- Home
- Categorie
- Coding e Sistemistica
- Hosting, Server e Domini
- Un consiglio su due tipi di server.
-
Prego, ma se permetti, ti darei un ulteriore consiglio.
Prima vedi di stimare in quanti si devono collegare contemporaneamente da fuori e cosa devono fare per cercare di sapere più o meno quanta banda ti serve. Esempio, se ti devi collegare e trasferire qualche file piccolo non hai grosse esigenze, se invece devi trasferirti l'elaborato del giornale di contabilità in pdf da 70Mb e contemporaneamente in ufficio sono in teleconferenza, allora le esigenze sono un po' diverse.Dopo che sai più o meno cosa ti serve chiami il fornitore e se l'attuale piano di abbonamento non è sufficiente gli chiedi un aumento che saranno ben felici di fare.
Buona serata.
Valerio Notarfrancesco
-
Io apprezzo la fiducia ma temo che il nostro studio voli un po' più basso... Sicuramente non voliamo fino all'Africa sud sahariana!
L'uso è questo: uno, massimo due persone alla volta si troverebbero a lavorare al programma gestionale (o poco più) dall'Italia (eccezionalmente fino al tacco ma sempre in suolo italico).
Per le video conferenze, se ci verrà voglia, vedremo di organizzarle quando siamo tutti presenti.
Nel frattempo ho parlato col gestore ADSL che ci ha detto che una licenza si aggira sui 100?, quindi decisamente abbordabile. La VPN sarebbe gestita direttamente dal router.
A questo punto gli svantaggi di questa soluzione sono solo due: lavorando con la VPN si accederebbe direttamente al server, con poteri da admin e per quanto uno stia attento, è sempre meglio evitarlo secondo me; tra l'altro andrebbero installati anche una serie di programmi sul server, giusto? Oppure basterebbe averli sul portatile?
E l'altro svantaggio è che è più comodo lavorare accedendo direttamente al proprio pc, dove uno si è costruito una postazione personalizzata (programmi, posta, etc...) e ritrova tutto a portata di click.
Domani proviamo a chiedere se è possibile predisporre entrambe le modalità: sottoscrivere una sola licenza VPN e avere gli accessi remoti ai rispettivi pc.
A domani per nuove ed avvincenti puntate.
Grazie ancora.
-
@Neera said:
La VPN sarebbe gestita direttamente dal router.
A questo punto gli svantaggi di questa soluzione sono solo due: lavorando con la VPN si accederebbe direttamente al server
No, mi sono espresso male, se la VPN è gestita dal router è meglio perché è come se tu, da fuori, entri in ufficio e ti siedi sul router. Ti giri e vedi i pc, il server e la stampante, ma per entrare nei pc e nel server e usare le stampanti devi avere le loro password. Per questo è più sicuro che la VPN sia gestita dal router, perché caso mai qualcuno riuscisse ad entrare nella VPN, si ritroverebbe "solo" sul router e non già direttamente dentro il server, cosa che invece accadrebbe se la VPN fosse gestita dal server.
@Neera said:
andrebbero installati anche una serie di programmi sul server, giusto? Oppure basterebbe averli sul portatile?
Basterebbe che siano installati sul portatile o sul pc. Il computer che accede da fuori in VPN è come se si proiettasse dentro il vostro ufficio. Con la VPN puoi prendere uno dei vostri pc che lavora oggi e portarlo dalla Alpi al Gargano e lui non si accorgerebbe di stare fuori dall'ufficio, velocità di internet permettendo (I tecnici mi perdonino queste semplificazioni).
@Neera said:E l'altro svantaggio è che è più comodo lavorare accedendo direttamente al proprio pc, dove uno si è costruito una postazione personalizzata (programmi, posta, etc...) e ritrova tutto a portata di click.
Indubbiamente, ma a causa della mia spiegazione confusionaria, vedo che c'è un po' di confusione alla quale devo rimediare.Immagina la VPN come se avessi la possibilità di allungare i cavi di rete che nel tuo ufficio collegano i pc al server. Niente più. Ogni pc in ufficio per poter usare i programmi, non basta che sia collegato al cavo, ma deve anche avere delle impostazioni e dei programmi installati.
Quindi se in ufficio usi un portatile (con tutti i vostri programmi), lo puoi portare fuori, ti colleghi in VPN e continui a lavorare.
