abbiamo dedicato due post rispettivamente alle patch di Agosto e Settembre.

A partire da Ottobre 2016, Microsoft rilascerà un Monthly Rollup, ossia un aggiornamento mensile che include sia le patch di sicurezza sia quelle non relative alla sicurezza.
Inoltre farà anche un Security-only updates ossia un rilascio che conterrà tutte e sole le patch di sicurezza.In aggiunta a questa prenderà l’avvio un .NET Framework Monthly Rollup, ossia un insieme di aggiornamenti per il .NET. Non è chiaro, a oggi, come verranno gestiti gli aggiornamenti di Office.

Non possiamo ancora sapere cosa succederà esattamente e come funzionerà davvero questo nuovo meccanismo: per scoprirlo dovremo attendere i primi rilasci di Ottobre.

Chi gestisce la distribuzione delle patch con sistemi automatici come Kaseya ,AEM o attraverso gli altri strumenti messi a disposizione del mercato, è sempre stato abituato a “bloccare” l’installazione di alcune patch ritenute inutili o dannose (magari perché bacate), o semplicemente a verificare prima se ci sono commenti e voci di insoddisfazione nel web.

Fino a oggi questo è stato possibile perché venivano rilasciate “una per una”.

Ma da Ottobre, essendo rilasciate in blocco come si potranno bloccare quelle non desiderate o poco stabili?

Una possibilità dovrebbe essere quella di bloccare il Monthly Rollup (che include tutte le patch) e di lasciar andare il Security-only updates, ma è da dimostrare che gli strumenti di distribuzione delle patch siano in grado davvero di funzionare in questa maniera.

Fornitori di serviti IT tenetevi pronti: questo mese dovremo capire come funzionerà davvero il nuovo sistema di patching di Microsoft!

Quanto costa NON avere un software di backup e recovery?

a domanda che ti fanno tutti i clienti o il tuo capo quando gli proponi un software di backup professionale è “Quanto costa?”. Serve un cambio di prospettiva: quello che dovrebbero chiederti davvero è “Quanto possiamo perdere se non prendiamo questo software?” ossia quanto costa NON averlo perché sappiamo tutti che la perdita di dati ha un impatto devastante sul business.

Se sei un amministratore di sistema che deve spiegare perchè acquistare una soluzione di backup e recovery, ti suggerisco di illustrare un paio di scenari legati ai problemi che potrebbero nascere non avendola.

Fine del business

Fine dei giochi, fine del business. È già successo a moltissime aziende di diverse dimensioni, dalla micro azienda alla enterprise.
Alcune statistiche dicono che a fronte di un grave disastro, il 70% delle aziendefallisce perché non è in grado di ripartire: insomma nessuno è troppo piccolo o troppo grande per chiudere bottega.
Nell’era digitale i dati sono un elemento critico e senza dati un’azienda non può lavorare. Pensa semplicemente a quante informazioni memorizzi sulla carta rispetto a quante ne memorizzi in formato digitale. Bene, immagina di eliminare tutti i dati digitali: potresti sopravvivere solo con la carta? Forse è più economico acquistare una soluzione di backup e recovery…

Perdita di denaro

Forse non acquistando un software di backup professionale risparmi qualche euro nel breve termine, ma è come scegliere un’automobile senza airbag perché costa meno.
Se un singolo server muore, l’azienda inizia a perdere soldi. E le statistiche dicono che per una piccola impresa qualche ora di downtime costa 16 volte più di una soluzione di backup e recovery.

Se ti trovi a parlare con chi gestisce gli acquisti dovrebbe aver già capito di cosa stai parlando.

Se dopo aver presentato questi 2 argomenti il tuo interlocutore non ha cambiato idea e l’intenzione rimane quella di non acquistare un software di backup, direi che è opportuno farti firmare un documento nel quale si dichiara che tu avevi suggerito una soluzione, ma si è deciso esplicitamente di non adottarla. Questo ti salverà quando si verificherà un problema e tu, sistemista, naturalmente dovrai essere in grado di risolverlo… con la bacchetta magica.

Che cosa potete fare con Hewlett Packard Enterprise e Veeam?

Che cosa potete fare con Hewlett Packard Enterprise e Veeam?

