REFERAT O PRACY DYPLOMOWEJ



Podobne dokumenty
Referat pracy dyplomowej

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Nieustanny rozwój. Tomasz Leśniewski

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Katalog usług informatycznych

Bezpieczeństwo poczty elektronicznej

Systemy Wymiany Informacji

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SPECYFIKACJA USŁUG HOSTINGOWYCH

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Oprogramowanie do wirtualizacji

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Ale ile to kosztuje?

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

1. Zakres modernizacji Active Directory

OCHRONA PRZED RANSOMWARE

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Gwarancja jakości świadczenia usług (SLA)

Bezpieczny system poczty elektronicznej

Sposób funkcjonowania

1.1. Założenia dla architektury korporacyjnej EPL

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Pełna specyfikacja pakietów Mail Cloud

WLAN bezpieczne sieci radiowe 01

Internetowy serwis Era mail Aplikacja sieci Web

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

Zdalne logowanie do serwerów

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

Standard określania klasy systemu informatycznego resortu finansów

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Pełna specyfikacja pakietów Mail Cloud

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

Pomoc dla r.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

INFRA. System Connector. Opis wdrożenia systemu

Pełna specyfikacja pakietów Mail Cloud

BG-II-211/35/ Warszawa, r.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

OPIS PRZEDMIOTU ZAMÓWIENIA

Dokumentacja techniczna SIS2-SAD

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

KONFERENCJA technologie sieciowe

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Skrócony podręcznik dla partnerów

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Service Level Agreement Pisemna gwarancja jakości

OFERTA NA SYSTEM LIVE STREAMING

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

Kreator ustawień 3.0. Wydanie 1

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Opis przedmiotu zamówienia

Cluster Quick Start Guide

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Krótka instrukcja instalacji

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Pytanie nr 3: Czy połączenie urządzenie mobilne -> serwer będzie szyfrowane? (protokół HTTPS).

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Opis Przedmiotu Zamówienia

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Przewodnik technologii ActivCard

Instrukcja obsługi. innovaphone Fax. Wersja 10

Transkrypt:

REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor: Dominik Oleś W ramach pracy dyplomowej rozważano sytuację, w której przedsiębiorstwo branży handlowej podjęło decyzję o konieczności wdrożenia własnego serwera poczty elektronicznej. Głównym powodem takiej zmiany była częsta niedostępność usługi spowodowana awariami po stronie dotychczasowego usługodawcy, oraz niska pojemność skrzynek pocztowych. Projektując własne rozwiązanie usługi poczty elektronicznej istotnym kryterium, jakie należało wziąć pod uwagę, była minimalizacja kosztów związana ze zwiększającą się ilością użytkowników serwera pocztowego, co wynika z dość dynamicznego rozwoju firmy. Podjęto decyzję, aby w ramach rozwiązania wykorzystane zostało oprogramowanie Open Source, tj. serwer SMTP Postfix wraz z dodatkowym oprogramowaniem realizującym m.in. funkcję skanera antywirusowego i filtra antyspamowego. Dla zapewnienia wysokiej dostępności usługi poczty elektronicznej zdecydowano się na wdrożenie prostego klastra typu "active-passive" składającego się z dwóch serwerów. Jeden z serwerów (aktywny) przetwarza żądania związane z usługą poczty elektronicznej (obsługuje połączenia od innych serwerów SMTP, oraz klientów poczty), podczas gdy drugi serwer (pasywny) monitoruje jego dostępność. Schemat działania przedstawiony został na Ilustracji 1. W razie niedostępności aktywnego serwera, pasywny przejmuje jego rolę, co zostało zaprezentowane na Ilustracji 2.