La situazione si complica in due casi:
- fuori non hai un tuo computer, ma devi usare quello di un cliente, di un albergo, di un bar
- la rete internet è molto lenta.
In queste due situazioni è preferibile "prendere il controllo remoto" di un pc lasciato acceso e controllarne lo schermo, la tastiera e il mouse. Usando Windows, è già integrato il programma Desktop Remoto.
Per usare il Desktop Remoto però (o altre soluzioni) devi sempre da fuori entrare nella rete del tuo ufficio, quindi la VPN ti serve sempre.
Senza VPN dovresti aprire al mondo esterno ogni pc dell'ufficio che vuoi raggiungere, moltiplicando i rischi di intrusione nell'ufficio per ogni pc.In più la VPN, oltre ad essere un'unica porta aperta sul mondo, ti cripta anche tutto il traffico dei dati che viene fatto, cosa che un collegamento diretto al pc non potresti avere (esistono software il cui costo è superiore alla licenza della VPN).
Criptare i dati significa che tutti quelli che si mettono in ascolto del traffico dati su internet, non possono capire cosa fate, in modo particolare non possono intercettare le password per accedere all'ufficio (Ovvio che se vogliono, con il tempo e i mezzi, qualunque protezione informatica si può violare).Spero propri di non aver aumentato la confusione, in effetti le problematiche di un collegamento remoto sono complesse e spesso vengono sottovalutate proprio per la loro difficoltà anche da parte dei tecnici.
Valerio Notarfrancesco
-
@vnotarfrancesco said:
No, mi sono espresso male, se la VPN è gestita dal router è meglio perché è come se tu, da fuori, entri in ufficio e ti siedi sul router. Ti giri e vedi i pc, il server e la stampante, ma per entrare nei pc e nel server e usare le stampanti devi avere le loro password. Per questo è più sicuro che la VPN sia gestita dal router, perché caso mai qualcuno riuscisse ad entrare nella VPN, si ritroverebbe "solo" sul router e non già direttamente dentro il server, cosa che invece accadrebbe se la VPN fosse gestita dal server.
Buongiorno.
Sono molto più convinta di essermi spiegata male io.
Intanto tieni conto di una premessa: semplifichiamo dicendo che quando accederemo da fuori dell'ufficio, questo avverrà SEMPRE e SOLO con i nostri portatili, sui quali è necessario avere installato il gestionale. Il gestionale naturalmente lavora da client tramite l'interfaccia e salva su server.Quando dicevo che lavorando con la VPN si accederebbe direttamente al server, intendevo dire che io che sono autorizzata mi trovo a lavorare direttamente sul server, a differenza dell'accesso con desktop remoto in cui si lavora sulla propria macchina (se salvo un file lo posso salvare nella cartella documenti del pc dell'ufficio). Questo se ho capito ma portei essere stata imprecisa.
@vnotarfrancesco said:
Quindi se in ufficio usi un portatile (con tutti i vostri programmi), lo puoi portare fuori, ti colleghi in VPN e continui a lavorare.
La situazione si complica in due casi:
- fuori non hai un tuo computer, ma devi usare quello di un cliente, di un albergo, di un bar
- la rete internet è molto lenta.
In queste due situazioni è preferibile "prendere il controllo remoto" di un pc lasciato acceso e controllarne lo schermo, la tastiera e il mouse. Usando Windows, è già integrato il programma Desktop Remoto.
Per usare il Desktop Remoto però (o altre soluzioni) devi sempre da fuori entrare nella rete del tuo ufficio, quindi la VPN ti serve sempre.
Senza VPN dovresti aprire al mondo esterno ogni pc dell'ufficio che vuoi raggiungere, moltiplicando i rischi di intrusione nell'ufficio per ogni pc.Queste due ipotesi non si dovrebbero verificare. Come ti dicevo useremmo i nostri portatili e si spera di avere una buona connessione.
Ciò che mi hai spiegato mi è chiaro (e anzi davvero non ho parole per dirtelo: quest forum è davvero prezioso ) ma resta un aspetto suu cui a questo punto mi restano dei dubbi e che provo a spiegare.
