Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Wysoka dostępność środowisk i systemów wirtualnych

Data publikacji: 03-10-2016 Autor: Michał Kaźmierczyk
rys. 1. Klasyczna topologia z...
rys. 2. Topologia z linkami...
rys. 3. Topologia z...

Dziś znacznie trudniej niż 4-5 lat temu można wyobrazić sobie prowadzenie biznesu bez korzystania z poczty elektronicznej, aplikacji CRM czy ERP. Jeśli natomiast nasza działalność bazuje całkowicie na IT – np. produkujemy i zarządzamy produkcją poprzez systemy informatyczne czy też prowadzimy centrum danych i sprzedajemy nasze zasoby w modelu IaaS, PaaS czy SaaS, wówczas niedostępność zasobów IT może być wręcz destruktywna.

Jest wiele elementów, które składają się na system bezpieczeństwa i które musimy brać pod uwagę, projektując mechanizmy zabezpieczeń. Bez wątpienia jednak powodzenie ataku hakerskiego (udanego, czyli takiego, który kończy się wyciekiem lub utratą danych) jest znacznie mniej prawdopodobne niż niedostępność systemów wynikająca z awarii lub problemów z komponentami fizycznymi, takimi jak zasilanie, klimatyzacja czy też sprzęt komputerowy – serwery, macierze, sprzęt sieciowy itp. Również zdarzenia o charakterze losowym, takie jak pożar czy zalanie, mogą być katastrofalne w skutkach, jeśli nie będziemy na nie odpowiednio przygotowani.

W niniejszym cyklu postaramy się opisać poszczególne elementy bezpiecznego systemu IT – od składników fizycznych, poprzez oprogramowanie i jego konfigurację, aż po procedury oraz inne mechanizmy składające się na system tzw. business continuity. W części pierwszej zajmiemy się infrastrukturą fizyczną i architekturą, która pozwoli uzyskać redundancję systemu, rozumianą jako odporność na awarie poszczególnych elementów. We wszystkich rozważaniach zakładamy, że nasze środowisko będzie wykorzystywać wirtualizację. Mimo że w części programowej skupimy się na mechanizmach dostarczanych przez VMware vSphere w wersji 6, to opis dotyczący infrastruktury będzie można wykorzystać w przypadku każdej platformy wirtualizacyjnej.

Poprzez infrastrukturę fizyczną rozumiemy wszystkie elementy sprzętowe składające się na kompletne działające środowisko wirtualne, a więc:
 

  • infrastruktura sieciowa,
  • infrastruktura pamięci masowych i sieć SAN,
  • serwery.

> Infrastruktura sieciowa

Mimo że dla samej wirtualizacji i możliwości działania systemów wewnątrz wirtualnych maszyn sieć nie jest niezbędna, trudno wyobrazić sobie hypervisor z maszynami wirtualnymi działający jako samotna wyspa bez podłączenia do sieci. Jeśli nasze wirtualne maszyny są serwerami i dostawcami usług, np. serwisów WWW, baz danych, plików itd., robią to, wykorzystując sieć. Jeśli więc z jakiegoś powodu sieć stanie się niedostępna, oczywiście spowoduje to niedostępność wszystkich aplikacji znajdujących się w wirtualnych maszynach na jednym bądź większej liczbie hypervisorów. Mechanizmy chroniące przed awarią sieci od strony samego hypervisora, czyli mechanizmy programowe, omówimy w kolejnym artykule. W tym momencie zajmiemy się tym wszystkim, co dzieje się poza samym hypervisorem. Tak więc dla zapewnienia redundancji sieci serwer fizyczny (hypervisor) musi posiadać minimum dwie karty sieciowe. Idealnie byłoby, gdyby nie były to dwa porty na jednej karcie, ale dwie osobne karty. Bo choć awarie samych kart sieciowych nie zdarzają się często, to nie możemy ich wykluczyć. Każda karta sieciowa, a dokładnie każdy port musi być podłączony do dwóch różnych przełączników tworzących tzw. warstwę dostępową.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"