Præsentation er lastning. Vent venligst

Præsentation er lastning. Vent venligst

IT Arkitektur og Sikkerhed

Lignende præsentationer


Præsentationer af emnet: "IT Arkitektur og Sikkerhed"— Præsentationens transcript:

1 IT Arkitektur og Sikkerhed
IT Arkitektur og Sikkerhed IT Arkitektur

2 Agenda Hvad er IT Arkitektur? Virtualisering NAS/SAN HA & Clustering
Agenda Hvad er IT Arkitektur? Virtualisering NAS/SAN HA & Clustering NOS (AD) Applikationsservere Tynde/tykke klienter Server Based Computing

3 IT Arkitektur Hvad er det?
IT Arkitektur Hvad er det? One of the goals of IT architecture, in the integration stage, is to create applications that can be easily extended to handle new interface devices. However, opening the IT applications is more than just putting a new interface to an old system. Practices that were acceptable in-house are no longer acceptable on the Web or a mobile device. The external user expects a single unified experience; he does not expect or understand many application silos. The external user expects data to be consistent across all the applications. The external user also expects fast access and no downtime, 24 hours a day.

4 IT Arkitektur Formål??? University XXX has systems and databases for reserving rooms, assigning classrooms to classes, maintaining standard room and building names, keeping up with the location of equipment, and storing the office address of staff. Over the years, as each system was added, a separate, unique interface was created to each of the other systems’ databases to keep them synchronized, resulting in 4 interfaces per system and 10 different pairs of interfaces in all. With this arrangement, each system must know which other systems to contact and when. Also, each system duplicates the processing effort to manage communications and handle errors when a database is not responding. Changes to a database potentially impact all the systems. The complexity of this arrangement makes adding another system or making changes difficult

5 Virtuelle maskine En virtuel maskine OS kerne tilbyder virtuelle maskiner til laget ovenover En virtuel maskine er En kopi af hardware Inkluderer kernel og user mode hardware emulering Har I/O, Interrupts og alt hvad en rigtig maskine har Typisk kan en virtuel maskine køre ethvert OS oven på sig.

6 Eksempel på virtuel maskine
Virtual 370s CMS CMS CMS VM/370 OS IBM 370 Hardware Andre???

7 Data beskyttelse - RAID
RAID søger at beskytte mod datatab pga. diskfejl Afhængigt af RAID level vil RAID kunne recover data fra en fejlet disk Nogle gange indeholder RAID hotswap andre gange er det software baseret

8 RAID Levels RAID Level Beskrivelse Striping 1 Mirroring 2
Striping 1 Mirroring 2 Hamming Code Parity 3 Byte Level Parity 4 Block Level Parity 5 Interleaved Parity 6 Double Parity (udvidelse af 5) 10 (0 + 1) Striping & Mirroring

9 Storage Area Network (SAN)
Hvad er en SAN løsning? Typisk et high speed network, med både LAN og Channel karakteristika, som etablerer en forbindelse mellem filsystemer (servere) og storage elementer Tænk på det som en kæmpe lagringsbus, som er sat sammen af tilsvarende teknologier, som man bruger på LAN og WAN, altså: repeaters, hubs, bridges, switches, converters og extenders SAN interfaces er typisk Fibre Channel… og ikke Ethernet eller ATM.

10 Hvorfor SAN??? Reduktion af TCO Bedre styring af ressourcer
Skalerbar storage Nemt at bruge i Windows verdenen, ligner bare endnu en fysisk disk Kan både bruges over fiber channel og IP

11 NAS Alle snakker om NAS. NAS bruger typisk eksisterende IP netværk og ligner typisk bare en appliance Giver typisk CIFS support iSCSI er er meget brugt buzzword

12 Storage design Følgende er vigtige features: Real-time konfiguration
Fokus på space management i modsætning til drive management At man kan tilføje nye drev UDEN at tage storage sytem offline Virtuelle drev trækkes fra alle spindler snarere end udvalgte  Performance OS uafhængighed At topoligien kan udvides konstant, hvis man har behov for det (nye servere) At virtuelle drev kan rekonfigureres (udvides, slettes osv.) online Ændre databeskyttelsesskema online At man kan mixe drevstørrelser og hastighed

