F5 Networks – niezawodny dostęp do aplikacji i serwisów

Transkrypt

F5 Networks – niezawodny dostęp do aplikacji i serwisów
F5 Networks – niezawodny
dostęp do aplikacji i serwisów
•
•
•
Łukasz Formas
Field System Engineer
Europa Wschodnia
[email protected]
2
Agenda
• Trochę o F5...
• Definicje
• Rozwiązanie
3
O firmie
170
•
160
Lider w dostarczaninu rozwiązań
Application Delivery Networking
– optymizacji, zabezpieczenia i
dostępności aplikacji, serwisów,
serwerów i storeage
Service
150
Product
140
130
120
110
100
•
•
Założona 1996/Na giełdzie 1999
Około 1,700 pracowników
FY07 Revenue: $526M
90
$ Millions
•
80
70
60
50
40
30
20
10
2Q09
1Q09
4Q08
3Q08
2Q08
1Q08
4Q07
3Q07
2Q07
1Q07
0
4Q06
FY08 Revenue: $650M
3Q06
•
4
F5 Globalnie
Tomsk
Seattle HQ
San Jose
Chertsey HQ
Spokane
Chicago
New York
Washington DC
Paris
Munich
Tel Aviv
Beijing
Seoul
Shanghai
Guangzhou
Tokyo HQ
Hong Kong
Singapore HQ
Sydney
Międzynarodowse HQ – Seattle oraz Regionalne HQ / Centra serwisowe
F5 Biura regionalne
5
Infrastruktura rozumiejąca aplikacje
Centrum obliczeniowe
Użytkownicy
Dom
Biuro
W trasie
Klienci
Partnerzy
Pracownicy
Konsultanci
Application
Delivery
Network
SAP
Microsoft
Oracle
VoIP
CDN
Video
FTFP Radius
HTTP /HTML, SIP,
RTP, SRTP, RTCP,
SMTP, FTP, SFTP,
RTSP, SQL, CIFS,
MAPI, IIOP, SOAP,
XML etc…
F5 sprawia, ze aplikacje i serwisy dzialajace w sieci sa bezpieczne,
dostepne i szybko dzialajace
6
Wirtualizacji i optymalizacja aplikacji i serwisów
Komórka
Centrum
przetwarzania
danych
Domowy PC
Zdalny ‐
WAN
Enterprise Manager /
ControlPoint
BIG‐IP Global Traffic Manager
BIG‐IP Link
Controller
FirePass
SSL VPN
iSession
BIG‐IP Local
Traffic
Manager
BIG‐IP Web
Accelerator
Aplikacje & Storage
BIG‐IP Application
Security
Manager
ARX
File/Data Virtualization
iControl
PC ‐ LAN
TMOS
WLAN
Infrastruktura F5 – uwolnienie IT, optymalizacja biznesu
7
Business Continuity
• Business Continuity Planning (BCP) to
metodologia do stworzenia planu w jaki sposób
organizacja podtrzyma, częściowo lub
całkowicie przerwane krytyczne funkcje w
przewidywalnym czasie po katastrofie
Recovery Point and Recovery Time Objectives
8
• RTO (recovery time objective) to maksymalny, dopuszczalny
czas po przerwie na przywrócenie systemów, aplikacji, funkcji
• RPO (recovery point objective) definiuje jak aktualne powinny
być dane po katastrofie. RPO to najwcześniejszy punkt w czasie
do którego dane mają być odtworzone po przerwie. RPO definiuje
maksymalną ilość danych, które organizacja jest w stanie
poświęcić.
• Zero RPO – wymaga przetrwania katastrofy bez utraty danych.
9
Disaster Radius
• Disaster Radius – prawdopodobny zasięg katastrofy – wpływa
na rozwiązania business continuity
Zasięg katastrofy w przypadku DC
Zapasowe DC nie może być w
promieniu katastrofy (disaster
radius)
•
•
Zdefiniowanie promienia
katastroft jest skomplikowane
Duże organizacje używają
strategi wielo-poziomowej:
– 2 DC w obrębie miasta
– 3 DC - regionalnie
10
Business Continuity dla krytycznych
zasobów (biznes)
• Zero data loss: żadne dane nie mogą zostać utracone
(recovery-point objective)
• Zsynchronizowane informacja: pewnośc że dane są
konsystentne i zsynchronizowane
• Brak przestoju: nie można tolerować niedostepności
serwisu dla klientów lub niemożność działanaia w
przedłużającym się czasie (recovery time objective)
• Disaster-Proof: Potrzeba ochrony przed potencjalnym
regionalnym i geograficznym zagrożeniem
Właściwe zarządzanie powyższymi jest krytyczne dla
sukcesu
11
Disaster Recovery
• Plan Disaster Recovery usunięcie skutków
awarii. Obejmuje dane, hardware i software
krytyczny dla biznesu aby zrestartować operacje
w przypadku katastrofy (spowodowanej również
błędem ludzkim). Powinien również zawierać
odtworzenie zasobów ludzkich.