Ilustracja 1: Schemat obrazujący sposób działania klastra active-passive Ilustracja 2: Schemat obrazujący reakcję klastra active-passive na wystapienie awarii jednego z jego węzłów W związku z faktem, że w firmie do obsługi poczty wykorzystywany jest protokół IMAP wszystkie wiadomości w skrzynkach użytkowników znajdować się muszą na serwerze. Istotne jest więc, aby przełączenie aktywnego serwera nie spowodowało zmiany zawartości skrzynek. W celu zapewnienia możliwości dostępu do skrzynek pocztowych przez obydwa serwery zastosowano replikację na poziomie partycji. Na każdym z węzłów klastra tworzona jest dodatkowa partycja dedykowana na skrzynki pocztowe użytkowników, na której wszystkie zmiany są synchronizowane w czasie rzeczywistym pomiędzy replikami. W związku z tym, że zastosowanie macierzy dyskowych wspierających replikację znacznie podniosłoby koszt całego rozwiązania, proces ten jest realizowany przez oprogramowanie DRBD zainstalowane na serwerach. Odpowiada ono za synchronizację danych i zarządzanie replikowanym wolumenem (np. podmontowanie wolumenu na jednym z węzłów klastra, reagowanie na problemy z komunikacją pomiędzy replikami). Schemat rozwiązania uwzględniający lokalizację skrzynek użytkowników został przedstawiony na Ilustracji 3.

Ilustracja 3: Schemat rozwiązania uwzględniający lokalizację skrzynek pocztowych. Poza skrzynkami pocztowymi użytkowników, na replikowanej partycji znajduje się również kolejka serwera Postfix, w której przechowywane są wiadomości przeznaczone do wysyłki do momentu pomyślnego ich dostarczenia do serwera docelowego. Często zdarza się, że z jakiegoś powodu następuje konieczność retransmisji wiadomości (np. wskutek działania mechanizmu szarych list). W związku z tym, że ponowna próba wysłania nie następuje natychmiast, wiadomość może znajdować się w kolejce przez dłuższy czas. Wystąpienie awarii serwera i przełączenie na drugi węzeł klastra spowodowałoby utratę wszystkich wiadomości znajdujących się w kolejce. Umieszczenie kolejki serwera Postfix na replikowanej partycji rozwiązuje ten problem. Dotychczas opracowane rozwiązanie problemu wysokiej dostępności serwera poczty elektronicznej i skrzynek pocztowych użytkownika nic nie da, jeżeli awarii ulegnie przełącznik łączący serwery z resztą sieci. W celu rozwiązania tego problemu zdecydowano się na zastosowanie mechanizmu agregacji połączeń, która opiera się na skonfigurowaniu redundantnych połączeń fizycznych w ramach tzw. interfejsu logicznego. Za realizację opisanego

mechanizmu we wdrożonym serwerze poczty odpowiada wbudowany w system CentOS moduł bond. Schematy obrazujące zasadę działania oraz reakcję na awarię przełącznika zostały przedstawione na Ilustracjach 4 i 5. Ilustracja 4: Schemat przedstawiający agregację połączeń. Ilustracja 5: Przełączenie transmisji na redundantny interfejs na wypadek awarii jednego z przełączników. Dodatkowo w ramach zaprojektowanego rozwiązania założono, iż oprogramowanie klastra musi być skonfigurowane w taki sposób, aby w razie utraty połączenia z określonymi adresami w sieci sprawdzić czy pasywny serwer takowe posiada (w takim wypadku powinno nastąpić przełączenie na serwer, który ma kontakt z wymienionymi adresami). Opisane zachowanie serwera poczty osiągnięto dzięki zastosowaniu modułu ipfail wchodzącego w skład oprogramowania Heartbeat. Wymieniony mechanizm zaimplementowany został w ten sposób, aby badać łączność z kilkoma adresami sieciowymi (dopiero niedostępność wszystkich zdefiniowanych adresów na aktywnym węźle powoduje reakcję). Jest to o tyle istotne, że nie powoduje destabilizacji pracy serwera na skutek awarii jednego adresu sieciowego (co może być wynikiem awarii urządzenia posiadającego ten adres, a nie utraty łączności serwera z siecią lokalną). Poza rozwiązaniami mającymi na celu zapewnienie wysokiej dostępności wdrożone zostały również mechanizmy bezpieczeństwa takie jak skaner