Veeam si integra direttamente con diversi prodotti e tecnologie HPE per offrire il meglio della protezione e della disponibilità dati con RTPO inferiori a 15 minuti per TUTTE le applicazioni e TUTTI i dati.

Soluzione convergente per la disponibilità dei dati con HPE e Veeam
Soluzione convergente per la disponibilità dei dati con HPE e Veeam
Soluzione convergente per la disponibilità dei dati con HPE e Veeam

Wistia video thumbnail

Basta perdere tempo a ripristinare più di quanto serve

Fino all’80% di tutti i ripristini dati dei backup avviene per singoli file od oggetti. Usate Veeam con gli Storage Snapshots HPE per ripristinare istantaneamente VM, file ed oggetti applicativi da sistemi HPE 3PAR StoreServ, StoreVirtual e StoreVirtual VSA.

Maggiori informazioni su Veeam Explorer per Storage Snapshots

Non lasciate che i backup influenzino la disponibilità delle applicazioni

I backup sono spesso elementi di disturbo per le applicazioni primarie e impiegano moltissimo tempo per l’esecuzione. Usate Veeam con gli Storage Snapshots HPE invece dei metodi di backup tradizionali per ridurre l’impatto sulle applicazioni e le finestre di backup. In questo modo potrete ottenere backup più frequenti e RPO (Recovery Point Objectives) migliori, inferiori a 15 minuti, il tutto con HPE 3PAR StoreServ, StoreVirtual e StoreVirtual VSA.

Maggiori informazioni su Veeam Backup from Storage Snapshots

RPO e RTO migliori con Veeam + HPE
RPO e RTO migliori con Veeam + HPE

Archiviate più dati e manteneteli accessibili

L’archiviazione di crescenti quantità di dati può essere molto costosa. La soluzione Veeam + HPE StoreOnce riduce al minimo questo investimento abilitando uno storage secondario conveniente e riducendo l’utilizzo delle risorse. Il supporto integrato di Veeam per HPE StoreOnce Catalyst ottimizza i trasferimenti dati, riducendo il sovraccarico di rete e storage e migliorando i tempi di ripristino di Veeam, il tutto con HPE StoreOnce e StoreOnce Catalyst.

Maggiori informazioni sull’integrazione di Veeam e Catalyst

Protezione totale
Protezione totale

Proteggete la vostra azienda dalle perdite di dati

HPE e Veeam

Veeam® e Hewlett Packard Enterprise si sono alleate per offrire capacità esclusive ed integrazioni native con lo storage primario e secondario di HPE. La convergenza risultante tra Veeam Software e HPE 3PAR e StoreVirtual, abbinato a HPE StoreOnce, offre la migliore soluzione per la disponibilità e il monitoraggio di dati e applicazioni. Effettuate snapshot storage con maggiore frequenza e utilizzate funzionalità di ripristino leader di settore per ridurre al minimo devastanti perdite di dati e costosi downtime. Implementate una strategia di backup dei dati, ripristino e DR più completa, comprensiva di storage primario, storage secondario e componenti software per la disponibilità dei dati. E in più, i clienti di HPE Server e ConvergedSystem possono ottenere un’esperienza end-to-end ideale con una soluzione hardware completamente HPE. Il risultato finale offre il massimo uptime delle applicazioni, abilita ripristini drasticamente più veloci a livello di oggetto e di VM, aumenta l’efficienza IT e colma il gap per ottenere l’Availability for the Always-On Enterprise™.

La soluzione Veeam è appositamente progettata per gli ambienti virtuali”, spiega Nick Vega. “Poiché la soluzione Veeam è ottimizzata per StoreOnce ed è altamente integrata con 3PAR, si è rivelata la soluzione giusta per il nostro ambiente. Abbiamo provato altri prodotti senza nemmeno riuscire ad eseguire il backup di 24 delle nostre VM. Dopo 48 ore è stato necessario interrompere il job. La prima volta che abbiamo utilizzato Veeam e HPE StoreOnce abbiamo eseguito il backup di tutte le 450 VM in meno di 48 ore.

Nick Vega
Network Systems Specialist
Roswell Park Cancer Institute

Quali tecnologie per rendere sicuri i propri messaggi email

E tu, sei pronto a respingere un attacco mirato a intercettare le tue email e impossessarsi delle informazioni della tua azienda?

