IT Arkitektur og Sikkerhed

Slides:



Advertisements
Lignende præsentationer
Hej.
Advertisements

Next Generation Operations Management AutoNOC 2. AutoNOC 2 Business fordele.
Web 2.0 Teoretisk viden.
Effektive procedurer med integrerede webservices Applikationer til Office - Smart Clients Case: Digitalt Forvaltningstjek hos Erhvervs- og Selskabsstyrelsen.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
Windows ® 7 og Office 2010 til små og mellemstore virksomheder WINDOWS ® 7 OG OFFICE 2010 TIL SMÅ OG MELLEMSTORE VIRKSOMHEDER Vi anbefaler ægte Microsoft.
Agenda  Opnåede resultater  Logging af backendkald  Analyse af logs  Implementering af caching  Demo af prototype  Videre arbejde i praksis  Logging.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Dansk Landbrugsrådgivning Landscentret Continuous Integration DCFServices.
IT Arkitektur og Sikkerhed IT Enterprise Arkitektur.
IT Arkitektur og Sikkerhed
Sikkerhed/Otto Knudsen 1 Diagnostics  Debug af web-applikationer.
V/ Heine M. Jensen –
Velkommen Lars Johansson ProjectForce. Program: Lidt omkring Athena IT-Group A/S Introduktion til ProjectForce – Microsoft Sharepoint Lidt teori omkring.
E-bøger gennem PrioInfo - oversigt v/ Claes Olsson.
IT og økonomi Lektion: N: Netværk.
KA2000 Projektet Konsolidering og kontorautomation i et projekt Per Schou Christensen - IT-arkitekt Post Danmark
System Center Suiten - helhedsbilledet
Snigpremiere: Styrk dit beslutningsgrundlag med Microsofts nye Business Intelligence platform Mads Kjærsgaard og Jesper Priskorn Business Intelligence,
Grundforløbsprojekt Strøm, Styring & IT.
Algoritmer og Datastrukturer 1 Greylisting Gerth Stølting Brodal.
Rico Raja Microsoft Technology Specialist
WorldIQ A/S - Technology Briefing
Giv medarbejderne adgang til centrale systemer – lige ind i Office Inspirationsseminar 31. oktober 2006.
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Beskyt & bevar kontrol med information CRM LOB ERP Find information, viden & øget indsigt i forretning Enklere samarbejde mellem mennesker Reducerede.
Masterpages/Otto Knudsen 1 Master Pages Master Pages i ASP.NET 2.0.
Introduktion til Access (Access, del 1)
Microsoft Dynamics – synergi mellem forretningsområder Susanne Christoph Dynamics Sales Lead
IT Arkitektur og Sikkerhed Lektion 2 Version 1.00.
18 – Java Server Faces. 2 NOEA2009Java-kursus – JSF 2 Web-applikationer - 1 Brugere interagerer med en Web-browser Browseren sender forespørgsler til.
Kristian F. Thomsen infrastructure specialist i edgemo Claus Egeberg-Gjelstrup infrastructure specialist i edgemo
IT Arkitektur og Sikkerhed
BlueDoc 2.0 (C) 2003 TMA Components Web-integreret Intranet søgemaskine.
AJAX/Otto Knudsen 1 AJAX Motivation Definition. AJAX/Otto Knudsen 2 Motivation En typisk web-applikation er synkron klienten sender en forespørgsel og.
1. Database-systemer, introduktion
Komplet virksomhedsløsning fra Microsoft Adel Ali Zabair Technical Specialist Microsoft Danmark Flemming Rand Teamleder Microsoft.
Udrulning af Windows klienter via AD & RIS Søren Schimkat, Sys.Adm.
IT Arkitektur og Sikkerhed
Introduktion til Access (Access, del 1). RHS – Informationsteknologi – Fra design til udvikling Vi ved nu, hvordan vi finder et design for en database,
IT Arkitektur og Sikkerhed
Per P. MadsenStyresystemer og tjenester1 Indhold: 1.Introduktion til styresystemer. 2.Processer og tråde. 3.Synkroniseringsmetoder og InterProcesCommunikation.
Velkommen Vi starter kl Hvis du vil vide mere om Microsoft BI... Spørg en af os ved standen i foyéen Se kursustilbud og data sheet i din deltagermappe.
Kjeld Svidt  Institut for Byggeri og Anlæg  Aalborg Universitet IT i Byggeriet Semester 6, kursusgang Databaser (1) Kjeld Svidt
DB analyse og modellering Jesper Tørresø DAB1 F Februar 2008.
OPERATIONEL ANALYSE AF WEBADFÆRD OAW – LEKTIONSGANG 4.
DIEB10.1 Kursusgang 10 Oversigt: Sidste kursusgang Eksempler på løsning af opgaven Arkitektur for brugergrænsefladen og for systemet Dokumentation af designet.
IT Arkitektur og Sikkerhed
Operativ systemer. Januar 2002IT-PO forår Dagens agenda.
 Jens Bennedsen 2002Objektorienteret systemudvikling GRASP mønstre Basale ansvarsplaceringsregler.
Algoritmer og Datastrukturer 1 DAIMI Greylisting Gerth Stølting Brodal Aarhus Universitet.
ANALYSE AF WEBADFÆRD - OAW OAW – LEKTIONSGANG 4. ANALYSE AF WEBADFÆRD - OAW SUMMARY, LECTURE 3 (Extended) Common Log File Format Host, Ident, Authuser,
NFIT- backupgruppe – december 2006 A A R H U S U N I V E R S I T E T Naturvidenskabeligt Fakultet NFIT- backupsystem.
Hjemmet som et Distribueret System Jonas Thomsen Ph.d. studerende Center for Pervasive Computing.
Microsoft Storage Spaces Niels Vejrup Pedersen, edgemo a/s Infrastructure Specialist.
DOMS IT-stormøde 16 november 2009 Kåre Fiedler Christiansen.
Ole Kjeldsen Direktør, Platform & Udviklere Microsoft Danmark … a.k.a. Software + Services Hvorfor, Hvordan &
Edgemo NOC2go Kim Zachariassen Theme.
IT Platforme hos HT BENDIX A/S 16. marts POWER 7 ? – NEJ, ikke endnu.
1 Finn Jensen CEO Password for iSeries COMMON præsentation 5.feb
Database Some walk through lv/ Figures & some text from: © Pearson Education Limited 1995,
Effektiv vækst - Workshop
Cloud Computing Model-View-Controller
Problem med at følge de konstant voksende datamængder
DB analyse og modellering
Software Testing Software testing.
Algoritmer og Datastrukturer 1
Smart Data Tool (SDT) In Sales
Præsentationens transcript:

