hoofdstuk 2 IT-infrastructuur1.pdf

Full Transcript

IT-INFRASTRUCTUUR HOOFDSTUK 2 De fysieke bouwstenen van IT-Infrastructuur INLEIDING 2 DE BOUWSTENEN VAN IT-INFRASTRUCTUUR Bij elke bouwsteen zullen we ook stilstaan bij de pijler beschikbaarheid en de pijler performantie. § Datacentrum (apart hoofdstuk) § Netwerken (herhaling van 1HW, komt prakt...

IT-INFRASTRUCTUUR HOOFDSTUK 2 De fysieke bouwstenen van IT-Infrastructuur INLEIDING 2 DE BOUWSTENEN VAN IT-INFRASTRUCTUUR Bij elke bouwsteen zullen we ook stilstaan bij de pijler beschikbaarheid en de pijler performantie. § Datacentrum (apart hoofdstuk) § Netwerken (herhaling van 1HW, komt praktisch terug aan bod tijdens het werkcollege TCP/IP-netwerken, tijdens theorielessen komt beschikbaarheid en performantie wel aan bod) § Opslag § Compute § OS § End user devices 3 NETWERKEN 4 NETWERKEN Netwerken zijn al ontstaan in de jaren ‘60. Het eerste belangrijke netwerk was ARPANET, dat aanzien wordt als de voorloper van het huidige internet. In 1971 werd het eerste e-mail protocol ontwikkeld op ARPANET, in 1973 werd FTP geïntroduceerd. .. enz. In de jaren ’80 werden de PC’s talrijker en werden ze geïntroduceerd in kantoren. Al snel ontstond de nood om data te delen. In eerste instanties over lokale netwerken (LAN’s) en in latere stadia over grotere netwerken. 5 BESCHIKBAARHEID VAN HET NETWERK Om hoge beschikbaarheid van netwerken te kunnen garanderen wordt gebruik gemaakt van volgende concepten: § Gelaagde netwerktopologie § Netwerk teaming § Het ‘spanning tree’ protocol § Multihoming 6 GELAAGDE NETWERKTOPOLOGIE Om beschikbaarheid en performantie van een netwerk te verbeteren dient men een netwerk op te bouwen in verschillende lagen. Door gebruik te maken van verschillende lagen is het makkelijker om netwerken te schalen en op een deterministische manier de routing van de netwerktrafiek te bepalen. 7 DE TYPISCHE LAGEN VAN EEN GELAAGD NETWERK § De kernlaag (core layer): de (kern)switches in deze laag vormen het centrum van het netwerk. Deze garandeert ook redundante connectiviteit aan de distributielaag. § De distributielaag (distribution layer): de distributielaag is eigenlijk de verbinding tussen de kernlaag in het datacentrum en de toegangslaag of dus de switches in de patchkasten. § De toegangslaag (access layer): de switches in deze laag worden gebruikt om de verschillende werkstations en servers te koppelen aan de distributielaag. Je hebt eigenlijk een toegangslaag in het datacentrum en een toegangslaag in de gebouwen waar eindgebruikers zitten (de zogenaamde patch kasten) 8 OVERSCHRIJDINGSRATIO NETWERK Er wordt meestal gebruik gemaakt van een overschrijdingsratio naarmate men dichter komt bij de kern van het netwerk. Zo wordt typisch een ratio van 20:1 gebruikt tussen de distributielaag en de toegangslaag. Dit betekent dat de bandbreedte van de uplink naar de distributielaag 20 keer kleiner is dan de combinatie van de bandbreedte van de verschillende connecties op de toegangslaag. Als de switch van de toegangslaag bestaat uit 200 poorten van elke 100Mbit/s, dan voorziet men bij een ratio 20:1 een uplink van 1Gbit/s naar de distributielaag. Een typisch gebruikte overschrijdingsratio tussen de distributielaag en de kernlaag is 4:1. 9 NETWERK TEAMING Netwerk teaming (ook gekend als link aggregation of port truncing) is eigenlijk een manier waarop verschillende fysieke kabels samen een virtuele netwerkconnectie vormen. Deze technologie groepeert fysieke NIC’s (network interface controller) tot een logisch netwerk. Dit laat het toe dat individuele NIC’s, kabels of switchen niet beschikbaar hoeven te zijn om het netwerk actief te houden. Dit zorgt er ook voor dat onderhoud of reparatie van een onderdeel van het netwerk mogelijk is terwijl het netwerk actief is. 10 HET ‘SPANNING TREE’ PROTOCOL Het spanning tree protocol (STP) is een ethernet-level protocol dat gebruikt wordt bij switches. Standaard vormen de switches een hiërarchische structuur en is er altijd maar 1 pad mogelijk dus start- en eindbestemming. STP zorgt er voor dat er ten alle tijden 1 pad actief is tussen twee netwerkeindpunten: een redundant pad zal automatisch worden geactiveerd wanneer een bestaand pad problemen ondervindt. STP zorgt er ook voor dat er geen loops ontstaan wanneer redundante paden beschikbaar zijn in een netwerk. Het nadeel van STP is dat er stukken (soms tot de helft) van de netwerklinks niet gebruikt worden, omdat het redundante paden blokkeert. 