Secondo un studio condotto recentemente questo è lo stato dell’arte delle aziende:

  1. la maggior parte non ritiene che le propria azienda sia pronta a gestire le conseguenze di un’intrusione con perdita di dati;
  2. le aziende in qualche caso hanno dei “piani” di emergenza, ma non si ritiene che possano essere efficaci, soprattutto perché non vengono revisionati con regolarità;
  3. le tecnologie di intercettazione dei “buchi” nella sicurezza sono poco diffuse e poso utilizzate.

Se a questo sondaggio se ne affianca un altro, fatto dalla società Virtru, possiamo aggiungere che:

  1. l’87% dei manager carica regolarmente file “aziendali” su email personali;
  2. il malware che si diffonde per email cresce con ritmi del 26% all’anno;
  3. Il ROI (return on investment) dei cyber criminali è altissimo, ossia il cybercrime è un’attività molto remunerativa.

Mettendo insieme questi dati appare evidente la necessità di tecniche e sistemi che proteggano le email delle aziende. Perché è nella email che vengono custoditi i beni più importanti delle aziende.

Non bastano gli antivirus (che vanno sempre bene): servono veri e propri sistemi dicifratura delle email.

Chi utilizza il mailserver MDaemon ha una vasta scelta di strumenti per proteggere le proprie email: si va dal “semplice” SSL/TSL, passando per Virtru per arrivare fino all’ OpenPGP.

Come funzionano questi metodi?

  • Con SSL/TSL viene protetto il trasferimento del messaggio dal server mittente fino al server ricevente (se supporta lo stesso protocollo).
  • Virtru fornisce crittografia end-to-end (cioè i messaggi possono essere aperti solo dal mittente e dal destinatario).
  • Infine Open PGP fornisce un sistema di crittografia lato server ed eventualmente anche lato client, se il client dispone del plugin OpenPGP per l’email.

Crittare le connessioni con SSL o TLS

Se scarichi le tue email in POP o IMA i tuoi messaggi, lo username e la passwordviaggiano in chiaro attraverso la rete e attraverso internet: questo significa che se qualcuno si inserisce fra te e la tua casella di posta, può intercettare le credenziali senza il minimo problema.

Quindi un hacker può tranquillamente (dopo aver recuperato le credenziali) accedere alle tue email, alle informazioni confidenziali e inviare tonnellate di spam dal tuo account in maniera totalmente legittima.

Un metodo per impedire agli hacker di intercettare le credenziali delle email è quello di utilizzare protocolli per cifrare le connessioni, come SSL e TLS. Questi possono essere usati per cifrare le connessioni fra mailserver o anche fra client e server.

In buona sostanza è il canale di trasmissione che viene cifrato, non il messaggio e nemmeno le credenziali.

Normalmente il traffico SMTP viaggia sulla porta 25, ma se non si desidera far passare le connessioni cifrate sullo stesso canale delle informazioni non cifrate, si può tranquillamente impostare MDaemon per usare la porta 465 che è la porta normalmente preposta per l’invio in SMT su protocollo SSL.

Analogamente la porta predefinita per il POP in SSL è la 995, mentre per l’IMAP e 993.

Un articolo che ti spiega con più precisione come funziona Virtru è disponibile su Achablog, oppure se preferisci puoi ascoltare un podcast.

Per sapere come impostare in MDaemon questo tipo di cifratura ti suggerisco di approfondire con questo articolo di knowledge base o con questo video.

Se oltre alla connessione (o invece della connessione) vuoi occuparti della cifratura delle email, allora continua a leggere l’articolo.

Crittografia dei messaggi (lato client) con Virtru

Mentre SSL e TLS cifrano le connessioni, Virtru (incluso in MDaemon) è in grado dicifrare il messaggio vero e proprio.

Virtru fornisce un meccanismo di crittografie end-to-end il che significa che ilmessaggio, una volta cifrato dal mittente, può essere aperto solo dal destinatario.

Infatti i messaggi cifrati vengono memorizzati all’interno del mailserver del destinatario insieme agli altri messaggi, ma sono memorizzati in maniera cifrata così che sia impossibile leggerli (a meno di non essere il destinatario legittimo) che è colui che possiede le chiavi di decifratura.