La rete dell'ufficio prevede un server e 4 client e cioè ci sarebbero 3 fissi per 3 persone e un portatile che verrebbe raramente usato in ufficio. Più frequentemente dovrebbe avvenire che una persona lavori da fuori portandosi dietro questo portatile e se lavora da fuori nessuno lavorerebbe alla sua postazione fissa.
A questo quadro si aggiunge il fatto che io vorrei poter lavorare anche da casa (a quei tipici orari assurdi, di notte, di domenica, etc... lo faccio già adesso ma sarebbe meno faticoso in pigiama sul letto :D) o dai clienti tramite un mio portatile e che anche la terza persona vorrebbe poter fare la stessa cosa.
Vale sempre il discorso che, nel momento in cui si lavora da fuori, nessun altro occupa la postazione in ufficio.A questo punto ciò che non ho capito è se con una sola licenza VPN portemmo lavorare contemporaneamente da fuori in due (quasi mai saremmo tutti e tre fuori dall'ufficio perché qualcuno qui dovrebbe rimanere e non è che passiamo in contemporanea tutti e tre la notte a lavorare...).
Occorrono due/tre licenze?Leggo però ora su wikipedia:
Per mezzo di una VPN, utilizzando una connessione Internet, è ad esempio possibile collegarsi dall'esterno alla rete privata del proprio ufficio.
Generalmente una VPN comprende due parti: una interna alla rete, e quindi protetta, che preserva la trasmissione, e una meno affidabile e sicura che è quella esterna alla rete private, ad esempio via Internet.
Allora è sempre una VPN ma la differenza è che si lavora via Internet? Questa seconda ipotesi è tra quelle prospettate solo che io non credevo che fosse una VPN ma pensavo che fosse semplicemente la modalità per far funzionare il desktop remoto.Che casino... Sono difficili queste cose per me...
Insomma, se sono riuscita a spiegarmi e se ancora non ti ha ceduto la pazienza, questi sono i miei dubbi.Ti devo un favore e prima o poi, con sommo piacere, proverò a ricambiare.
-
Ho capito cosa voleva dire il tecnico, ovvero CLOUD COMPUTING!!!
Ormai è scoppiata la moda e vabbè lasciamoli fare, ma settare un cloud è un lavoro incredibilmente oneroso e ne vale la pena se e solo se hai un datacenter con centinaia di server e milioni di client, allora può tornarti utile.
Ovviamente il cloud impone l'uso di virtualizzazione, quindi vmware/xen o quel che è, macchine virtuali che migrano da un server all'altro e altre assurde chicche dell'era del web 3.0
Riguardo la connessione da remoto ha ragione vnotarfrancesco, non pensare nemmeno di usare il banale desktop remoto per connetterti al server aziendale da internet. Ci vuole una VPN e possibilmente che usi certificati e non pre-shared keys. Tuttavia l'uso di certificati rende il portatile automaticamente riconosciuto dal server, quindi se dovesse essere rubato sarebbe a rischio anche la rete interna.
In questi casi è preferibile usare l'autenticazione biometrica o, se non si vuole arrivare a tanto, un sistema di autenticazione a 2 chiavi ( sono ad esempio quei sistemi che usano le banche italiane attualmente, dove accedi con la password e un codice generato da un apparecchietto che ti danno in banca ).
-
@Neera said:
Queste due ipotesi non si dovrebbero verificare.
Ti ringrazio a nome di tutti per i complimenti.
L'ipotesi di una connessione ad internet poco performante, purtroppo è molto probabile che possa capitare. Tu magari nella navigazione su internet non te ne accorgi ma lavorando su un gestionale, un piccolo ritardo a vedere sul monitor le cifre che digiti possono causare errori gravi. Immagini se stai digitando mastro, conto e sottoconto ma causa della lentezza stai scrivendo il codice del sottoconto ancora dentro il conto.
Oppure stai registrando una fattura imponibile 600,00 euro, tu non vedi lo zero, lo ridigiti e diventa 6000 (perché anche se non lo vedevi ancora il computer l'input lo aveva preso).
Tutto si amplifica lavorando a certe ore per cui la nostra attenzione cala, motivo per cui da anni a certi orari lavoro con un account che mi impedisce ad esempio di eliminare i conti. Quindi non solo VPN ma anche qualche configurazione sul gestionale.
@Neera said:A questo punto ciò che non ho capito è se con una sola licenza VPN portemmo lavorare contemporaneamente da fuori in due [...] Occorrono due/tre licenze?