11 STP IN ACTIE Wanneer server A wenst te communiceren met server B en het connectiepad is standaard server A => switch 3 => switch 1 => switch 4 => server B, dan wordt switch 1 aanzien als de root (wortel) van de spanning tree. 12 STP IN ACTIE Stel dat switch 1 faalt, dan zal het ST-protocol het netwerk automatisch herconfigureren. De nieuwe configuratie kan er dan als volgt uit zien: server A => switch 3 => switch 2 => switch 4 => server B. In deze situatie wordt switch 2 de root van de spanning tree. 13 MULTIHOMING We spreken over multihoming als een netwerk wordt verbonden met 2 verschillende ISP’s (Internet Service Provider). Er zijn eigenlijk 4 vormen van multihoming. De kostprijs neemt toe naarmate de oplossing complexer wordt (volgende opsomming is oplopend qua kost en complexiteit): § § § § Één router met 2 links naar één ISP Één router met 2 links naar twee ISPs Twee routers, elk met een eigen link naar één ISP Twee routers, elk met een eigen link naar één van de 2 verschillende ISPs 14 PERFORMANTIE VAN HET NETWERK Netwerken worden steeds sneller. De wet van Nielsen zegt dat de netwerksnelheid voor een hoogwaardig thuisnetwerk gemiddeld ongeveer met 50% toeneemt per 21 maanden. Ook al is deze wet geformuleerd in 1983, de wet blijft nog steeds geldig. 15 PERFORMANTIE VAN HET NETWERK Er zijn verschillende manieren om de performantie van een netwerk te meten. Volgende 4 onderdelen hebben een directe impact op de snelheid van een netwerk: § Throughput (doorvoer) and bandwith (bandbreedte) § Latency § Quality of service (QoS) § WAN link compression 16 THROUGHPUT AND BANDWITH Throughput is de hoeveelheid data die wordt overgedragen in een netwerk gedurende een specifiek tijdsinterval. Throughput wordt gelimiteerd door de beschikbare bandbreedte. Throughput intensieve applicaties (zoals een batchverwerking van grote volumes aan data) worden dus best uitgevoerd wanneer netwerken het minst belast worden. 17 LATENCY Latency is eigenlijk de tijd vanaf de start van het verzenden van een pakket tot de start van het ontvangen van een pakket. Latency is dus afhankelijk van de afstand die een pakket moet afleggen, alsook het aantal routers en switchen waar langs het pakket moet. 18 QUALITY OF SERVICE (QOS) Qos is de mogelijkheid om verschillende prioriteiten toe te kennen aan het netwerkgebruik van verschillende applicaties of types data. QoS zorgt er dus voor dat bepaalde belangrijke datastromen een betere netwerkservice krijgen ten opzicht van andere datastromen. QoS wordt bijvoorbeeld veel gebruikt voor real-time applicaties en kan ook op een lokaal toestel gebruikt worden bijvoorbeeld bij een video-call. Stel bijvoorbeeld dat je tijdens de video-call ook een FTPdownload doet, dan zal de video-call een hogere prioriteit krijgen dan de download, zodat het videogesprek zo weinig mogelijk gestoord wordt. 19 WAN LINK COMPRESSION Het comprimeren van data kan gebruikt worden om de hoeveelheid data die verstuurd wordt naar een WAN te beperken. Om dit te doen zal echter CPU-tijd gebruikt worden van de routers, wat alleen kan als de routers over voldoende CPU beschikken om enerzijds het netwerk draaiende te houden en anderzijds de compressie te doen. 20 OPSLAG 21 OPSLAG Er ontstaat dagelijks ongeveer 15 petabytes aan data (2019). Ongeveer 70% van deze data is niet-gestructureerd (officefiles, audio, video … etc), de rest is gestructureerd en opgeslaan in databanken. Om al deze data op te slaan zijn opslagsysteem nodig. 22 MOGELIJKHEDEN VOOR DATAOPSLAG. Een server kan eigenlijk alleen gebruik maken van interne opslag. Nochtans zullen de meeste servers gebruik maken van externe opslag (soms in combinatie met interne opslag). Hier zie je en typisch opslagmodel. 