IT Arkitektur og Sikkerhed 05-04-2017 IT Arkitektur og Sikkerhed IT Arkitektur

Agenda Hvad er IT Arkitektur? Virtualisering NAS/SAN HA & Clustering 05-04-2017 Agenda Hvad er IT Arkitektur? Virtualisering NAS/SAN HA & Clustering NOS (AD) Applikationsservere Tynde/tykke klienter Server Based Computing

IT Arkitektur Hvad er det? 05-04-2017 IT Arkitektur Hvad er det? One of the goals of IT architecture, in the integration stage, is to create applications that can be easily extended to handle new interface devices. However, opening the IT applications is more than just putting a new interface to an old system. Practices that were acceptable in-house are no longer acceptable on the Web or a mobile device. The external user expects a single unified experience; he does not expect or understand many application silos. The external user expects data to be consistent across all the applications. The external user also expects fast access and no downtime, 24 hours a day.

05-04-2017 IT Arkitektur Formål??? University XXX has systems and databases for reserving rooms, assigning classrooms to classes, maintaining standard room and building names, keeping up with the location of equipment, and storing the office address of staff. Over the years, as each system was added, a separate, unique interface was created to each of the other systems’ databases to keep them synchronized, resulting in 4 interfaces per system and 10 different pairs of interfaces in all. With this arrangement, each system must know which other systems to contact and when. Also, each system duplicates the processing effort to manage communications and handle errors when a database is not responding. Changes to a database potentially impact all the systems. The complexity of this arrangement makes adding another system or making changes difficult

Virtuelle maskine En virtuel maskine OS kerne tilbyder virtuelle maskiner til laget ovenover En virtuel maskine er En kopi af hardware Inkluderer kernel og user mode hardware emulering Har I/O, Interrupts og alt hvad en rigtig maskine har Typisk kan en virtuel maskine køre ethvert OS oven på sig.

Eksempel på virtuel maskine Virtual 370s CMS CMS CMS VM/370 OS IBM 370 Hardware Andre???

Data beskyttelse - RAID RAID søger at beskytte mod datatab pga. diskfejl Afhængigt af RAID level vil RAID kunne recover data fra en fejlet disk Nogle gange indeholder RAID hotswap andre gange er det software baseret

RAID Levels RAID Level Beskrivelse Striping 1 Mirroring 2 Striping 1 Mirroring 2 Hamming Code Parity 3 Byte Level Parity 4 Block Level Parity 5 Interleaved Parity 6 Double Parity (udvidelse af 5) 10 (0 + 1) Striping & Mirroring

Storage Area Network (SAN) Hvad er en SAN løsning? Typisk et high speed network, med både LAN og Channel karakteristika, som etablerer en forbindelse mellem filsystemer (servere) og storage elementer Tænk på det som en kæmpe lagringsbus, som er sat sammen af tilsvarende teknologier, som man bruger på LAN og WAN, altså: repeaters, hubs, bridges, switches, converters og extenders SAN interfaces er typisk Fibre Channel… og ikke Ethernet eller ATM.

