Serve VPS SuperCloud di Secure OD Giacomo Lanzi

SuperCloud – gestisci la tua rete cloud VPS

Tempo di lettura: 4 min

Quando le risorse richieste da un unico server virtuale non bastano piu’, e’ il momento di passare a una soluzione piu’ complessa. SuperCloud della Secure Online Desktop (SOD) permette la creazione di una rete cloud VPS per sostenere ogni esigenza di elaborazione dati e distribuzione di software web.

Con la gestione flessibile dell’infrastruttura dei server in collegamento tra loro, si possono raggiungere risultati ragguardevoli. Sia che si tratti della gestione dei dati dei propri clienti o di eseguire applicazioni web, SuperCloud offre flessibilita’ e pieno controllo delle risorse.

La liberta’ di gestire una propria struttura IT senza doverla acquistare fisicamente e’ un bel vantaggio, soprattutto per le aziende di piccole e medie dimensioni.

Pannello di controllo del VDC

Per utilizzare al meglio un cloud VPS, e’ necessario disporre di un pannello di controllo che permetta la gestione completa di ogni aspetto. Dal pannello di controllo per i virtual data center di SuperCloud e’ possibile impostare tutto molto agevolmente.

Le funzioni si aggiungono a quelle gia’ fornite dal servizio Cloud Server e introducono, non solo la gestione di una macchina virtuale, ma anche quella di una rete di VM. E’ possibile, tra le altre cose, creare e distruggere virtual machine, assegnare risorse in modo dinamico, impostare firewall e regole di scaling automatico.

La console a disposizione permette di visualizzare l’elenco dei server creati all’interno del SuperCloud. Sono disponibili anche i dettagli di ognuno di essi, come lo spazio di archiviazione, potenza di calcolo e memoria RAM.

Gestione del cloud VPS SuperCloud

Le funzionalita’ disponibili per la gestione della singola macchina virtuale sono del tutto simili a quelle offerte dal servizio Cloud Server

La gestione flessibile delle risorse e’ una prerogativa di ogni server della rete. Indipendentemente gli uni dagli altri, all’interno di SuperCloud e’ possibile assegnare la quantita’ ottimale di risorse alla singola macchina. 

Software disponibili

Dal pannello di controllo e’ possibile avere accesso a una vasta libreria di immagini di sistemi operativi che possono essere installati sui server. Nessun costo aggiuntivo, e’ tutto incluso nei piani SuperCloud di SOD per la gestione di cloud VPS.

Inoltre, sono disponibili anche un numero significativo di applicativi web open source, utilizzabili liberamente.

Autoscaling

E’ incluso un sistema agile di gestione delle risorse. Queste sono assegnabili all’avvio della macchina, ovviamente, ma e’ possibile impostare regole di autoscaling per dimensionare il processo di aumento delle stesse a fronte di una richiesta improvvisa. Anche il processo inverso e’ possibile, con uno scaling verso il basso per ottimizzare le risorse usate ed evitare sprechi.

E’ possibile, per esempio, impostare un aumento specifico di potenza di calcolo, di memoria RAM o spazio di archiviazione, nel caso l’uso di questi superi una certa soglia per un certo periodo di tempo. 

Lo scaling può avvenire sia aumentando che diminuendo le risorse nel rispetto delle regole imposte e configurabili.

SuperCloud - Cloud VPS di Secure OD

Bilanciamento del carico

Il ridimensionamento delle risorse e’ uno strumento validissimo, soprattutto se affiancato dal bilanciamento del carico o load balancing. All’interno di un cloud VPS, e’ necessario cercare di ottimizzare i tempi di risposta dei server. Per farlo si attraversa un processo che ha lo scopo di rendere il piu’ efficiente possibile l’elaborazione complessiva suddividendo e bilanciando il carico sulle singole macchine.

Il sistema offerto dall’infrastruttura di SOD utilizza tecniche di bilanciamento impostabili dall’utente. Attraverso queste funzioni si può raggiungere un carico ottimale su ogni server, evitando di appesantire in modo irregolare i nodi di calcolo della rete.