12
Przyczyny
•
•
•
•
•
•
•
•
•
•
•
Katastrofy naturalne
Pożar
Awaria zasilania
Atak terrorystyczny
Zorganizwoane przerwy
Awarie sprzętu i systemu
Błędy ludzkie
Wirusy/ataki komputerowe
Wymagania prawne
Strajki pracownicze
Zarazy (ludzkie) nie dotykające bezpośrednio infrastruktury
13
Przyczyny i rozwiązania
–
–
–
–
–
–
–
–
–
–
–
Katastrofy naturalne
Pożar
Awarie zasilania
Ataki terrorystyczne
Zorganizowane przestoje
Awarie sprzętu/systemów
Błędy ludzkie
Wirusy/ataki komputerowe
Wymogi prawne
Strajki pracownicze
Epidemie
–
–
–
–
–
–
–
–
–
–
–
Redundantne DC
Redundantne DC
Redundantne DC
Redundantne DC
Redundantne DC, bezp. dostęp,
App FW
Globalne i Lokalne HQ
Redundantne DC, centralne zarządz.
Bezpieczny dostęp, App FW
Bezpieczny dostęp, App FW, FIPS
Redundantne DC
Bezpieczne dostęp, WAN
optimization
Redundantne DC są kluczem!
14
Redundantne DC
• Krytyczne aplikacje w wielu DC:
– przynajmniej 2 lub 3
– Geograficzne rozrzucone
• Np: 1 w USA, 1 w Europie, 1 w Azji
– Każde powinno być wielo-dostępowe
• Łącząc wymagania
3 Globalne zarządzanie ruchem
3 Bezpieczny, zdalny dostęp dla użytkowników
3 Ochrona publicznie dostępnych aplikacji
3 Replikacja stanów aplikacji (np. DB replication) pomiedzy
DC
3 Szybkie działanie aplikacji poprzez łącza WAN
15
Konsolidacja Data Center
• Konsolidacja Data Center – to podejście
zoptymalizowania technologi w jednym lub kilku
DC w celu osiągnięcia:
– Redukcji kosztów
– Zwiększenia wydajności
– Minimalizacji ryzyka
• To podejście zawiera w sobie planowanie,
optymalizację, i fizyczną migrację systemów i
urządzeń.
16
Zabezpieczenie zdalnego dostępu
•
•
Zdalny dostęp dp zasobów jest krytyczny
Główne wymagania:
–
–
–
–
–
–
–
Z dowolnego urządzenia (np. kiosk lub PC, handheld)
Z dowolnego OS (np. Windows, MAC, Linux etc.)
Dobrze znany i publiczny URL dostępowy
Backup (standby) VPN appliance dostepny w zdalnym DC
Obsługujący wielu użytkowników
Username/password takie samo jak korporacyjne same as
corporate ID
Testowany przynajmnie raz do roku
17
Łącząc to wszystko
Business Continuity
–
–
–
•
Disaster Recovery
–
–
•
Zero loss, Zsynchronizowane info, bez
przestoju, testy
System dyskretny RTO / RPO
Implementacje planów Disaster recovery /
Consolidation określają RTO / RPO
Rosnacy priorytet
Potrzebny krótki czas przywrócenia
Konsolidacja
–
–
Polepsza TCO i bezpieczenstwo
Polepsza czas odpowiedzi aplikacji (przy
poprawnej implementacji)
S y n c h ro n o u s
R e p lic a tio n
D a ta re c o v e r y c o n tin u u m o f s e r v ic e
T r a d itio n a lly , th e fa s te r y o u
w a n t to g e t d a ta b a c k , th e
m o re y o u w ill p a y
Costs $$$$$
•
F ile S e rv e r P ro te c tio n
M irro rin g
C o n tin u o u s D a ta
P ro te c tio n
Snapshot
F 5 S o lu tio n s m a k e s e c o n d s to -fa ilo v e r c o s t e ffe c tiv e
T a p e -B a s e d B a c k u p
D is k B a s e d B a c k u p
O ff-S ite
S to ra g e
D a y s to H o u rs
H o u rs to M in u te s
M in u te s to S e c o n d s
R e c o v e r y T im e O b je c tiv e
Rozwiązania F5 pomagają użytkownikom
osiągnąć zadania opisane w planach
Business Continuity, Disaster Recovery i
konsolidacji
S o u rc e : N e tw o rk W o rld , T h e N e w F a c e o f D isa s te r R e c o v e ry, 0 5 0 8 0 6
18
Wirtualizacja serwerów web
Zdalny ‐ WAN