Hvorfor SAN??? Reduktion af TCO Bedre styring af ressourcer Skalerbar storage Nemt at bruge i Windows verdenen, ligner bare endnu en fysisk disk Kan både bruges over fiber channel og IP

NAS Alle snakker om NAS. NAS bruger typisk eksisterende IP netværk og ligner typisk bare en appliance Giver typisk CIFS support iSCSI er er meget brugt buzzword

Storage design Følgende er vigtige features: Real-time konfiguration Fokus på space management i modsætning til drive management At man kan tilføje nye drev UDEN at tage storage sytem offline Virtuelle drev trækkes fra alle spindler snarere end udvalgte  Performance OS uafhængighed At topoligien kan udvides konstant, hvis man har behov for det (nye servere) At virtuelle drev kan rekonfigureres (udvides, slettes osv.) online Ændre databeskyttelsesskema online At man kan mixe drevstørrelser og hastighed

Cluster Hvad er cluster og hvordan virker det?

Load Balancing Hvad er det i forhold til et cluster?

Load Balancing (fortsat)

Forskel

05-04-2017 Directories Grundlæggende er et directory en struktureret måde at gemme information på. En telefonbog er et meget godt eksempel. Hvad er typisk forskellen på et directory og en database? Der er grundlæggende tre typer directories: NOS directories (AD, Novell eDirectory) Applikations directories (Mail, HR Application) Generelle directories (De hvide sider)

05-04-2017 LDAP LDAP står for Lightweigth Directory Access Protocol og er en protocol til at snakke med directories på (search, compare, add, delete, modify, modify DN (rename), bind, unbind, abandon) Der findes et hav af LDAP Directory implementeringer: Microsoft Active Directory and ADAM Computer Associates eTrust Directory 8 IBM Tivoli Directory Server 5.x Nexor Directory 5.1 Novell eDirectory 8.7.x Oracle Internet Directory v 10g Sun Microsystems Sun ONE Directory Server 5.2

LDAP forespørgsel Sådan kunne en typisk LDAP forespørgsel se ud: 05-04-2017 LDAP forespørgsel Sådan kunne en typisk LDAP forespørgsel se ud: Giv mig: CN=Christian Stahl i OU=Service, OU=Microsoft, OU=COM

05-04-2017 En LDAP forespørgsel Hvert object i et LDAP directory har et DN eller Distinguished name Minder det lidt om DNS?

05-04-2017 Active Directory Active Directory (AD) er et såkaldt NOS struktureret som et LDAP directory AD indeholder information om netværksressourcer (objekter) og giver netværks authentication, authorization, fysisk placering og applikations services Har været tilgængeligt siden Windows 2000 server (gratis) Supporterer LDAP v2 og v3 standarderne

Informationer i AD AD organiserer netværks ressourcer: Objekter 05-04-2017 Informationer i AD AD organiserer netværks ressourcer: Attributter First Name Last Name Logon Name Printer Name Printer Location Active Directory Printers Printer1 Printer2 Susan hansen Users Per sorensen Attribut værdi Objekter Printere Brugere Printer3

05-04-2017 Hvorfor er det smart? Så kan man styre brugere og ressourcer på netværk centralt og give dem relevant adgang Stort set alle virksomheder over 20 mand i Danmark bruger AD… Man snakker om at være ”medlem” af et AD, men hvad betyder det?

Central Management Active Directory: Search OU1 Domain Computers Users OU2 Printers Computer1 User1 Printer1 User2 Search Active Directory: En administrator kan centralt styre ressourcer Administratorer kan nemt finde information Administratorer kan logisk gruppere objekter i OU'er

Windows overholder den Styret bruger miljø Windows overholder den Tildel GPO en gang 1 2 3 Domain OU1 OU2 OU3 Man kan bruge en GPO til: Kontrollere og låse hvad brugere kan gøre Central styre software installation, opdateringer osv. Konfigurere brugerdata til altid at følge brugeren

