Как это сделать высоком уровне пересмотреть в день (Часть 2)

Добро пожаловать на этот, второй из трех частей статью о том, как провести высокого уровня по обзору в день. Первая часть посмотрел на том, как выйти проблема вниз на более управляемые части, а затем приступила к рассмотрению Программным обеспечением аспектов. Эта, вторая часть, смотрит на инфраструктуре соображений, а заключительная часть будет проанализировать операции и изменении аспектов.

Инфраструктура

Как уже упоминалось ранее, в этом разделе отзывов оборудования, хостинг и безопасность, необходимую для программного обеспечения для работы.

Так, начиная с серверами. Типичный приложений электронной коммерции используются три уровня модели - клиентский веб-сервер конца (используется, чтобы показать фактическое веб-страниц) промежуточного уровня (используется для буфера другие два яруса друг от друга) и, наконец, серверной базы данных (используется для хранения клиентов и фондовой информации). Вопросы на серверах, на каждом уровне вращаются вокруг какого устойчивыми они (Clustered, мастер-славянский или холодно-ожидания?), Как устойчивость является хранилищем данных, что они полагаются на такие, как базовое зеркалирование, более продвинутые конфигурации RAID или сети хранения данных (Storage Area Networks), и как просто можно добавить больше хранения данных. Какая операционная система (и версию) не каждому серверу работать и как это резервные копии? Как это резервное копирование и кем? В случае с веб-серверами, понимая, что в качестве веб-программ (как правило, либо Microsoft IIS или Apache) также помогает определить районы потенциальной уязвимости в системе безопасности. То же самое относится к серверам Middleware хотя есть большой выбор в плане используемого программного обеспечения (например, Weblogics BEA, IBM WebSphere и JBoss). Наконец, серверы баз данных, которые обычно являются наиболее мощными серверами, необходимо понимать. Те же вопросы, заданные на эти веб-серверы и промежуточное здесь не подходит. Тем не менее, ряд баз данных вопросов необходимо также просили. Используется, например, какой тип (и версию) из базы данных? Примеры баз данных включает Microsoft SQL Server, MySQL и Oracle. Каждый из них имеет свои преимущества и опасности, поэтому важно понять, как базы данных (и их серверах) настраиваются.

Проехав с серверов, следующая область обзора сети. Это включает в себя сетевые устройства, такие как коммутаторы, межсетевые экраны, устройства обнаружения вторжений и балансировки нагрузки. Он также охватывает как ссылка (ы) в Интернет предоставляются и управление ими. Лучше всего начать с обзора сети диаграммы. Эта диаграмма показывает, как каждый сервер или устройство, которое физически соединены, а также, каким образом информация направляется поток между оборудованием. Изучив этот документ, ряд районов будут очевидными, где дополнительные вопросы будут необходимы для того, чтобы получить более полное понимание. Очевидно районы вокруг резервирование устройств или их компонентов и, как маршрутизация динамически изменяется в результате выхода из строя. Это приводит нас к Интернет-канал (ы) где обзор того, как много трафика предоставляются (против Сколько стоит использовать в периоды пиковой нагрузки) имеет важное значение. Тем не менее, столь же важным является понимание, которое предоставляет интернет-канал (ы), и их совокупность (соединение) с сетью Интернет. Жизненно важно также понять, марку и модель каждого устройства, например, Cisco Switch, CheckPoint Firewall, Cisco Intrusion Detection ISA устройства F5 и балансировки нагрузки, так как это дает возможность понимания слабых мест в каждом продукте быть пересмотрены. Другим фактором таких устройств, как они настроены и обслуживаются. Например, как это интерактивный доступ к этим устройствам контролируется?

Следующий область обзора центра данных (S), как важно знать, что это безопасная и постоянно контролироваться. Области, которые должны контролироваться относятся влажность, температуру внутри и за пределами каждой стойке и, конечно же, путь к объекту и двери на каждую стойку.

Хотя это хорошая идея для оценки процессов по обслуживанию серверов и сетевых устройств, не менее важно провести обзор безопасности процессов. Например, как политика безопасности на брандмауэрах и создал то, что это процесс управления изменениями к нему. Другим ключевым вопросом, когда было последнее испытание проведено проникновения и каковы были результаты. Важно также знать, может ли DDoS (Distributed Denial обслуживания) смягчение услуга была выполнена.

Finally, capacity planning should be carried out to ensure that there is sufficient capacity in the infrastructure to cater for any predicted peaks in traffic. Generally this is based on a combination of calculations and assumptions on future usage.

Инфраструктура Quick Check-лист
- Опишите серверы, программное обеспечение работает на и как они управляются
- Опишите любых баз данных, участвующих в управлении программным обеспечением
- Опишите сетевые устройства и как они управляются
- Опишите центра обработки данных (ы), и как они контролируются
- Опишите процессов обеспечения безопасности в том числе тестов на проникновение и DDoS смягчение
- Опишите, как потенциал для планирования инфраструктуры осуществляется

Я надеюсь, что вы нашли этот раздел статьи интересны и, пожалуйста, не стесняйтесь связаться со мной через страницу "Обратная связь (здесь) Если у вас есть какие-либо вопросы.

Thanks

Peter Groom

Нажмите здесь чтобы перейти к заключительной части этого Whitepaper.