E queste sono le attività “base” che si possono fare all’interno di MDaemon, che già costituiscono un buon livello di sicurezza.

Se si desidera utilizzare funzioni avanzate come l’impossibilità di inoltrare email cifrate e impostare la data di “scadenza” delle email cifrate, è necessario acquistare laversione Pro di Virtru.

Un software anti-criptazione ferma i CryptoVirus, per ora

I CryptoVirus sono il flagello degli ultimi anni: in un lampo vengono resi illeggibili file e documenti.
Non importa se si tratta di documenti di lavoro o delle foto delle vacanze: ognuno di noi perde qualcosa se non può accedere ai propri dati.

E per il momento non sembrano funzionare le soluzioni tradizionali di sicurezza.
La softwarehouse romena Bitdefender ha studiato come funzionano i ransonware come CryptoLocker, CryptoWall e  CBT-locker e ha trovato un modo per bloccare questi virussfruttando proprio il modo in cui questi virus lavorano.


In pratica i pirati che mettono in giro questi virus sono disponibili a ridarti i file dietro pagamento di un compenso. Eticamente diciamo che noi non consigliamo il pagamento del riscatto ma capisco coloro che pagano perché non hanno nessuna altra alternativa (magari non ha in piedi un valido sistema di backup).
E i pirati hanno tutto l’interesse a mantenere la parola data (ossia a rendere i file nuovamente leggibili) perché è la loro fonte di guadagno.
Quindi devono essere certi che dopo la cifratura i file possano essere riconvertiti in file leggibili.
Per questo motivo la maggior parte dei ransomware che ci sono in giro non esegue una nuova cifratura se i file che si apprestano a toccare sono già cifrati.
Infatti una doppia cifratura renderebbe molto difficile tornare al file originale, e questo significherebbe per i pirati, non guadagnare soldi.
Quindi quello che l’utility sviluppata da Bitdefender fa è ingannare i virus fingendo che i file siano già cifrati.

E’ una buona strada per proteggersi, almeno finché i produttori di virus se ne accorgeranno e faranno dei virus ancora più terribili.

Vmware Virtual SAN 6.2, lo stack Hyper-Converged spinge il software defined data center

Con le nuove versioni di Virtual SAN 6.2 e Ready Nodes, VMware compie passi avanti nella proposta di uno stack software al servizio delle infrastrutture iperconvergenti. Virtual SAN vSphere e vCenter Server i tasselli

Di ieri gli annunci Workspace One, di oggi la spinta decisa sui sistemi software hyper-converged per abilitare lo sviluppo dei data center del tutto software defined. Arriva il nuovo stack con la nuova versione di VMware Virtual SAN per le infrastrutture iper-convergenti (HCI). Gli analisi vedono questo segmento in rapida crescita per un valore fino a un miliardo e mezzo di dollari di ricavi solo nel 2016. Parliamo dei sistemi e delle infrastrutture hyper-converged in cui tutti i tasselli sono non solo governati e governabili, ma letteralmente ‘definiti’ dal software. Significa software-defined a livello di elaborazione, storage e rete.

Questa nuova proposta di software iper-convergente è composta da elementi già conosciuti del catalogo VMware: vSphere, vCenter Server, e Virtual SAN, la sua funzione è quella di trasformare i server su piattaforma x86 e lo storage direct-attached, in sistemi hyper-converged, con un’evidente semplificazione della complessità e dei costi di gestione. L’obiettivo è la possibilità di offrire HCI e piattaforme certificate Virtual SAN Ready Nodes chiavi in mano.

image: http://www.techweekeurope.it/wp-content/uploads/2016/02/Virtual-SAN-6_2.jpg

VMware Virtual SAN 6_2

VMware Virtual SAN 6_2

VMware Virtual SAN arriva quindi alla versione 6.2, la quarta generazione di storage nativo per vSphere, ora con le funzionalità davanzate di data efficiency per storage all-flash e nuove possibilità di automazione in fase di deployment.

Nel dettaglio parliamo del potenziamento degli strumenti di deduplica e compressione per ridurre fino a 7 volte le dimensioni dei dati, senza impattare sulle prestazioni della Cpu; ora con Erasure Coding (Raid 5 e 6) è possibile raddoppiare la capacità delle risorse storage utilizzabile fino a 2 volte, senza compromettere il livello di resilienza dei dati; VMware ha lavorato poi sulla visibilità e sul controllo degli IOPS consumati per macchina virtuale e con il miglioramento delle performance arrivano anche nuove funzionalità di monitoraggio.

