Audyt techniczny infrastruktury IT - co realnie wpływa na dostępność i wydajność aplikacji



Podobne dokumenty
Sieci komputerowe. Definicja. Elementy

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Sieci komputerowe cel

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

współadministrator danych osobowych, pytania i indywidualne konsultacje.

Ewidencja abonentów. Kalkulacja opłat

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Program sektorowy pn. Program

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

Riverbed Performance Management

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Załącznik nr 8. Warunki i obsługa gwarancyjna

OPIS PRZEDMIOTU ZAMÓWIENIA

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół. Dariusz Stachecki

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

ZASADY REKLAMOWANIA USŁUG BANKOWYCH

Tomice, dnia 15 lutego 2012 r.

POLITYKA PRYWATNOŚCI

Utrzymanie aplikacji biznesowych SI PSZ

Lublin, Zapytanie ofertowe

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

Polityka prywatności strony internetowej wcrims.pl

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Urząd Transportu Kolejowego

PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI

Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

ARKUSZ OCENY OKRESOWEJ DLA STANOWISK PRACOWNICZYCH

Bezpieczeństwo Energetyczne Metropolii Polskich

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Łańcuch Krytyczny w Zarządzaniu Projektami

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Bazy danych. Andrzej Łachwa, UJ, /15

Specyfikacja parametrów łączy internetowych oraz określenie standardu świadczenia usług (gwarancja SLA).

Gospodarowanie mieniem Województwa

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Wsparcie w realizacji projektów. Podział projektów. Potrzeby, a rodzaje programów

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Biznesplan - Projekt "Gdyński Kupiec" SEKCJA A - DANE WNIOSKODAWCY- ŻYCIORYS ZAWODOWY WNIOSKODAWCY SEKCJA B - OPIS PLANOWANEGO PRZEDSIĘWZIĘCIA

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

Specyfikacja usługi CCIE R&S

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

PROMOCJE Internet po świetle

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik nr 5 - Plan komunikacji

Roman Dmowski Centrum Usług Wspólnych

SpedCust 5 instrukcja instalacji

Regulamin organizacyjny pracowni terapii zajęciowej prowadzonej w ramach działań Spółdzielni Socjalnej Pracownia Radości Kukułka w Nowej Soli

newss.pl Ultraszybki internet nowej generacji - UPC Fiber Power

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

PROCEDURA NABORU PRACOWNIKÓW NA STANOWISKA URZĘDNICZE DO URZĘDU MIEJSKIEGO W KOWARACH

Nadzór nad systemami zarządzania w transporcie kolejowym

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Dziękujemy za zainteresowanie

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

Microsoft Management Console

ZASADY PROWADZENIA CERTYFIKACJI FUNDUSZY EUROPEJSKICH I PRACOWNIKÓW PUNKTÓW INFORMACYJNYCH

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Dobre praktyki w zakresie zarządzania ładem architektury korporacyjnej

PROGRAM PŁATNIK WERSJA rozszerzenie wymiany danych z ZUS

Podręcznik techniczny systemu Rittal Systemy ramienia nośnego

VENDING. Oferta handlowo - usługowa. Tel.: Fax: ul. Strażacka 39, Kraków NIP:

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

6. Metody i techniki pracy: podające pogadanka, programowa ( przy użyciu komputera i multimediów), praktyczna.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

FPi Wysokowydajny system nowej generacji FPi 5500 do składania i kopertowania dokumentów. FPi FPi FPi 5560

Projekt. Projekt opracował Inż. Roman Polski

na otaczający świat pozytywnie wpłynąć

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

WNIOSEK O WYDANIE DECYZJI O ŚRODOWISKOWYCH UWARUNKOWANIACH ZGODY NA REALIZACJĘ PRZEDSIĘWZIĘCIA*

Copyright 2014 ALTERIS SA

Programowanie Zespołowe

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

CHEVROLET MYLINK. Krótki przewodnik

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

BIZNES PLAN PRZEDSIĘWZIĘCIA (obowiązuje od dnia r.)

Spis treści. Spis ilustracji. Spis tabel. Podziękowania

Projekt MES. Wykonali: Lidia Orkowska Mateusz Wróbel Adam Wysocki WBMIZ, MIBM, IMe

Transkrypt:

Passus DAY Audyt techniczny infrastruktury IT - co realnie wpływa na dostępność i wydajność aplikacji Warszawa, 01.10.2015 Bartosz Dzirba Bartosz.dzirba@passus.com.pl

01 Ale po co?

Wydajność aplikacji Customers wydajność aplikacji APPS = wydajność biznesu Business Employees

Wydajność aplikacji może wpłynąć [pozytywnie negatywnie] na markę

If you can t measure it, you can t manage it.

