The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka



Samankaltaiset tiedostot
Linux palomuurina (iptables) sekä squid-proxy

Koira testissä vai Racci tuotannossa O10G/IAS10 Linuxilla

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Turvallinen etäkäyttö Aaltoyliopistossa

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Liite 1: ServiceMix skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Tietoturvan perusteita

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Verkottunut suunnittelu

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Valppaan asennus- ja käyttöohje

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Ympäristöystävällinen IT

DownLink Shared Channel in the 3 rd Generation Base Station

Diplomityöseminaari

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tutkimus web-palveluista (1996)

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Palvelun toteuttaminen hajautetussa palvelualustassa

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Uudella palvelinteknologialla otat palvelut käyttöön nopeammin. Micke Sjöblom Category Manager - HP Servers

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Ongelmallinen Ethernet

7. Koneenohjausjärjestelmien suunnittelumallit. OhAr Veli-Pekka Eloranta

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

T Tietokoneverkot kertaus

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

PROBYTE CONTROL GSM. GSM/SMS-hälytys- ja ohjauslaite. GSM Control 7/11/01 sivu 1/5

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

Linux - käyttöoikeudet

Salausmenetelmät (ei käsitellä tällä kurssilla)

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista

Reititys. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Reititys. Jaakko Kangasharju.

Kytkimet, reitittimet, palomuurit

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

SAP Alustan Optimointi

Julkishallinnon perustietovarantojen rajapinnat (PERA) -työryhmä

Dynaaminen SLA-riski. Goodnet-projektin loppuseminaari pe Pirkko Kuusela, Ilkka Norros VTT

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

TW-EAV510AC-LTE OpenVPN ohjeistus

Versio 1.0 tammikuu Xerox Phaser 3635MFP Extensible Interface Platform (EIP)

IPTV:n laadun ja luotettavuuden mittaamisesta. Jorma Kilpi

Valokaistan jäsenasiakkaan verkkolaitteiden asennus

Suomen Numerot NUMPAC

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Unix-perusteet. Tulostaminen

ASENNUS GOLDen GATE, TBLZ-1/

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

in condition monitoring

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Oulu Seinäjoki Raahe Tampere Kokkola Pietarsaari Varkaus Vaasa Vantaa Kista, Ruotsi Helsinki

Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle,

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

TW-EAV510AC mallin ohjelmistoversio

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita.

Yleinen ohjeistus Linux-tehtävään

Työasema- ja palvelinarkkitehtuurit IC Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.

KONEAUTOMAATION LAATU JA TURVALLISUUS Marko Varpunen

Tiedostojen siirto ja FTP - 1

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Abuse-seminaari

PANKKILINJAN FTP - KUVAUS

Yritysturvallisuuden perusteet

Transkriptio:

The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset

Johdanto Korkea käytettävyys (High availability) HA tarkoittaa minimaalisia palvelukatkoksia Esimerkiksi yrityksen WWW-sivut alhaalla -> Menetettyjä ja närkästyneitä asiakkaita HA-klusterit turvaavat palvelun loppukäyttäjälle

Hot-standby Yksinkertainen HA-tuote, missä yksi kone toimii aktiivisena ja toinen passiivisena valmiina vaihtumaan aktiiviseksi Vikatilanteen sattuessa aktiivisessa koneessa palvelut siirtyvät standby-koneeseen (Failover) Heartbeat-linkki hoitaa tilatietojen siirron koneiden välillä

Dynaaminen kuormantasaus klusteri Korkean käytettävyyden lisäksi lisää suorituskykyä Kuorma eli aktiiviset yhteydet jaetaan tasaisesti klusterin koneiden kesken Jos yksi kone vikaantuu klusterissa, sen palvelut siirtyy muille aktiivisille koneille (switchover) Dynaamiset kuormantasausalgoritmit ovat vaikeita toteuttaa johtuen hajautetusta laskennasta Kaksi eri toteutus vaihtoehtoa: käytetään operatiivisilla rajapinnoilla samoja IP/MAC-osoitteita tai käytetään monia IP-osoiteita

Dispatcher Erillinen kone hoitaa kuorman tasaamisen ennen klusteria Käytetään yleensä FTP ja WWWpalveluihin Yleensä staattinen kuormantasaus round robin,,,

Klusterin komponentit Kuorman tasaaja (Load balancer) dynaaminen staattinen -> dispatcher Heartbeat Hot-standby:ssa sarjakaapelin välityksellä monen koneen klusterissa omassa verkossaan (UDP-paketteja broadcast-osoitteeseen) Watchdog tutkii koneen sisällä onko prosessi toiminnassa, jos ei niin prosessi uudelleenkäynnistetään. Network tester testaa esim. klusterin kaapeleita, verkkokortteja ja kytkimiä. Jos vika on tapahtunut, kone offlineen ja/tai ilmoitus ylläpitäjälle.