13 Cluster Hvad er cluster og hvordan virker det?

14 Load Balancing Hvad er det i forhold til et cluster?

15 Load Balancing (fortsat)

16 Forskel

17 Directories Grundlæggende er et directory en struktureret måde at gemme information på. En telefonbog er et meget godt eksempel. Hvad er typisk forskellen på et directory og en database? Der er grundlæggende tre typer directories: NOS directories (AD, Novell eDirectory) Applikations directories (Mail, HR Application) Generelle directories (De hvide sider)

18 LDAP LDAP står for Lightweigth Directory Access Protocol og er en protocol til at snakke med directories på (search, compare, add, delete, modify, modify DN (rename), bind, unbind, abandon) Der findes et hav af LDAP Directory implementeringer: Microsoft Active Directory and ADAM Computer Associates eTrust Directory 8 IBM Tivoli Directory Server 5.x Nexor Directory 5.1 Novell eDirectory 8.7.x Oracle Internet Directory v 10g Sun Microsystems Sun ONE Directory Server 5.2

19 LDAP forespørgsel Sådan kunne en typisk LDAP forespørgsel se ud:
LDAP forespørgsel Sådan kunne en typisk LDAP forespørgsel se ud: Giv mig: CN=Christian Stahl i OU=Service, OU=Microsoft, OU=COM

20 En LDAP forespørgsel Hvert object i et LDAP directory har et DN eller Distinguished name Minder det lidt om DNS?

21 Active Directory Active Directory (AD) er et såkaldt NOS struktureret som et LDAP directory AD indeholder information om netværksressourcer (objekter) og giver netværks authentication, authorization, fysisk placering og applikations services Har været tilgængeligt siden Windows 2000 server (gratis) Supporterer LDAP v2 og v3 standarderne

22 Informationer i AD AD organiserer netværks ressourcer: Objekter
Informationer i AD AD organiserer netværks ressourcer: Attributter First Name Last Name Logon Name Printer Name Printer Location Active Directory Printers Printer1 Printer2 Susan hansen Users Per sorensen Attribut værdi Objekter Printere Brugere Printer3

23 Hvorfor er det smart? Så kan man styre brugere og ressourcer på netværk centralt og give dem relevant adgang Stort set alle virksomheder over 20 mand i Danmark bruger AD… Man snakker om at være ”medlem” af et AD, men hvad betyder det?

24 Central Management Active Directory: Search
OU1 Domain Computers Users OU2 Printers Computer1 User1 Printer1 User2 Search Active Directory: En administrator kan centralt styre ressourcer Administratorer kan nemt finde information Administratorer kan logisk gruppere objekter i OU'er

25 Windows overholder den
Styret bruger miljø Windows overholder den Tildel GPO en gang 1 2 3 Domain OU1 OU2 OU3 Man kan bruge en GPO til: Kontrollere og låse hvad brugere kan gøre Central styre software installation, opdateringer osv. Konfigurere brugerdata til altid at følge brugeren

26 Administrativ model Domain Admin1 Admin2 Admin3 OU2 OU3 OU1

27 Domain Et domain er en administrativ grænse i en AD forest
Domain Et domain er en administrativ grænse i en AD forest Med det menes at et domain har separate brugere, password policies, sikkerheds policies osv. Et domaine vil typisk svare til et DNS navn og kunne for eksempel være: dr.dk Domain styres fra en domain controller. Min. 1 pr. domain

28 AD Træ (Tree) AD domainer er typisk logisk organiseret i et træ. Et træ er domainer samenkædet DNS mæssigt:

29 AD skov (Forest) Skov Træ Træ En skov er et eller flere træer
AD skov (Forest) En skov er et eller flere træer Træer i en skov vil ikke tilhøre samme DNS sti Telia.dk Skov Orange.dk Cph.telia.dk Træ Aarhus.orange.dk Kbh.orange.dk Men hvad er det så en forest giver os? Træ