Administrativ model Domain Admin1 Admin2 Admin3 OU2 OU3 OU1

Domain Et domain er en administrativ grænse i en AD forest 05-04-2017 Domain Et domain er en administrativ grænse i en AD forest Med det menes at et domain har separate brugere, password policies, sikkerheds policies osv. Et domaine vil typisk svare til et DNS navn og kunne for eksempel være: dr.dk Domain styres fra en domain controller. Min. 1 pr. domain

05-04-2017 AD Træ (Tree) AD domainer er typisk logisk organiseret i et træ. Et træ er domainer samenkædet DNS mæssigt:

AD skov (Forest) Skov Træ Træ En skov er et eller flere træer 05-04-2017 AD skov (Forest) En skov er et eller flere træer Træer i en skov vil ikke tilhøre samme DNS sti Telia.dk Skov Orange.dk Cph.telia.dk Træ Aarhus.orange.dk Kbh.orange.dk Men hvad er det så en forest giver os? Træ

05-04-2017 DNS og AD DNS host record og Active Directory object repræsenterer samme fysiske computer DNS tillader computere at finde objecter i AD “.” dk. Active Directory telia Traning.telia.dk Builtin Computers Computer1 Computer2 salg traning computer1 FQDN = computer1.traning.telia.dk Windows 2000 Computer Name = Computer1

05-04-2017 Demo

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed I stort set alle danske virksomheder vil I møde følgende serverroller: DHCP DHCP serveren uddeler IP adresser + andre ting efter behov En pr. subnet Alle miljøer

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed Fil og Print Central fildeling Central Printeropsætning Alle miljøer Intern og Ekstern DNS Hvorfor begge dele? Stort set alle miljøer Mail server Er en mail server en maskine?

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed Database server Central server Måske cluster Oftest ”Don’t touch” Oracle, MySQL eller MS SQL typisk Stort set alle miljøer ERP system Lige så central Helt sikkert også ”Don’t touch” Concorde, Navision, PeopleSoft, Oracle, SAP

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed RIS/WDS server (Remote Installation Server) Bruges til unattended OS installation af klienter/servere typisk via PXE Boot Kan være Altiris, IBM eller MS Oftest i miljøer med +50 PC’er Overvågningsserver Overvågning af maskiner og services i miljøet Typisk IBM Tivoli, HP OpenView, CA Unicenter eller MS MOM

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed Software Distribution Distribution af softwarepakker til klienter og servere Oftest i miljøer med +200 PC’er SMS, SCCM, Altiris, Tivoli, WSUS??? WWW Web server Stort set alle miljøer IIS, Apache

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed Firewall Kan enten være en ”sort boks” eller en software firewall Beskytter virksomheden mod angreb udefra Cisco PIX, CheckPoint og Microsoft ISA server Mange hjemmeroutere tilbyder FW funktionalitet Alle steder VPN Server Giver remote adgang til virksomheden Lader folk logge på hjemmefra, som sad de i virksomheden Cisco 3000 VPN, Microsoft RRAS (ISA), Nortel + 40 brugere

Typiske serverroller i en virksomhed 05-04-2017 Typiske serverroller i en virksomhed Terminal Server… Giver ”terminal adgang” til udvalgte maskiner/applikationer X11, IBM Mainframes (3270), Citrix, MS Terminal Server, MS Remote Desktop Bringer os videre til ”Server Based Computing”

Server Based Computing 05-04-2017 Server Based Computing Idéen bag Server Based Computing er grundlæggende at intelligensen ligger på serversiden, hvor vi nemmere kan styre den Klienter skal være så dumme og tynde så muligt

Server based computing 05-04-2017 Server based computing Applikationer eksekverer altid på server: Applikationen tilgås fra en normal desktop eller en tynd klient Det er kun skærmbilleder, musetryk og tastaturtryk, der går over netværket Appliaktionen eksekverer 100% på server

05-04-2017 Citrix arkitektur

Båndbredde / Klientkrav 05-04-2017 Båndbredde / Klientkrav Ved Server Based Computing er der stort set ingen krav til klienten. F.eks. supporterer Citrix i dag blandt andet: Symbion, Alle Windows platforme, Linux, BSD, HPUX, Solaris, PalmOS, AIX + mere general purpose Java klienter Virkelig lav ”footprint” og typisk under 2 MB Krav til båndbredde er ca: Citrix 20 kbps MS Terminal Server 128 kbps 3270 14 kbps X11 1 mbps

Mere Citrix Man kan publicere applikationer gennemsigtigt for brugere 05-04-2017 Mere Citrix Man kan publicere applikationer gennemsigtigt for brugere Redirecte links Mappe printere automatisk Mappe lokale drev Lave loadbalancing mellem servere i ”farm” Isolere applikationer

05-04-2017 Opgaver 