Forschungs-IT im Wandel

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Aufbau eines Netzwerkes
Neue VPN-Technologien für Remote Access und WLAN
Lizenzen und virtuelle Maschinen
Aufgaben eines IT-Koordinators
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Workshop: Active Directory
Weltweite Kommunikation mit Exchange Server über das Internet
Durchsuchen, Suchen, Abonnieren Fotos, Musik, Media Informations- management VisualierungKlarheit.
Freifach Netzwerktechnik mit Übungen
Effizienz durch VIRTUALISIERUNG
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Optimierung SolarLog PV Anlagenüberwachung Ausgangslage PV Generator Danfoss TLX 15 WR SolarLog 1000 Mobilfunktpaket = externes GPRS Modem Vodafone Ultra.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
Chaostreff Dortmund Desktop Virtualisierung Workshop von Tidirium workshop4all Der Lange August und der Chaostreff Dortmund begrüßt euch zum Workshop Desktop.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Mesh-Networks als Zugangsnetze Opennet Initiative e.V. / Dr. T. Mundt.
Zehn Schritte zu Linux Der Weg in eine andere Welt...
GUUG-Frühjahrfachgespräche Ressourcen- und Performance- Management für SAP auf Power-Systemen Jochen Hein
Einrichtung eines Schulnetzwerkes unter Linux Besondere Lernleistung von Henrik Friedrichsen.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,

Graphik, Doku und Monitor für TWS
Aufgabe 1: Begriffswelt
Modul 124, Woche 2 R. Zuber, 2015.
Gruppen Finden Sie sich zurecht Die ersten Schritte in Ihrer Gruppe
Aufgabe 1.
Eine Präsentation von Sandro Schluep und Leon Wink.
Projekt: Freie Tauchausbildungsunterlagen
Kompetenzorientiertes Lernen im Arbeitsprozess mit digitalen Medien
Dialer, Viren und andere unerwünschte Gäste
Schulungsunterlagen der AG RDA
DSL-Anschlusstechnik
Geschichte des Internets
Verbindung mit einem Netzwerk
Stefan Kurz, Werner Heinrich Universität Passau, Projekt InteLeC
Bei dieser Präsentation wird sicher eine Diskussion mit dem Publikum entstehen, die zu Aktionsschritten führt. Verwenden Sie PowerPoint, um diese Aktionsschritte.
Handlungsfelder Aspekte Prämissen Inhalte Umsetzungsprozesse
Anpassen von Microsoft SharePoint Onlinewebsite
Effizienz im universitären Rechnerbetrieb
Ich brauche eine Web-Seite vom Server im Internet
Routing … … die Suche nach dem Weg..
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Rechenzentrum Zentrum für Kommunikation und Information
ABB STOTZ-KONTAKT GmbH
Routing … … die Suche nach dem Weg..
Was ist ein eBook und wie löst man es ein
Recht im Schulnetz Recht im Schulnetz
Hochwasserschutz ProFlex©.
Vorstellung des IT Service Center (ITSC)
Geschäftsregeln in XÖV-Standards XÖV-Konferenz 2018
Azure Countdown Was tun, wenn der Verschlüsselungstrojaner zugeschlagen hat? Backup and Desaster Recovery im ambulanten Pflegedienst.
Das Märchen von der Ameise
Studiengang Informatik FHDW
Modern PC - Textbausteine
Studiengang Informatik FHDW
Solution versatility Standalone Große Installationen
Banken und Finanzmärkte
Zukunftsorientierte vernetzte allgemeinbildende Schule
Bugtracker Tool.
Das Märchen von der Ameise
Alternative Wege in die Cloud Tom Neumann & Roger Geitzenauer.
Cloudlösungen für die Landesgeschäftsstelle
HTTP-Server Konfiguration
Cloud Computing SBV – Weitebildungskurse 2018.
AbschlussProjekt-präsentation Von Jonas Wenk
 Präsentation transkript:

Forschungs-IT im Wandel 10.10.2006 Carsten Schäuble – Rechnerbetrieb 12.11.2018

zentrale Aufgaben eines universitären Rechnerbetriebs Bereitstellung von Computern für Lehre und Forschung in den Bereichen mobile Computer, Arbeitsplatzsysteme, Server. d.h. Bereitstellung von Büroapplikationen und z.T. Betasoftware Internet Dienste (WWW, E-Mail) interne Infrastruktur (Verkabelung, Funknetze, Drucker, Klimatisierung, Strom usw.) Entwicklung der Infrastruktur Überwachung der Einhaltung der IT-Sicherheitsrahmenrichtlinie Überwachung der Einhaltung von gesetzlichen und betrieblichen Vorgaben 12.11.2018