30 DNS og AD DNS host record og Active Directory object repræsenterer samme fysiske computer DNS tillader computere at finde objecter i AD “.” dk. Active Directory telia Traning.telia.dk Builtin Computers Computer1 Computer2 salg traning computer1 FQDN = computer1.traning.telia.dk Windows 2000 Computer Name = Computer1

31 Demo

32 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed I stort set alle danske virksomheder vil I møde følgende serverroller: DHCP DHCP serveren uddeler IP adresser + andre ting efter behov En pr. subnet Alle miljøer

33 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed Fil og Print Central fildeling Central Printeropsætning Alle miljøer Intern og Ekstern DNS Hvorfor begge dele? Stort set alle miljøer Mail server Er en mail server en maskine?

34 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed Database server Central server Måske cluster Oftest ”Don’t touch” Oracle, MySQL eller MS SQL typisk Stort set alle miljøer ERP system Lige så central Helt sikkert også ”Don’t touch” Concorde, Navision, PeopleSoft, Oracle, SAP

35 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed RIS/WDS server (Remote Installation Server) Bruges til unattended OS installation af klienter/servere typisk via PXE Boot Kan være Altiris, IBM eller MS Oftest i miljøer med +50 PC’er Overvågningsserver Overvågning af maskiner og services i miljøet Typisk IBM Tivoli, HP OpenView, CA Unicenter eller MS MOM

36 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed Software Distribution Distribution af softwarepakker til klienter og servere Oftest i miljøer med +200 PC’er SMS, SCCM, Altiris, Tivoli, WSUS??? WWW Web server Stort set alle miljøer IIS, Apache

37 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed Firewall Kan enten være en ”sort boks” eller en software firewall Beskytter virksomheden mod angreb udefra Cisco PIX, CheckPoint og Microsoft ISA server Mange hjemmeroutere tilbyder FW funktionalitet Alle steder VPN Server Giver remote adgang til virksomheden Lader folk logge på hjemmefra, som sad de i virksomheden Cisco 3000 VPN, Microsoft RRAS (ISA), Nortel + 40 brugere

38 Typiske serverroller i en virksomhed
Typiske serverroller i en virksomhed Terminal Server… Giver ”terminal adgang” til udvalgte maskiner/applikationer X11, IBM Mainframes (3270), Citrix, MS Terminal Server, MS Remote Desktop Bringer os videre til ”Server Based Computing”

39 Server Based Computing
Server Based Computing Idéen bag Server Based Computing er grundlæggende at intelligensen ligger på serversiden, hvor vi nemmere kan styre den Klienter skal være så dumme og tynde så muligt

40 Server based computing
Server based computing Applikationer eksekverer altid på server: Applikationen tilgås fra en normal desktop eller en tynd klient Det er kun skærmbilleder, musetryk og tastaturtryk, der går over netværket Appliaktionen eksekverer 100% på server

41 Citrix arkitektur

42 Båndbredde / Klientkrav
Båndbredde / Klientkrav Ved Server Based Computing er der stort set ingen krav til klienten. F.eks. supporterer Citrix i dag blandt andet: Symbion, Alle Windows platforme, Linux, BSD, HPUX, Solaris, PalmOS, AIX + mere general purpose Java klienter Virkelig lav ”footprint” og typisk under 2 MB Krav til båndbredde er ca: Citrix 20 kbps MS Terminal Server 128 kbps kbps X11 1 mbps

43 Mere Citrix Man kan publicere applikationer gennemsigtigt for brugere
Mere Citrix Man kan publicere applikationer gennemsigtigt for brugere Redirecte links Mappe printere automatisk Mappe lokale drev Lave loadbalancing mellem servere i ”farm” Isolere applikationer

44 Opgaver 


Download ppt "IT Arkitektur og Sikkerhed"

Lignende præsentationer


Annoncer fra Google