Korkea käytettävyys/tietoturva Jotta HA-klusteri täyttäisi korkean käytettävyyden vaatimukset, sen pitäisi olla turvattu hyökkäyksiä vastaan Mitkä ovat kriittisimmät kohdat tietoturvan kannalta HA-klusterissa? Käyttöliittymän ja klusterin koneiden välinen yhteys on kriittisin kohta. Heartbeat pitäisi salata myös.

Verkon gatewaykomponenteille jakamaan IP-tason kuormaa Single system image kayttämällä samoja MAC/IP-osoitteita Tukee standby ja dynaamista kuormantasausmoodi a IP runner

IP runnerin komponentit Packet filter: tietää mille koneelle paketti on tarkoitettu. Load meter kuormatietoa eri lähteistä (CPU, Muisti,..) Load balancer dynaaminen kuormantasaaja ADMD (Hallintaprosessi) myöhemmin lisää CCP alemmantason protokollat Supervisor sisältää network testerin ja watchdogin

Hallintaprosessin (ADMD) päätehtävät Hallitsee klusterin tiloja ja tilasiirtymiä Lähettää ja vastaanottaa sanomia käyttöliittymän välillä Kommunikointi muiden prosessien välillä kuten CCP, Supervisor ja Load meter Klusterin konfiguraatio Todennus (authentication) ja valtuutus (authorization) käyttöliittymän kanssa

ADMD:n Tilakone Hallintaprosessilla on tieto nykyisestä tilasta ja sallituista tilasiirtymistä Tilasiirtymän aiheuttaa tilasiirtymäkomento käyttöliittymältä, Supervisorilta tai CCP:ltä

Esimerkkejä tilasiirtymistä

Klusterin rajapinnat CONTROL_INTERFACE: GUI ottaa yhteyden tähän rajapintaan HEARTBEAT_PRIMARY_INTERFACE: Yleensä samalla verkkokortilla kuin CONTROL_if HEARTBEAT_SECONDARY_INTERFACE: Varmennus HB rajapinta, mikä sijaitsee omalla verkkokortilla OPERATIVE1_INTERFACE: Määrittelee ensimmäisen rajapinnan, missä liikennettä balansoidaan OPERATIVE2_INTERFACE: Määrittelee toisen rajapinnan, missä liikennettä balansoidaan HA1_INTERFACE: Varmennettu ensimmäinen operatiivinen rajapinta HA2_INTERFACE: Varmennettu toinen operatiivinen rajapinta

Salattu yhteys käyttöliittymän ja ADMD:n välillä SSL (Secure Socket Layer) takaa riittävän salauksen. Autentikointi kumpaankin suuntaan digitaalisten sertifikaattien avulla Jokaisella klusterin koneella pitää olla oma sertifikaattinsa Jokaisella ylläpitäjällä on oma sertifikaatti

Authorization Ylläpitäjillä voi olla eri käyttöoikeudet: monitorointi-, komento- tai konfigurointioikeudet. ADMD lukee käyttöoikeudet access.lst tiedostosta, mikä sisältää seuraavat tiedot: Sarjanumero, henkilötiedot, käyttöoikeudet Monimutkaisia CRL:ä ei tarvita

Komennot ADMD:n ja käyttöliittymän välillä Tilasiirtymäkomennot Log-sanomat Status-sanomat Konfiguraatiosanomat Käyttöoikeussanomat

Johtopäätökset IP runner tarjoaa nopean dynaamisen kuorman tasaamisen verkkokerroksessa (switchover aika alle 1s) ADMD tarjoaa riittävän tietoturvan SSL:n avulla todennus (authentication) kumpaankin suuntaan valtuutus (authorization) ylläpitäjille