Soprattutto, la direzione di sviluppo di VMware Virtual SAN è lo spostamento netto del modello di gestione infrastrutturale, dal dispositivo all’applicazione. Lo storage, allocato alle applicazioni via software, rende del tutto trasparente in fase operativa la gestione della specifica risorsa fisica, per questo Virtual SAN è la soluzione ideale per le applicazioni business critiche, ma anche le infrastrutture di Virtual Desktop, la gestione degli uffici remoti, gli ambienti di test e sviluppo, tutte situazioni in cui il dato deve essere disponibile in tempi rapidissimi e le richieste applicative possono subire variazioni di richieste da soddisfare in breve tempo.

Le direzioni evolutive della release sono dettate dall’esigenza di migliorare il supporto per le applicazioni, limare ulteriormente i limiti del rapporto costo/efficienza, fino a un costo di sistema HCI completamente in flash di 1 dollari per GB utilizzabile.

Con Virtual SAN 6.2 arriva anche il nuovo Ready Nodes per semplificare il deployment che offre ai partner OEM la possibilità di installare VMware vSphere e VMware Virtual SAN con i driver e i firmware certificati. Fujitsu, Hitachi Data Systems e Supermicro sono I primi OEM a offrire il nuovo VMware Virtual SAN Ready Nodes. Ready Nodes può anche essere fornito in bundle con licenze software o ospitare le licenze fornite dal cliente.

Scopri di più su http://www.techweekeurope.it/cloud/vmware-spinta-verso-il-software-defined-data-center-con-stack-software-hc-91575#iqGaLFUfHGSD7PCR.99

CryptoLocker e TeslaCrypt, ne parla anche il “Corriere.it”

Erano mesi che mi chiedevo perché nessun organo di comunicazione “tradizionale” o testata nazionale si occupasse di CryptoLocker, TeslaCrypt e delle loro varianti che stanno creando danni incalcolabili.
Finalmente mi sono imbattuto in un ottimo articolo del Corriere della Sera online, ora non mi resta che vederlo su un giornale (stampato) e infine al telegiornale della sera e sarò contento.

Perché quello dei virus che cifrano i dati non è un problema informatico, sta diventando un problema sociale e di business. Io vedo aziende “piegate” da questa nuova forma di peste. Ma questo tipo di attacchi vedo che rimangono sempre legati all’ambito informatico.
Parlando con amici e conoscenti che nulla hanno a che fare con l’informatica, mi rendo conto che loro sono completamente all’oscuro di quanto sta succedendo con questi ultimi virus.


Ma torniamo alla partenza: l’articolo del pubblicato su Corriere.it tocca alcuni aspetti interessanti. A partire dal fatto che anche i Mac sono vulnerabili ai CryptoVirus, passando dalla descrizione del loro funzionamento per arrivare a porre il dubbio se sia giusto o meno pagare il riscatto.
Personalmente sono assolutamente contrario al pagamento del riscatto, perché pagando si fa il loro gioco, il gioco dei pirati. Perché il gioco dura (cioè ci saranno questo tipo di virus) finché le aziende colpite pagheranno.

Tuttavia se le aziende non si sono preventivamente protette e non hanno altra scelta oltre a cedere al pagamento per poter riavere i propri dati e ripartire, non li posso biasimare. E chi paga il riscatto, stia tranquillo, non commette un illecito, come ci conferma l’Avvocato Bisi.
E visto che ho appena citato la prevenzione, rilevo che il Corriere.it dice che il backup è l’unica forma di prevenzione.
Non sono d’accordo. E’ importante, anzi fondamentale, ma non è l’unica cosa da fare.

Cari amministratori di rete, adesso mi rivolgo a voi.

  • Abbassiamo i diritti amministrativi sui client?
  • Filtriamo le email eliminando allegati che connettono script o eseguibili?
  • Implementiamo sui client le policy per bloccare l’esecuzione di file dalle cartelle temporanee?
  • Abbiamo pensato per la nostra rete e per i nostri clienti a una strategia di disaster recovery?