Dipende dalle politiche di licenze del router, alcune ditte lavorano per accessi contemporanei, quindi prendi 2 tunnel e a turno, anche se siete in 30 persone, ognuno si potrà collegare, sempre però nel massimo di 2 per volta.
Altre ditte invece vendono la licenza per singolo client, quindi ogni pc che accede da fuori deve avere un suo programmino installato, configurato e con licenza pagata.
Io consiglio la prima soluzione, non per una questione di costi, ma di semplicità di configurazione. Sarebbe meglio un tipo di accesso VPN senza la necessità di installare un programma sul computer che sarà usato per accedere da fuori.Poi come scrive paolino è sempre importante considerare la sicurezza e con una VPN gestita da un buon router puoi iniziare a lavorare con alcuni accorgimenti e tenerti sempre al passo della sicurezza man mano che le tecniche e i tentativi di intrusione aumentano.
@Neera said:Leggo però ora su wikipedia:
Allora è sempre una VPN ma la differenza è che si lavora via Internet? Questa seconda ipotesi è tra quelle prospettate solo che io non credevo che fosse una VPN ma pensavo che fosse semplicemente la modalità per far funzionare il desktop remoto.
Ho capito quello che c'è scritto su wikipedia, ma non ho capito quello che non hai capito tu. Me lo rispieghi?@Neera said:
Che casino... Sono difficili queste cose per me.
Si sono difficili per tutti.
@Neera said:
Ti devo un favore e prima o poi, con sommo piacere, proverò a ricambiare.
I tuoi ringraziamenti ed avere avuto la possibilità di aiutarti sono il dono più prezioso per me e per il forum.
Se poi avrai piacere a continuare a frequentarci, magari con qualche tuo intervento, saremmo ancora più felici.Valerio Notarfrancesco
-
@paolino said:
Riguardo la connessione da remoto ha ragione vnotarfrancesco, non pensare nemmeno di usare il banale desktop remoto per connetterti al server aziendale da internet. Ci vuole una VPN e possibilmente che usi certificati e non pre-shared keys.
Ciao Paolino.
Tu dici, eh? Adesso ci ragioniamo seriamente sù. Grazie anche a te delle preziose informazioni.
@vnotarfrancesco said:
Ho capito quello che c'è scritto su wikipedia, ma non ho capito quello che non hai capito tu. Me lo rispieghi?
Quando Wikipedia dice che "Generalmente una VPN comprende due parti: una interna alla rete, e quindi protetta, che preserva la trasmissione, e una meno affidabile e sicura che è quella esterna alla rete private, ad esempio via Internet" vuole dire che il desktop remoto via internet è una cosa altenativa alla VPN?
-
Tu hai la tua rete interna all'ufficio che con arroganza è definita protetta, poi hai la rete esterna, internet.
Puoi benissimo aprire le porte della rete del tuo ufficio in modo da poter entrare da fuori (senza VPN).
Una voltra entrata nella tua rete da fuori cosa ci fai nella rete?
Ci puoi copiare i file sul server, ci puoi stampare oppure collegarti ad un altro pc usando Desktop Remoto.Desktop Remoto è solo un uso della rete.
Ma aprendo le porte brutalmente, ti esponi a tanti rischi e prima nei messaggi di prima ne ho accennati qualcuno, ma sono molti di più.
Allora una possibilità per cercare di proteggersi è quella di fare una VPN, che crea virtualmente un tubo protetto tra la rete del tuo ufficio e il luogo esterno dove ti trovi, ipotizziamo in un albergo in vacanza.
Ricorda l'esempio che ho fatto di immaginare di allungare i cavi del tuo ufficio; è come se allungassi i cavi per migliaia di Km.
Stai sfruttando la rete esterna e insicura di internet (e meno affidabile - boh), per collegarti alla tua rete; ecco perché si dice che una VPN è composta da due parti.
Quindi il programma Desktop Remoto, è solo un uso che puoi fare della rete e lo puoi usare con o senza VPN, ma per le tue esigenze, la VPN mi sembra la soluzione più economica.
Valerio Notarfrancesco
-
Adesso sì. Ho capito. Sei stato davvero bravo, grazie.
-
Prego.
