1 / 21

Fjerntilgang og monitorering

Fjerntilgang og monitorering. SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI. Målsetning: å jobbe med bærbare fra Munkholmen via trådløs link til SB2 på en solrik dag. Nytteverdi. Tilgang mens man er på tjenestereise Kunne arbeide hjemmefra

dex
Télécharger la présentation

Fjerntilgang og monitorering

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fjerntilgang og monitorering SIF8076 Planlegging og drift av IT-systemer Anders Christensen, IDI

  2. Målsetning: å jobbe med bærbare fra Munkholmen via trådløs link til SB2 på en solrik dag. Nytteverdi • Tilgang mens man er på tjenestereise • Kunne arbeide hjemmefra • Kunne jobbe mens man er hos kunder • Kunne gjøre enkle men viktige ting fra ferie • Kunne jobbe fra distriktskontorer

  3. Historie om stip som hadde bedre kontakt med sin faglærer mens denne var på friår i USA enn mens han var hjemme ved NTNU. Brukers behov Fjerntilgangsbehovene er temmelig enkle: • Lese og sende e-post • Hente og lese dokumenter • Bruke intranett • Fildeling • Innlogging på terminaltjener

  4. Parametre for fjerntilgang Økonomi Geografisk spredning Brukerstøtte koster Protokoll Design Sikkerhet Hva er mulig Velge rett Enkelhet Unngå prakk Hastighet Stabilitet

  5. PVV på tur til NUCC. På tog gjennom Sverige – de fant en stasjon med trådløst nett. Mulige teknologier Wacking • Modem – tradisjonell løsning • ISDN – ikke veldig mye raskere enn modem • Trådløst – på offentlig sted • Mobiltlfmodem – temmelig sakte • Satelittelefon – over alt, lang latenstid • ADSL – foretrukne hjemmeløsning • Radiolink – mest for faste strekk

  6. Eksempel: NTNU trådløst hj.nett • Alternativer var ikke mulig • Ikke like godt som ADSL-løsningene • Dyrt å holde det gamle utstyret i drift • Ønsker ikke å bygge ut mer • For brukeren: investering + kostnadsfri bruk

  7. Fortell om den gangen jeg fikk ADSL-modem men ikke hadde passord på brannveggen. Sikkerhet ved fjernbruk • Ende-til-ende-kryptering • Autentisering (engangspassord) • Brannvegger (ofte i begge ender) • En del av område/skallsikring • Kanal for nedlastning av sensitive data

  8. Modembruk og kostnader Oppringer bærer kostnader, evt: • Ekstra installert tlf.linje eid av jobben • Modem med call-back • Refusjon av utgifter • Fastlinje med faste kostnader • 800-nummer

  9. Observasjoner ... • Rask utvikling, utstyret blir raskt utdatert • Brukerne blir raskt fullstendig avhengig • Tjenestene blir raskt kritiske • Kan egne seg for out-sourcing • Dersom du ikke lager løsningene for brukerne, så lager de sine egne (dårligere) løsninger

  10. I tilfelle out-sourcing • Geografisk dekningsområde • Teknologivalg og oppgraderingsmuligheter • Direkte brukerstøtte eller via sysadmin? • SLA: hva loves og hvordan måles det • Faktureringsmodell • Autentisering, bør ikke out-sources • Sikkerhet

  11. Kostnadsanalyser • Bruken er differensiert, hvordan kan deler av den håndteres billigere? • At man detekterer når brukermassen av et gammelt system faller under kritisk masse. • At man hele tiden vurderer ny teknologi, og i fall man velger det, har en aggressiv overfasing av brukere.

  12. Uten: bare et tidsspørsmål før problemene kommer. Med: kan unngås. Monitorering og management Nødvendig betingelse for godt management • Uten: Feilsøke og fikse etter at problemet er oppstått og symptomene er erfart • Med: Være i stand til å fikse det før hendelsen skaper problemer, eller før det inntreffer.

  13. Historiske data • Grunnlag for ressursestimering • Grunnlag for statistikk (eyeballing etter feil) • Fakturagrunnlag • Data for å vise at ønske SLA er oppnådd • For feilsøking post mortem

  14. Elementer ifm logging Personvern Rotasjon antall kopier Backup anonymisering gjenbruk fjernlager Plassbruk Kondensering mindre

  15. Tre bruksmåter av monitorering • For post mortem feilsøking (har skjedd) • For varsling ved deteksjon (skjer nå) • For varsling ved prediktering (vil skje)

  16. Fem funksjonsmåter for en org • Ad hoc løsning av problemer • Systematisk, men udok. probl.løsing • Dok, men ikke samsvar med praksis • Dok som samsvarer med praksis • Som 4, samt tilbakekobling av erfaringsdata

  17. Hvem varsler? Tre fremgangsmåter: • Feilende komponent varsler • Uavhengig, monitorerende system varsler • Kombinsjon av 1 og 2 Alltid: bør ha mer enn en varsling på kritiske komponenter.

  18. Hvordan detekteres det? Tre ulike dimensjoner for monitorering • Polling eller interrupt-basert? • Teste funksjonalitet eller verifisere tilstand? • Tilgjengelighet eller båndbredde?

  19. Eksempler • Polle, teste, tilgjengelighet.: ping • Interrupt, verifisere, tilgj.: temperatursensor

  20. Varsel til hvem Hvor mange varsles Varsling parallelt eller serielt Koordinering mellom dem som får varsel Eskaleringsregler Kvittering på varsel Forståelighet på varslets innhold Repetisjonsfrekvens Oppdatering ved endring av tilstand Varsel: I’m hot; I’m wet Momenter ifm monitorering

  21. Case: spilleautomater • Står geografisk spredd • Skal slutte å virke hvis de blir stjålet • Må ikke virke dersom de ble illegalt tømt • Må si ifra hvis de må tømmes • Må ikke tillate tømmer å stjele

More Related