Attraverso le funzionalita’ di autoscaling e load balancing del cloud VPS, le risorse utilizzate sono sempre sotto controllo. Nessuna sorpresa, dunque, si pagano solo quelle effettivamente utilizzate.

Stabilita’ e sicurezza del servizio

L’architettura offerta nel servizio implementa un sistema di gestione ridondante delle macchine. Se un server dovesse risultare irraggiungibile, un altro prenderebbe il suo posto immediatamente, garantendo la continuita’ del servizio. 

Semplicita’ ed efficienza del cloud VPS

Per creare una rete di cloud VPS bastano pochi passaggi.

Dopo essersi registrati al servizio Supercloud, e’ possibile, in pochi minuti, creare una rete di VPS completi di sistema operativo (disponibili all’interno del pannello di controllo). Ogni server avra’ due interfacce di rete, una privata e una pubblica.

La modifica dei server secondo le proprie esigenze avviene tramite il pannello di controllo e le console dei singoli VPS. Pannello e console sono raggiungibili da qualunque dispositivo semplicemente tramite la rete internet.

Le caratteristiche di flessibilita’ delle risorse, stabilita’ dell’infrastruttura e software disponibile, rendono l’offerta dei piani SuperCloud di SOD davvero interessante.

Link utili:

 
 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • [SYSS-2024-030]: C-MOR Video Surveillance - OS Command Injection (CWE-78) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-030 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: OS Command Injection (CWE-78) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure: 2024-09-04...
  • [SYSS-2024-029]: C-MOR Video Surveillance - Dependency on Vulnerable Third-Party Component (CWE-1395) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-029 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Dependency on Vulnerable Third-Party Component (CWE-1395) Use of Unmaintained Third Party Components (CWE-1104) Risk Level: High Solution Status: Fixed...
  • [SYSS-2024-028]: C-MOR Video Surveillance - Cleartext Storage of Sensitive Information (CWE-312) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-028 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Cleartext Storage of Sensitive Information (CWE-312) Risk Level: Medium Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public...
  • [SYSS-2024-027]: C-MOR Video Surveillance - Improper Privilege Management (CWE-269) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-027 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Improper Privilege Management (CWE-269) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure:...
  • [SYSS-2024-026]: C-MOR Video Surveillance - Unrestricted Upload of File with Dangerous Type (CWE-434) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-026 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Unrestricted Upload of File with Dangerous Type (CWE-434) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure:...
  • [SYSS-2024-025]: C-MOR Video Surveillance - Relative Path Traversal (CWE-23) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-025 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Relative Path Traversal (CWE-23) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure: 2024-09-04 CVE...
  • Backdoor.Win32.Symmi.qua / Remote Stack Buffer Overflow (SEH) Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6e81618678ddfee69342486f6b5ee780.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Symmi.qua Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on two random high TCP ports, when connecting (ncat) one port will return a single character like "♣" […]
  • HackTool.Win32.Freezer.br (WinSpy) / Insecure Credential Storage Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2992129c565e025ebcb0bb6f80c77812.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: HackTool.Win32.Freezer.br (WinSpy) Vulnerability: Insecure Credential Storage Description: The malware listens on TCP ports 443, 80 and provides a web interface for remote access to victim information like screenshots etc.The […]
  • Backdoor.Win32.Optix.02.b / Weak Hardcoded Credentials Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/706ddc06ebbdde43e4e97de4d5af3b19.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Optix.02.b Vulnerability: Weak Hardcoded Credentials Description: Optix listens on TCP port 5151 and is packed with ASPack (2.11d). Unpacking is trivial set breakpoints on POPAD, RET, run and dump […]
  • Backdoor.Win32.JustJoke.21 (BackDoor Pro) / Unauthenticated Remote Command Execution Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4dc39c05bcc93e600dd8de16f2f7c599.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.JustJoke.21 (BackDoor Pro - v2.0b4) Vulnerability: Unauthenticated Remote Command Execution Family: JustJoke Type: PE32 MD5: 4dc39c05bcc93e600dd8de16f2f7c599 SHA256:...

Customers

Newsletter

{subscription_form_2}