1 / 44

IT Arkitektur og Sikkerhed

IT Arkitektur og Sikkerhed. IT Arkitektur. Agenda. Hvad er IT Arkitektur? Virtualisering NAS/SAN HA & Clustering NOS (AD) Applikationsservere Tynde/tykke klienter Server Based Computing. IT Arkitektur . Hvad er det?

demi
Télécharger la présentation

IT Arkitektur og Sikkerhed

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IT Arkitektur og Sikkerhed IT Arkitektur

  2. Agenda Hvad er IT Arkitektur? Virtualisering NAS/SAN HA & Clustering NOS (AD) Applikationsservere Tynde/tykke klienter Server Based Computing

  3. IT Arkitektur Hvad er det? One of the goals of IT architecture, in the integration stage, is to create applications that can be easily extended to handle new interface devices. However, opening the IT applications is more than just putting a new interface to an old system. Practices that were acceptable in-house are no longer acceptable on the Web or a mobile device. The external user expects a single unified experience; he does not expect or understand many application silos. The external user expects data to be consistent across all the applications. The external user also expects fast access and no downtime, 24 hours a day.

  4. IT Arkitektur Formål??? University XXX has systems and databases for reserving rooms, assigning classrooms to classes, maintaining standard room and building names, keeping up with the location of equipment, and storing the office address of staff. Over the years, as each system was added, a separate, unique interface was created to each of the other systems’ databases to keep them synchronized, resulting in 4 interfaces per system and 10 different pairs of interfaces in all. With this arrangement, each system must know which other systems to contact and when. Also, each system duplicates the processing effort to manage communications and handle errors when a database is not responding. Changes to a database potentially impact all the systems. The complexity of this arrangement makes adding another system or making changes difficult

  5. Virtuelle maskine • Envirtuel maskine OS kerne tilbyder virtuelle maskiner til laget ovenover • En virtuel maskine er • En kopi af hardware • Inkluderer kernel og user mode hardware emulering • Har I/O, Interrupts og alt hvad en rigtig maskine har • Typisk kan en virtuel maskine køre ethvert OS oven på sig.

  6. Eksempel på virtuel maskine Virtual 370s CMS CMS CMS VM/370 OS IBM 370 Hardware Andre???

  7. Data beskyttelse - RAID • RAID søger at beskytte mod datatab pga. diskfejl • Afhængigt af RAID level vil RAID kunne recover data fra en fejlet disk • Nogle gange indeholder RAID hotswap andre gange er det software baseret

  8. RAID Levels

  9. Storage Area Network (SAN) Hvad er en SAN løsning? • Typisk et high speed network, med både LAN og Channel karakteristika, som etablerer en forbindelse mellem filsystemer (servere) og storage elementer • Tænk på det som en kæmpe lagringsbus, som er sat sammen af tilsvarende teknologier, som man bruger på LAN og WAN, altså: repeaters, hubs, bridges, switches, converters og extenders • SAN interfaces er typisk Fibre Channel… og ikke Ethernet eller ATM.

  10. Hvorfor SAN??? • Reduktion af TCO • Bedre styring af ressourcer • Skalerbar storage • Nemt at bruge i Windows verdenen, ligner bare endnu en fysisk disk • Kan både bruges over fiber channel og IP

  11. NAS • Alle snakker om NAS. • NAS bruger typisk eksisterende IP netværk og ligner typisk bare en appliance • Giver typisk CIFS support • iSCSI er er meget brugt buzzword

  12. Storage design Følgende er vigtige features: • Real-time konfiguration • Fokus på space management i modsætning til drive management • At man kan tilføje nye drev UDEN at tage storage sytem offline • Virtuelle drev trækkes fra alle spindler snarere end udvalgte  Performance • OS uafhængighed • At topoligien kan udvides konstant, hvis man har behov for det (nye servere) • At virtuelle drev kan rekonfigureres (udvides, slettes osv.) online • Ændre databeskyttelsesskema online • At man kan mixe drevstørrelser og hastighed

  13. Cluster • Hvad er cluster og hvordan virker det?

  14. Load Balancing • Hvad er det i forhold til et cluster?

  15. Load Balancing (fortsat)

  16. Forskel

  17. Directories Grundlæggende er et directory en struktureret måde at gemme information på. En telefonbog er et meget godt eksempel. Hvad er typisk forskellen på et directory og en database? Der er grundlæggende tre typer directories: NOS directories (AD, Novell eDirectory) Applikations directories (Mail, HR Application) Generelle directories (De hvide sider)

  18. LDAP LDAP står for Lightweigth Directory Access Protocol og er en protocol til at snakke med directories på (search, compare, add, delete, modify, modify DN (rename), bind, unbind, abandon) Der findes et hav af LDAP Directory implementeringer: Microsoft Active Directory and ADAM Computer Associates eTrust Directory 8 IBM Tivoli Directory Server 5.x Nexor Directory 5.1 Novell eDirectory 8.7.x Oracle Internet Directory v 10g Sun Microsystems Sun ONE Directory Server 5.2

  19. LDAP forespørgsel Sådan kunne en typisk LDAP forespørgsel se ud: • Giv mig: • CN=Christian Stahl i OU=Service, OU=Microsoft, OU=COM

  20. En LDAP forespørgsel Hvert object i et LDAP directory har et DN eller Distinguished name Minder det lidt om DNS?

  21. Active Directory Active Directory (AD) er et såkaldt NOS struktureret som et LDAP directory AD indeholder information om netværksressourcer (objekter) og giver netværks authentication, authorization, fysisk placering og applikations services Har været tilgængeligt siden Windows 2000 server (gratis) Supporterer LDAP v2 og v3 standarderne

  22. Informationer i AD AD organiserer netværks ressourcer: Objekter Active Directory Printers Printer1 Attributter Printer Name Printer Location Printer2 Printere Printer3 Attribut værdi Users Attributter Per sorensen First Name Last Name Logon Name Susan hansen Brugere

  23. Hvorfor er det smart? Så kan man styre brugere og ressourcer på netværk centralt og give dem relevant adgang Stort set alle virksomheder over 20 mand i Danmark bruger AD… Man snakker om at være ”medlem” af et AD, men hvad betyder det?