antywirusowy, autoryzacja SMTP, oraz odpowiednio połączone mechanizmy antyspamowe greylisting, listy RBL, oraz skaner treści Spamassassin. W związku z tym, że kontrahentami przedsiębiorstwa są zwykle mniejsze firmy, w których nierzadko kwestie takie jak poprawna konfiguracja serwera pocztowego są zaniedbywane, zabezpieczenia antyspamowe zostały skonfigurowane w ten sposób, aby ograniczyć ryzyko odrzucenia wiadomości nie będącej spamem. W tym celu mechanizm list RBL ustawiono w ten sposób, aby w razie potwierdzenia obecności nadawcy na takiej liście nie odrzucać wiadomości, ale poddać przesyłkę działaniu mechanizmu greylistingu. Dodatkowo, wszystkie wiadomości, które pomyślnie przejdą weryfikację w mechanizmach czarnych i szarych list, są analizowane przez skaner treści Spamassassin, w którym progi punktowe skonfigurowano mniej restrykcyjnie w stosunku do ustawień domyślnych. Wiadomości przesyłane wewnątrz firmy często zawierają informacje ściśle poufne, dlatego w ramach rozwiązania przewidziano wymuszenie szyfrowania połączeń dla użytkowników autoryzowanych. Sam proces autoryzacji użytkowników serwera pocztowego następuje w oparciu o ich poświadczenia w usłudze Active Directory. Eliminuje to konieczność posługiwania się odrębnym hasłem do poczty elektronicznej, co w pewien sposób ułatwia użytkownikom korzystanie z usługi. Dzięki zintegrowaniu serwera pocztowego z zewnętrzną bazą użytkowników, rozwiązany został również problem synchronizacji użytkowników i haseł pomiędzy dwoma serwerami w klastrze. Testy rozwiązania przeprowadzone po jego zaimplementowaniu w środowisku laboratoryjnym wykazały, że zastosowane mechanizmy wysokiej dostępności działają poprawnie. System pocztowy reaguje na awarie pojedynczych komponentów zgodnie z oczekiwaniami. W przypadku awarii interfejsu sieciowego, skutki dla użytkownika są praktycznie niezauważalne (przełączenie następuje na tyle szybko, że nawiązane sesje nie są zrywane). W przypadku awarii całego serwera przełączenie na pasywny węzeł klastra powoduje zerwanie trwających sesji, natomiast czas niedostępności jest na tyle krótki, że nie stanowi dyskomfortu dla użytkowników (oprogramowanie klienta poczty zwykle samo ponawia próby połączenia z serwerem, a w niektórych przypadkach łączy się do serwera raz na jakiś czas). Charakterystyka zastosowanych rozwiązań wysokiej dostępności przedstawiona została w Tabeli 1.

RODZAJ AWARII USZKODZENIE AWARIA AKTYWNEGO FIZYCZNEGO SERWERA POŁĄCZENIA MECHANIZM AGREGACJA POŁĄCZEŃ KLASTER ACTIVE-PASSIVE PRZEŁĄCZENIE TRANSMISJI DRUGI Z SERWERÓW REAKCJA CZAS NIEDOSTĘPNOŚCI NA REDUNDANTNY INTERFEJS PONIŻEJ 1 SEKUNDY PRZEJMUJE ROLĘ AKTYWNEGO OKOŁO 25-30 SEKUND ROZŁĄCZENIE SESJI SMTP NIE TAK W PRZYPADKU POCZTY ELEKTRONICZNEJ UTRATA DANYCH PRAKTYCZNIE BRAK BRAK UTRATY DANYCH UTRATY DANYCH Tabela 1: Charakterystyka zastosowanych rozwiązań wysokiej dostępności w zależności od zaistniałej awarii.. Jak można zauważyć, osiągniętym efektem pracy było kompleksowe wdrożenie usługi poczty elektronicznej, uwzględniające kryteria i uwarunkowania dla konkretnego przedsiębiorstwa. Rozwiązanie zostało dopasowane do potrzeb firmy, a przy jego projektowaniu uwzględniono możliwość integracji systemu z istniejącą infrastrukturą. W ramach kierunków dalszych prac przewiduje się wdrożenie systemu monitorującego infrastrukturę informatyczną, co pozwoli na usprawnienie procesu monitorowania infrastruktury IT i szybką detekcję źródeł awarii nie tylko dla wdrożonego serwera pocztowego, ale również pozostałych systemów informatycznych.