Czas to pieniądz 100ms Wzrost opóźnienia stron webowych o 100ms powoduje spadek sprzedaży o 1% 500ms Opóźnienie 500ms to strata 20% ruchu odbiorców reklam 1ms Transakcje finansowe Tabb Group policzyła że dodatkowe 5ms opóźnienia w ich systemie może spowodować stratę nawet 4 milionów dolarów

Prosty scenariusz Użytkownik ścieżka Dostawca

End-2-End Deep Packet Inspection QoS Path Selection VPN Acceleration Server Processing Time Użytkownik ścieżka Dostawca End-User Experience WAN Transit Time LAN Transit Time DB Query Time

Hybrydy nie są trywialne End User Network Web Tier App Tier Services Tier Database Tier

Trendy rynkowe jedynie komplikują

Tradycyjne podejście End User Network Web Apps Services Databases Point Solutions Point Solutions Point Solutions Point Solutions Point Solutions Point Solutions

Niezbędne inne, nowoczesne podejście Zarządzanie incydentami proaktywnie,przed zgłoszeniamiużytkowników Poprawa wydajności międzydomenowej Poprawa współpracy i redukcja silosów, podejścia punktowego

Gdzie dziś inwestujemy pieniądze Infrastruktura Aplikacje

Jak adresujemy dzisiejsze wyzwania? 62% 52% 51% pracowników pracuje w wielu lokalizacjach organizacji ma ponad 50% swoich danych poza własnym DC firm twierdzi że złożoność aplikacji jest ich głównym wyzwaniem

Chmura Internet Oddział MPLS DC Użytkownik

02 Dostępność

Dostępność Pojęcie dostępności oznacza czas bezawaryjnego działania usługi w stosunku do całości czasu, w którym usługa ta powinna być klientom świadczona czerwone = problem

03 Wydajność

Jak rozumiemy wydajność?

Czym jest wydajność aplikacji? Prędkość, czas Dostępność, pewność Wydajność aplikacji: czas odpowiedzi z punktu widzenia jej użytkownika Sieć Przełączniki Routery Firewalle Łącza (przepustowość) Aplikacja Intranet CRM Program do fakturowania Baza danych Serwery bazodanowe

Czas odpowiedzi aplikacji 0,1s komfort natychmiastowa odpowiedź Start 1s wciąż komfort wrażenie ciągłej pracy 10s Loading niezadowolenie odczuwalne spowolnienie działania

04 Audyt co zawiera, jak wygląda

Audyt co zawiera, jak wygląda? Oczekiwania określenie celu audytu (bo kazali, bo mam problem, bo chcę poznać opinię z zew ) Punkt odniesienia (np. polityka IT z którą będą weryfikowane elementy) Inwentaryzacja Analiza ruchu Zgodność z najlepszymi praktykami/zaleceniami Aktualizacje

Audyt co zawiera, jak wygląda? Wymaga współpracy ze strony Klienta Wymaga dostępu! Często wymaga podłączenia dodatkowych narzędzi Dobrze jak również bazuje na istniejących systemach/narzędziach

Network Monitoring & Troubleshooting Network Performance Management

NetFlowjako uzupełnienie wydajności aplikacji

Czy wiemy jakie urządzenia są w naszej sieci? Ile urządzeń? Jakich? Czy to nasze urządzenia czy BYOD? Czy mam kontrolę nad wszystkimi? Czy znamy ich parametry? Nieautoryzowane urządzenie gdzie jest podłączone? Sieć to szereg urządzeń

Wykrywanie urządzeń Zaawansowane wykrywanie wykorzystujące tablice routingu Automatyczna kategoryzacja Wsparcie dużej liczby urządzeń Łatwe filtrowanie przez typ urządzenia lub podsieć Wykrywanie urządzeń zarówno przewodowych i bezprzewodowych Najważniejsze informacje o każdym urządzeniu Porównywanie z historią

Kluczowe urządzenia Weryfikujemy parametry serwerów CPU/pamięć/dysk Sprawdzamy dostępność urządzenia Weryfikujemy dostępność usług (nawiązanie sesji TCP) Monitorujemy status wybranych procesów na urządzeniu

Tworzenie topologii Czy rysowanie topologii musi być uciążliwe i długotrwałe? Czy aktualne diagramy sieci mogą być zawsze dostępne? Czy potrzebne są nam diagramy sieci? Czy zadbanie o jakość konfiguracji musi być uciążliwa? To może być proste!