Wirtualizacja DC i połączeń
PC ‐ dom
Serwer web
Serwer web
Serwer web
Serwer aplikacji
Serwer aplikacji
Serwer aplikacji
Wirtualizacja na poziomie plików
Serwer web
komórka
Wirtualizacja serwerów aplikacyjnych
Wirtualizacja
Serwer web
PC ‐ LAN
Serwer web
GTM
& LC
LTM & WA
LTM
EMC
Serwer plków Windows
Serwer plików Windows
Serwer aplikacji
WLAN
NetApp
ARX
19
Wirtualizacja ośrodków
obliczeniowych
20
Wysokie koszty przestoju
• 33% firm nie ma planów Disaster Recovery
• 16% firm traci pomiedzy $100-$500K/dzień
• 26% firm nie wie w ogóle ile traci
Źródło: Raport AT&T i IAEM
“47% cytowanych firm stwierdza że rozwiązania disaster recovery powinne być
jako pierwsze uwzględniane w budżecie” Network Computing Survivor’s Guide, 2006
21
Przekierowanie użytkownika to najlepszego,
dostepnego DC
Klient
L‐DNS
DC1 (Główne)
DC 2 (Zapasowe)
Router
Router
BIG‐IP GTM
BIG‐IP LTM
Serwery korporacyjne
BIG‐IP GTM
BIG‐IP LTM
Serwery korporacyjne
22
Zarządzanie aplikacjami
Dostarcza unikalnej elastyczności i inteligencji aby sprostac
pojawiającym się wyzwaniom
Centrum danych B
Centrum danych A
Wysoko dostępne
Łatwe w utrzymaniu
23
Wirtualizacja wewnątrz ośrodków
obliczeniowych
24
Bezpieczny dostęp do aplikacji
Użytkownik
Urządzenie
Aplikacje
Polityki dostępu
+
‐
‐
Laptop
+
Corporate Policy
Portal
dostępowy
EndEnd-Point Secure
Access Policy
Management
Microsoft
Exchange Server
Firewall
FirePass®
Dostęp do
aplikacji
Internet
Kiosk Policy
Kiosk
Mini browser policy
Corporate Policy
Komórka
Korzyści SSL-VPN
• oparty o przeglądarkę
• niskie koszty zarządzania i supportu
PC klienta
• Polityki dostępu
• Ochrona
• Wymuszenie zasad dostępu
Intranet
Dostęp do sieci
25
Bezpieczeństwo aplikacji (web)
Inteligentne decyzje zezwalające
tylko na „dobre” zachowania Pozytywny model bezpieczeństwa
Przeglądarka
Definicja dobrego
i złego zachowania
26
Zintegrowane rozwiązanie
•
•
•
•
DoS and SYN Flood Protection
Network Address/Port Translation
Application Attack Filtering
Certificate Management
• DoS and DDos protection
• Brute Force attacks protection
•
•
•
•
•
•
•
Resource Cloaking
Advanced Client Authentication
Firewall - Packet Filtering
Selective Content Encryption
Cookie Encryption
Content Protection
Protocol Sanitization
• Secure and Accelerated
DC to DC data flow
•
•
•
•
Comprehensive Load Balancing
Advanced Application Switching
Customized Health Monitoring
Intelligent Network Address
Translation
• Advanced Routing
• Intelligent Port Mirroring
•
•
•
•
IPv6 Gateway
Universal Persistence
Response Error Handling
Session / Flow Switching
• SSL Acceleration
• Quality of Service
•
•
•
•
•
•
•
•
Network Virtualization
System Resource Control
Application Templates
Dashboard
•
•
•
•
Connection Pooling
Intelligent Compression
L7 Rate Shaping
Content
Spooling/Buffering
TCP Optimization
Content Transformation
Caching
TCP Express
27
Dynamiczne, na żądanie bezpieczeństwo aplikacji
Zalety:
• Pierwszy skalowany na żądanie Web Application Firewall
• Zaawansowane bezpieczeństwo
• Doskonała wydajność
• Wgląd w ruch aplikacyjny
Lepsze bezpieczeństwo z Wieksza wydajność!
28
Niesamowita niezawodność
Client
Wielopoziomowa redundancja
•
•
•
Awaria blade’a nie powoduje awarii urządzenia
Redundantne i wymienialne componenty
Zawsze dostępny
Server