[URL=http://www.giorgiotave.it/forum/gt-world/101972-forum-gt-disponibile-alle-versioni-per-telefoni-cellulari.html]Postato via Mobile
-
Occhio che una VPN non ti protegge automaticamente da tutti i tipi di attacchi nella scatola degli attrezzi degli hacker.
Un server in generale ha una serie di servizi attivi e porte aperte che possono essere sfruttati per entrarvi illegalmente.
Le VPN hanno due funzioni principali:
-
criptare il traffico tra il client e il server in modo che nessuno possa spiarti ( questa precauzione fu introdotta quando si cominciò ad usare Internet per connettere sistemi aziendali )
-
se si usano certificati, permette di identificare le parti che vogliono comunicare in modo da assicurarsi che all'altro capo della connessione ci sia effettivamente chi ci si aspetta che ci sia
-
-
Grazie ancora, Paolino. Si sta rivelando molto interessante imparare queste cose.
A questo punto però ci chiediamo: ma alla fine chi dovrebbe entrare nella nostra piccola e anonima rete? Davvero qualcuno potrebbe essere interessato a farlo? A fatica secondo me entrerebbero nell'ufficio se lasciassimo la porta aperta... :bho:
-
@Neera said:
A questo punto però ci chiediamo: ma alla fine chi dovrebbe entrare nella nostra piccola e anonima rete? Davvero qualcuno potrebbe essere interessato a farlo? A fatica secondo me entrerebbero nell'ufficio se lasciassimo la porta aperta... :bho:
Quanto ottimismo
E' un'attitudine estremamente negativa quella di essere ottimista in queste faccende. Ti faccio un esempio di vita.
Ho messo online un nuovo sito 4 giorni fa. Dopo 3 ore c'erano 4 domini che puntavano all'ip di quel sito. Lo fanno sperando che i virtualhost non siano attivi e quindi "ti rubano i contenuti".
Dopo 9 ore dalla Cina è partito un brute force a tappeto per cercare di trovare la password per l'accesso al sistema.
Dopo 13 ore un altro attacco, dalla Turchia, è partito con lo stesso scopo.
Si sono aggiunti a turno Francia, Italia, Brasile e Iran.
Dopo 27 ore sono partiti vari attacchi contro il server di posta Pop3, con lo scopo di trovare le coppie user/password degli utenti ospitati su questo server.
ll tutto in 2 banalissimi giorni. Ovviamente ho dovuto passare 3 giorni e 3 notti a tappare qua e là, bloccare l'accesso in base al Paese di provenienza, porre limiti sul numero di connessioni simultanee dallo stesso IP, ecc....
E pensa che fin qui si è trattato di script kiddies. Essendo la vostra un'azienda ( non so in che settore ) potrebbero ritenere che siete molto appetibili e attirare l'interesse di qualche gangster russo.
Ultimamente va di moda penetrare nei server aziendali, criptare i dati e inviare email estorsive dove si chiede il pagamento di una certa somma per decriptarli.
-
E tu come fai con la porta fisica dell'ufficio, vedi di cambiare spesso il nottolino della serratura, quando va via un dipendente lo cambi immediatamente e poi controlla chi entra e a che ora sul registro degli accessi obbligatorio per legge, magari non tutte le mattine ma spesso. Quante cose si scoprono dal registro!
Il discorso che fa Paolino è importante, e adesso possiamo vedere per quali motivi qualcuno potrebbe entrare nella vostra rete, ma poi una volta compresi i rischi, saranno i tecnici che metteranno su la VPN a preoccuparsi di gestirla.
Vorrei dire, per te, non è e non deve essere qualcosa di difficile o oneroso da fare, l'importante è essere consapevoli di quello che potrebbe succedere e poi fare delle scelte in accordo con il proprio budget.Edit: Paolino mi ha preceduto.
Oltre agli esempi fatti, a volte capita che non prendono di mira Voi stessi, ma vi usano per nascondersi e far partire attacchi rivolti ad altri.Valerio Notarfrancesco
-
Oddio Paolino... Nemmeno a Risiko!
A questo punto io voto decisamente per la VPN e mi permurerò di cercare di suscitare un forte senso di paura, sperando si essere ascoltata o di non dover mai dire te l'avevo detto. Comunque noi ci occupiamo di contabilità, motivo in più per avere tutto al sicuro.
Un bacione ad entrambi.
Neera