Entwicklung am Fachbereich ab 2006 Serverkonsolidierung Office Services Mobile Services/Access bis 2006 UNIX Server PC-Server (Lin/Win) Mobile Systeme zentrale UNIX APs + Server selbstadm. Windows selbstadm. Linuxe 2000 Netzumstellung Komplexität bis 2000 Anfänglich ein Institut für theoretische Informatik und damit der Mathematik zugeordnet. Mitte der 90er Jahre Anstieg der Rechenleistung und der nutzbaren Betriebssysteme. Hier Solaris, Windows NT und DOS, MacOS 9. Lehrbetriebssysteme wie z.B. Minix Ab 2000 kommen immer mehr Arbeitsgruppen und damit mehr Rechner. Vor allem verschiedene Anforderungen (KI, DB, Technische Informatik), die u.a. Windowsserver erfordern. Der Aufbau von Funknetzen und die Anforderungen an die immer stärker werdende Internetanbindung und damit das Diensteangebot führen zur Anpassung der Betriebskonzepte und zu einem starken Anstieg der Komplexität. zentrale UNIX APs + Server ab 1997 Windows APs ab 1999 Linux APs 1993 zentrale Unixe, Beschaffung, Installation, Admin, Drucker, Netz 12.11.2018

aktuelle Arbeitplatzsysteme sind … + Langläufer - gegen interne und externe Angreifer abgesichert - mit mehreren Betriebssystemen versehen - haben immer aktuelle Software ~ niemals kaputt + durch einen Wartungsvertrag gesichert ~ haben keine wartungsbedingten Ausfälle ~ sind leise und schnell und kosten fast nichts! Es ergeben sich heutzutage einfache Anforderungen der Benutzer, die in recht komplexen technischen Gebilden enden: Wartungsverträge 12.11.2018

aktuelle Server sind + mit dynamischem Hintergrundspeicher versehen ~ schnell herbeigezaubert und konfiguriert + jederzeit verfügbar ~ virtuell und beliebig + schnell und stabil ~ energieeffizient + und häufig um ein vielfaches leistungsfähiger als benötigt und natürlich wieder echt günstig! 12.11.2018

Beispiel: Netzsicherheitszonen externe Dienste (DMZ) Web, Webmail, VPN, Exchange zentrale Dienste (R) File-, Print-, Mail-, DB- Service etc. Virtualisierung? Verfügbarkeit? VPN Experimentalrechner (S) Labornetze (R/S) Lehre (R) Laptopnetze (R/S) APs (R) Netzwerkkomponenten 12.11.2018

Sicherheitsniveaus systematische Firewallstruktur schließt unsichere Dienste ein (erster Zaun) und schützt sekundär Systeme Primärer Schutz kann immer nur vom Dienst/System selbst erbracht werden (zweiter Zaun). Damit ist das Sicherheitsniveau „Außen“ nur solange hoch, wie der betreffende Dienst nicht unsicher wird oder unsichere Dienste versehentlich exponiert werden Sicherheitsniveau von 1 bis 10, 10 als sicher angenommen 12.11.2018

die virtuelle Infrastruktur Virtualisierung in unserem Sinne umfasst den Betrieb von mehreren, unterschiedlichen Betriebssystemumgebungen auf einem gleichartigen Wirtssystemkomplex Betreibt viele Hosts auf wenigen Wirten erhöht signifikant die Komplexität der Infrastruktur für Gastsysteme Testbasis sind aktuell x86 (32- und 64-Bit) Wirtssysteme mit XEN oder VMWare Als Gastsysteme wird Linux, Windows und u.U. auch Solaris zum Einsatz kommen Virtualisierung muss im Einzelnen bewertet werden z.B. sind Computeserver nicht zur Virtualisierung geeignet kann nicht alles ~ 80%-Lösung 12.11.2018

die virtuelle Infrastruktur Wirtssysteme der Virtualisierung sind … auf ihre Hardware hin optimiert, d.h. sie können sie gesamte, benötigte Hardware ansprechen sind gleichartig und damit austauschbar nur im Management und Monitoring direkt ansprechbar betreiben nur Gastsysteme schotten alle Gastsysteme - soweit notwendig - durch VLANs (802.1q) oder Routing gegeneinander ab auf Dauerbetrieb ausgelegt (>99,99% = ~ 1,5h/Jahr) mit Wartungsverträgen abgesichert; ggf. muss ein Austauschzyklus vorab bekannt sein 12.11.2018

die virtuelle Infrastruktur Zentraladministrierte, virtuelle Server ... müssen in das Schema der Netzsicherheitszonen passen benötigen u.U. mehrere IP-Adressen sollten schnell von einem Wirtssystem auf ein anderes Übertragbar sein müssen innerhalb der Virtualisierung über ausreichend Ressourcen verfügen, um nicht von anderen Gastsystemen gestört zu werden können durch mehrfache Ausprägung innerhalb der Virtualisierung fehlertolerant erscheinen 12.11.2018

die virtuelle Infrastruktur Benutzeradministrierte, virtuelle Server … müssen voneinander und dem Rest der Server geschützt werden sind als experimentell zu betrachten sind ein akutes Sicherheitsrisiko benötigen im Gastsystem eine private IP-Adresse, erhalten aber für ihre Dienste eine öffentliche IP-Adresse erschweren durch eine erhöhte Sicherheitskomplexität die Verschiebbarkeit von Servern müssen ständig von der Zentraladministration überwacht werden 12.11.2018

die virtuelle Infrastruktur Uplink mehrere IP Netze Verwaltet 160.45.117.0 192.168.100.1 Wirtssystem 192.168.100.2 Gastsysteme 192.168.100.3 160.45.117.7/29 160.45.117.2 160.45.117.4 160.45.117.3 192.168.102.1,5,9… 160.45.117.8/29 subnet on Ethernet 192.168.102.2,6,10,… separierte Subnetze  12.11.2018