23 DISKS (HARDE SCHIJVEN) Types van harde schijven Vandaag de dag worden er 2 soorten harde schijven gebruikt: § Mechanische harde schijven: De 3 meest voorkomende zijn: serial ATA (SATA), Serial attached SCSI (SAS) en near line SAS § Solid State Drives (SSD): is een harde schijf die geen bewegende delen heeft en is gebaseerd op flash(memory)technologie. Voordeel : snelheid Nadeel : prijs 24 CAPACITEIT VAN HARDE SCHIJVEN (WET VAN KRYDER) Sinds de introductie van de eerste harde schijf is de fysieke grootte van de schijf jaarlijks afgenomen terwijl de capaciteit van de harde schijf jaarlijks toeneemt. De wet van Kryder zegt het volgende: "The density of information on hard drives has been growing at a rate, increasing by a factor of 1000 in 10.5 years, which roughly corresponds to a doubling every 13 months". Wanneer men een IT-infrastructuur ontwerpt, dient men eigenlijk rekening te houden met de wet van Kryder (en de wet van Nielsen ,en de wet van Moore). Dit impliceert dat men best niet te veel capaciteit op voorhand koopt. 25 TAPES Wanneer grote hoeveelheden data moeten worden opgeslaan, dan is tape de goedkoopste optie. Voordeel : § Tapes kunnen op andere locaties worden bijgehouden om data te beschermen tegen rampen. § Tapes die worden opgeslaan (lokaal of extern) gebruiken geen elektriciteit. § Tapes kunnen ook niet geïnfecteerd worden door virussen. Nadeel: § Tapes kunnen snel onderhevig zijn aan mechanische defecten (door bijvoorbeeld gebruik): veelvuldig herschrijven (of inlezen) van een tape zorgt voor slijtage en uiteindelijk tot defect. § In vergelijking met harde schijven zijn tapes ook extreem traag. 26 TAPEBIBLIOTHEEK OF TAPEROBOT Een tapedriver kan maar 1 tape per keer verwerken, en tapes moeten gewisseld worden wanneer veel of andere data nodig is. Om dit proces te automatiseren wordt gebruik gemaakt van tape-bibliotheken. Een tapebibliotheek of een taperobot is een opslagtoestel dat één of meerdere tapedrivers bevat, een aantal slots om tapecartridges op te slaan, een barcode lezer (of RFID-lezer) om tapes te identificeren en een geautomatiseerde manier (een robot) om tapes in een tapedrive te steken en te verwijderen of in een opslagslot te steken. 27 CONTROLLERS Controllers worden gebruikt om disks en/of tapes te verbinden met een server door alle beschikbare disks (of tapes) te verbinden via een redundant glasvezelnetwerk. Een controller zorgt voor hoge beschikbaarheid, hoge performantie en gevirtualiseerde opslag door gebruik te maken van RAID (Redundant Array of Independent Disks). Ze kunnen ook instaan voor cloning, data deduplicatie en thin provisioning (deze worden later uitgelegd). Een controller virtualiseert alle fysieke harde schijven (opgesplitst in kleinere stukjes, de zogenaamde physical extents) die verbonden zijn met de controller en biedt deze aan als één of meerdere virtuele disks (LUNs of Logical Unit Numbers). 28 RAID (REDUNDANT ARRAY OF INDEPENDENT DISKS) RAID is een oplossing die het toelaat om hoge beschikbaarheid van data te garanderen. Tevens kan het ook de snelheid verhogen door gebruik te maken van redundante disks. De implementatie van RAID kan vervat zitten in de disk controller hardware of kan via software gedaan worden als onderdeel van de OS (operating system) van de server RAID kan via verschillende configuraties geïmplementeerd worden. Deze worden aangeduid als RAID levels, elk met hun eigen voor- en nadelen. 29 RAID 0: STRIPING Bij RAID 0 worden de gegevens over 2 (of meer) harde schijven verspreid. Stel dat je een bestand hebt van 10MB en je hebt 2 harde schijven die staan ingesteld op RAID 0, dan zal 5MB naar de ene schijf en 5MB naar de andere schijf worden gestuurd. Voordeel: er kan dus 2x zo snel gewerkt wordt. Beide schijven hoeven immers maar de helft van het werk te verzetten. Nadeel: Indien één van beide schijven het begeeft, dan is de data op de andere schijf ook niet meer bruikbaar Met slechts de helft van een bestand kunt u niks meer. RAID 0 wordt vooral gebruikt in combinatie met RAID 1 om zo een RAID 10 te vormen 30 RAID 1: MIRRORING RAID 1 of mirroring