Se sei d’accordo che occorre prevenire, allora ti posso suggerire di guardare la registrazione di un webinar che parla di quali sono le prima mosse da mettere in atto per implementare la prevenzione.
Un ulteriore punto che reputo estremamente interessante in questo articolo del Corriere è la stima dei guadagni dei pirati.
Ovviamente è una stima perché nessuno conosce i conti correnti di chi attacca, ma l’articolo riporta che secondo Cisco ogni attacco porta 34 milioni di dollari all’anno.

Trentaquattromilionididollariall’anno!!!

I virus non sono più un giochino per disturbare i possessori di PC (come succedeva 25 anni fa). I virus sono diventati un business da milioni di dollari all’anno. E ognuno deve proteggere il proprio computer e la propria azienda.
Ora, se sei consapevole del dramma nel quale ci troviamo con i CryptoVirus e sei un sistemista, c’è un webinar (gratuito) fatto apposta per te: vengono spiegate, in pratica, le configurazioni da fare sui server e sui PC per limitare i danni.

Novità: Virtual SAN 6.2

Panoramica del prodotto

Panoramica della soluzione Virtual SAN

Virtual SAN 6.2 è il Software-Defined Storage di classe enterprise estremamente semplificato che supporta l’infrastruttura iperconvergente (HCI) di VMware. La soluzione HCI di VMware trasforma l’infrastruttura del data center per mezzo di un’architettura a prestazioni elevate, semplice ed economica al tempo stesso, che fa convergere i servizi di elaborazione, di storage e di rete su componenti x86 standard di settore. Integrato in modo esclusivo nell’hypervisor, Virtual SAN fornisce uno storage iperconvergente ottimizzato per flash, scalabile in modo elastico e con prestazioni elevate per le macchine virtuali vSphere.

I clienti di tutti i settori e di tutte le dimensioni scelgono Virtual SAN per semplificare l’infrastruttura IT ed eseguire i carichi di lavoro aziendali, dalle applicazioni business critical a migliaia di desktop virtuali.

Virtual SAN offre:

  • Storage estremamente semplificato: Virtual SAN semplifica il provisioning dello storage per gli ambienti vSphere, che può essere eseguito in pochi semplici clic nella versione standard di vSphere Web Client. L’automazione tramite policy incentrate sulle VM assicura SLA configurabili e modificabili in tempo reale. Le funzionalità di gestione integrate semplificano il monitoraggio, la risoluzione dei problemi e la creazione di report.
  • Prestazioni elevate: Virtual SAN è integrato nell’hypervisor VMware e ottimizza il percorso dati di I/O per offrire prestazioni nettamente migliori rispetto a un’appliance virtuale o a un dispositivo esterno. Si tratta della soluzione di storage iperconvergente con le migliori prestazioni fino a un massimo di 90.000 IOPS per host, progettata per gestire le applicazioni aziendali più impegnative.
  • Soluzione enterprise-ready: Virtual SAN offre servizi di storage avanzati per le macchine virtuali, tra cui RAID distribuito integrato, con prestazioni ottimizzate per flash, qualità del servizio (QoS) ed efficienza dello storage tramite deduplicazione in linea, compressione e codici per la cancellazione. Si integra inoltre in modalità nativa con vSphere High Availability (HA), Fault Tolerance (FT) e vSphere Replication per la replica asincrona con un RPO fino a cinque minuti. I cluster estesi di Virtual SAN forniscono protezione a livello di sito con RPO pari a zero.
  • Scalabilità lineare: Virtual SAN consente di dimensionare le risorse di storage in modo prevedibile, elastico e senza interruzioni, evitando in tal modo costosi aggiornamenti su larga scala, ingenti acquisti e overprovisioning.
  • Riduzione del TCO fino al 50%: Virtual SAN riduce il CapEx mediante l’utilizzo ottimale di hardware e componenti server x86 standard e riduce l’OpEx tramite l’automazione e la gestione delle risorse di storage e di elaborazione dalla stessa piattaforma virtualizzata.

– See more at: http://www.vmware.com/it/products/whats-new-virtual-san.html?src=WWW_Q1Launch_IT_HPPromoLL_SeeWhatsNew#sthash.L6wrJYoE.dpuf