autoscaling Piergiorgio Venuti

Autoscaling

Autoscaling

https://cloud.cyberfero.com/cart/iaas-public-cloud—load-balancer/&step=0&languagechange=Italian

7 BUONI MOTIVI PER SCEGLIERE L’OPZIONE AUTOSCALING

 

1. Il disco fisso o uno dei dischi fissi del server è pieno

  •    ◊ SENZA Autoscaling: I servizi vanno in crash e gli utenti delle applicazioni che correvano sul disco ricevono un disserviziodanno di immagine per la società e rischio che gli utenti non tornano.
  •    ◊ CON Autoscaling: I dischi vengono ridimensionati in base alla nuova occupazione del disco.

2. Il processore (CPU) va in saturazione (100% di utilizzo)

  •    ◊ SENZA Autoscaling: Le applicazioni web rispondono lentamente o vanno in time-outconseguente degrado e/o disservizio all’utente.
  •    ◊ CON Autoscaling: Il sistema aggiunge le CPU necessarie.

3. La memoria RAM va in saturazione (occupati 2Gb su 2Gb, occupati 6Gb su 6Gb…)

  •    ◊ SENZA: Le applicazioni web rispondono lentamente o vanno in time-outconseguente degrado e/o disservizio all’utente.*
  •    ◊ CON: Il sistema aggiunge memoria RAM.

4. Aumento del traffico di rete (il client eroga 100Mbps su una scheda di rete da 100Mb)

  •    ◊ SENZA: Avviene quello che si chiama “collo di bottiglia” (in inglese bottleneck), ossia il sistema non è in grado di servire nuovi utenti.
  •    ◊ CON: Il sistema ridimensiona l’ampiezza di banda.

5. Sovradimensionamento del server

  •    ◊ SENZA: l’utente acquista un client che è sovradimensionato rispetto alle sue esigenze di conseguenza paga per caratteristiche che non utilizza.
  •    ◊ CON: Il sistema riduce le risorse in modo da adattarsi alle reali esigenze dell’utente limitando notevolmente i costi.

6. Tempi di installazione

  •    ◊ SENZA: A fronte di un cambiamento l’utente dovrà installare nuovamente tutta la piattaforma su un sistema più capiente.
  •    ◊ CON: Non è necessario re-installare il software o la piattaforma perché il sistema si ridimensiona automaticamente.

7. Autoscaling vs scaling

L’Autoscaling fa tutto quello che fa un sistema di scaling, ossia consente all’utente di variare le

caratteristiche hardware, ma lo fa in modo automatico, riducendo i costi di gestione e aumentando la soddisfazione dell’utente finale.

* In termini tecnici si dice che il sistema operativo swappa.
Lo swapping indica il salvataggio sul disco fisso tutte quelle informazioni che il sistema non riesce a salvare in RAM perché è piena, di conseguenza il sistema rallenta notevolmente perché i tempi di accesso al disco sono di molto superiori rispetto alla memoria disponibile.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}