Cel pełne dane i automatyczne diagramy. Dobrze

Cel pełne dane i automatyczne diagramy. Najlepiej

Czy znamy swoje urządzenia? Solidne podstawy to podstawa Najlepsze praktyki nie powstają bez powodu stosujmy je Regularne audyty konfiguracji? To także bezpieczeństwo. Kto, kiedy i co zmieniał? Nie trzeba wymyślać koło producenci dają nam gotowce!

Zmiany

Wybór zestawów reguł

Testujmy sami Jakie są ścieżki ruchu L2/L3? Jakie są urządzenia po drodze? Aktywny test połączenia czy ruch nie zostanie zablokowany?

Analiza ruchu/pakietów ClearSight Analyzer: Analizuje zachowanie sieci i aplikacji Wychwytuje problemy do warstwy L7 Pełna analiza w warstwie sieci Oszczędza czas i minimalizuje wiedzę niezbędną do rozwiązania problemu Nie oglądaj pojedynczych pakietów!

05 Kim, czym, jak? Skąd czerpać informacje?

Kim, czym, jak? Skąd czerpać informacje? osoba/firma niezwiązana z już zrobionym/przyszłym wdrożeniem ;) Elementy formalne dokumentacja, procedury Technikalia konfiguracje, działanie protokołów/mechanizmów Narzędzia!(np. NetAuditorsprawdzający infrastrukturę pod kątem zgodności z Cisco SAFE)

Czego jeszcze nam potrzeba? Poprawność konfiguracji sieci? Adresacja (sieć, maski, VLANs) Urządzenia (dostępność, uwierzytelnianie, usługi SNMP v3) Bezpieczeństwo Kto obciąża moje łącza? Top talkers/hosts Co obciąża moje łącza i urządzenia aktywne? Top protocols/ applications Jak przełączane/rutowane są pakiety (MPLS/QoS) Co jest w mojej sieci? Urządzenia, parametry, typy, firmowe czy BYOD

Szczegóły Wiedzy czemu ma służyć? Baselining(np. dobowy rozkład ruchu) Kto odpowiada za wolne działanie aplikacji? Opóźnienie sieci A co z parametrami SLA? Opóźnienie Utracone pakiety Jitter(VoIP) Dostępność Przepustowość

Różne sposoby wglądu w sieć Protokoły statystyczne (SNMP, RMON oraz analiza MIB) Analiza protokołów (sniffing) Testy wydajnościowe oparte o ruch syntetyczny Protokoły oparte na przepływach ruchu Pasywne nasłuchiwanie alarmów Inżynieria ruchu Sondy, agenci instalowani w sieci Narzędzia do rozwiązywania problemów

06 Stan na dzień X

Aktualność danych Audyt i wszelkie płynące z niego wnioski są aktualne na moment jego przeprowadzenia Aktualność Dokumentacja

07 Audyt i co dalej

Dalsze kroki IF THEN Analiza wychwyconych błędów, problemów, nieprawidłowości Zastosowanie się [po akceptacji] do rekomendacji Wprowdzenie najlepszych praktyk Aktualizacje, wymiana rozbudowa Wprowadzenie procedur naprawczych jak i stałych Audyt i wszelkie płynące z niego wnioski są aktualne na moment jego przeprowadzenia

08 Co wpływa na dostępność?

Co wpływa na (nie)dostępność? Brak zasilania Brak łączności (np. padł Internet) Awaria urządzenia Usługodawca Czynnik ludzki Nieumiejętność korzystania z zasobów (to dobrze NGFW blokuje nie-biznesowe zasoby w pracy)

Jak sprawdzić (nie)dostępność? Odpytywanie SNMP PING Kamery Stacja testowa / zaufany pracownik

09 Co wpływa na wydajność?

Wydajność Wydajność Czy działa? Czy działa prawidłowo? Czy nie jest problemem dla aplikacji? Różne mechanizmy, często rożne narzędzia Wiedza Co/kto, gdzie, kiedy, ile, jak... zrobił Czy znam swoją sieć Dokumentacja Kluczowe jest dobre narzędzie i prawidłowe podstawy sieci

Problem z aplikacją

Podsumowanie

Podsumowanie Patrzmy na to co jest ważne dla użytkownika Cel audytu to wnioski i działania, nie szuflada Dostępność wydajność Wiedza równie ważna jak doświadczenie, ale bez narządzi się nie obejdzie

Dziękuję za uwagę Bartosz Dzirba Bartosz.dzirba@passus.com.pl