  24. Central Management Active Directory: En administrator kan centralt styre ressourcer Administratorer kan nemt finde information Administratorer kan logisk gruppere objekter i OU'er Domain Domain Search OU1 Computers OU1 OU2 Computer1 Users User1 OU2 Users User1 Computer1 User2 Printer1 User2 Printers Printer1

  25. Styret bruger miljø Man kan bruge en GPO til: Kontrollere og låse hvad brugere kan gøre Central styre software installation, opdateringer osv. Konfigurere brugerdata til altid at følge brugeren Domain 1 2 3 OU1 OU2 OU3 1 2 3 Tildel GPO en gang Windows overholder den

  26. Administrativ model Domain OU1 Admin1 OU2 Admin2 OU3 Admin3

  27. Domain Et domain er en administrativ grænse i en AD forest Med det menes at et domain har separate brugere, password policies, sikkerheds policies osv. Et domaine vil typisk svare til et DNS navn og kunne for eksempel være: dr.dk Domain styres fra en domain controller. Min. 1 pr. domain

  28. AD Træ (Tree) AD domainer er typisk logisk organiseret i et træ. Et træ er domainer samenkædet DNS mæssigt:

  29. AD skov (Forest) • En skov er et eller flere træer • Træer i en skov vil ikke tilhøre samme DNS sti Telia.dk Skov Orange.dk Cph.telia.dk Træ Aarhus.orange.dk Kbh.orange.dk • Men hvad er det så en forest giver os? Træ

  30. DNS og AD Builtin Computer1 Traning.telia.dk Computers Computer2 • DNS host record og Active Directory object repræsenterer samme fysiske computer • DNS tillader computere at finde objecter i AD “.” dk. Active Directory telia salg traning computer1 FQDN = computer1.traning.telia.dk Windows 2000 Computer Name = Computer1

  31. Demo

  32. Typiske serverroller i en virksomhed I stort set alle danske virksomheder vil I møde følgende serverroller: DHCP DHCP serveren uddeler IP adresser + andre ting efter behov En pr. subnet Alle miljøer

  33. Typiske serverroller i en virksomhed Fil og Print Central fildeling Central Printeropsætning Alle miljøer Intern og Ekstern DNS Hvorfor begge dele? Stort set alle miljøer Mail server Er en mail server en maskine? Alle miljøer

  34. Typiske serverroller i en virksomhed Database server Central server Måske cluster Oftest ”Don’t touch” Oracle, MySQL eller MS SQL typisk Stort set alle miljøer ERP system Lige så central Helt sikkert også ”Don’t touch” Concorde, Navision, PeopleSoft, Oracle, SAP Stort set alle miljøer

  35. Typiske serverroller i en virksomhed RIS/WDS server (Remote Installation Server) Bruges til unattended OS installation af klienter/servere typisk via PXE Boot Kan være Altiris, IBM eller MS Oftest i miljøer med +50 PC’er Overvågningsserver Overvågning af maskiner og services i miljøet Typisk IBM Tivoli, HP OpenView, CA Unicenter eller MS MOM Oftest i miljøer med +50 PC’er

  36. Typiske serverroller i en virksomhed Software Distribution Distribution af softwarepakker til klienter og servere Oftest i miljøer med +200 PC’er SMS, SCCM, Altiris, Tivoli, WSUS??? WWW Web server Stort set alle miljøer IIS, Apache

  37. Typiske serverroller i en virksomhed Firewall Kan enten være en ”sort boks” eller en software firewall Beskytter virksomheden mod angreb udefra Cisco PIX, CheckPoint og Microsoft ISA server Mange hjemmeroutere tilbyder FW funktionalitet Alle steder VPN Server Giver remote adgang til virksomheden Lader folk logge på hjemmefra, som sad de i virksomheden Cisco 3000 VPN, Microsoft RRAS (ISA), Nortel + 40 brugere

  38. Typiske serverroller i en virksomhed Terminal Server… Giver ”terminal adgang” til udvalgte maskiner/applikationer X11, IBM Mainframes (3270), Citrix, MS Terminal Server, MS Remote Desktop Bringer os videre til ”Server Based Computing”

  39. Server Based Computing Idéen bag Server Based Computing er grundlæggende at intelligensen ligger på serversiden, hvor vi nemmere kan styre den Klienter skal være så dumme og tynde så muligt

  40. Server based computing Applikationer eksekverer altid på server: Applikationen tilgås fra en normal desktop eller en tynd klient Det er kun skærmbilleder, musetryk og tastaturtryk, der går over netværket Appliaktionen eksekverer 100% på server

  41. Citrix arkitektur

  42. Båndbredde / Klientkrav Ved Server Based Computing er der stort set ingen krav til klienten. F.eks. supporterer Citrix i dag blandt andet: Symbion, Alle Windows platforme, Linux, BSD, HPUX, Solaris, PalmOS, AIX + mere general purpose Java klienter Virkelig lav ”footprint” og typisk under 2 MB Krav til båndbredde er ca: Citrix 20 kbps MS Terminal Server 128 kbps 3270 14 kbps X11 1 mbps

  43. Mere Citrix Man kan publicere applikationer gennemsigtigt for brugere Redirecte links Mappe printere automatisk Mappe lokale drev Lave loadbalancing mellem servere i ”farm” Isolere applikationer

  44. Opgaver 

More Related