is een oplossing die hoge beschikbaarheid van data garandeert. Het maakt gebruik van 2 harde schijven die exact dezelfde data bevatten. Stel dat je een bestand van 10MB hebt en dat je twee schijven in een zogenaamde RAID 1 configuratie zijn ingesteld. Het bestand van 10MB zal worden opgeslagen op de eerste schijf en ook op de 2e schijf. Deze 2e schijf zal overigens niet te zien zijn in het operating system. Voordeel: Indien 1 schijf het begeeft zal de computer dit bij het opstarten zien en zal overschakelen op de data van de andere schijf. Hierna kan de defecte schijf vervangen worden en de data zal hier vervolgens weer op worden overgezet. Nadeel: Als je 2 even grote schijven hebt dan verlies je dus de opslagcapaciteit van 1 volledige schijf. Stel dat je 2 schijven van 500 GB hebt, dan kunt je slechts 500GB gebruiken. Dit is natuurlijk niet erg kostenefficiënt. 31 RAID 10: STRIPING AND MIRRORING RAID 10 combineert striping en mirroring, en zorgt op die manier voor een hoge beschikbaarheid en een hogere snelheid, maar dit alles aan een hoge prijs. Je hebt minstens nood aan 4 harde schijven en maar 50% van de beschikbare capaciteit bevat data (de andere helft wordt gebruikt voor de mirror). 32 RAID 5: STRIPING WITH DISTRIBUTED PARITY RAID 5 maakt gebruik van striping zoals RAID 0, echter wordt gebruik gemaakt van 4 disks. Dit komt er op neer dat er performantiewinst is zoals in RAID 0, er is spreiding over meerdere schijven. De data wordt gestript in stukken van 3 en een 4de stuk wordt gebruikt als pariteit (wordt niet gebruikt). Het stuk pariteit wordt afwisselend op een andere disk geschreven (eigenlijk wordt telkens 1 disk niet gebruikt, maar wordt wel toegewezen). Voordeel: Dit spreidt het risico als 1 disk als eerste het begeeft en zorgt er tevens voor dat maar een deel van de data onherstelbaar is. Het berekenen van de pariteit kan echter enorm vertragend werken. Nadeel: Een stuk van de capaciteit wordt niet benut. (Hier is het wel 25% in plaats van 50% bij RAID 1 en RAID 10) 33 RAID 6: STRIPING WITH DISTRIBUTED DOUBLE PARITY RAID 6 is eigenlijk het zelfde principe als RAID 5 maar er wordt gebruik gemaakt van 2 pariteitsblokken en 5 harde schijven. Hierdoor neemt het dataverlies bij het falen van 1 schijf verder af. 34 DATA DE-DUPLICATIE Data de-duplicatie zoekt in het opslagsysteem naar datasegmenten die dubbel zijn (files of data blocks) en verwijdert deze dubbels. Data de-duplicatie leidt makkelijk tot 20% à 30% minder gebruik van beschikbare diskruimte. Maar door gebruik te maken van betere algoritmes voor specifieke soorten van data, kunnen nog hogere volumes vrij gemaakt worden. 35 CLONING EN SNAPSHOTS Alle opslag voor ondernemingen zou moeten voorzien zijn van een kloonen/of snapshot-mogelijkheid. Beide systemen worden gebruikt om een copy te nemen van data op een specifiek tijdstip. Zowel de kloon als de snapshot kan onafhankelijk van de originele data gebruikt worden. Bij klonen wordt een volledige kopie van de data gecreëerd (vergelijkbaar met de mirror disk in RAID 1). Dit kan bijvoorbeeld gebruikt worden als een backup van de data. Terwijl de originele disk gewoon verder wordt gebruikt (en dus nieuwe data kan toevoegen). Een snapshot is een kopie van een disk op een specifiek moment. Zolang de snapshot actief is mag er geen extra data worden toegevoegd aan de originele disk (nieuwe data wordt bijgehouden op een andere disk). Zodra de snapshot niet meer actief is wordt de data van de andere disk toegevoegd. Het grootste voordeel van een snapshot is dat deze sneller kan genomen worden dan het creëren van een kloon. 36 THIN PROVISIONING Thin provisioning laat het toe om meer opslag toe te kennen dan echt fysiek geïnstalleerd is. Zo kan je bijvoorbeeld voor alle eindgebruikers een home directory voorzien van 1TB. De meeste eindgebruikers zullen die niet volledig gebruiken. Dankzij thin provisioning hoeft men niet al deze capaciteit te voorzien. Men dient wel de gebruikte capaciteit te monitoren, en wanneer men ziet dat de maximum beschikbare capaciteit bereikt zal worden, dient men extra capaciteit te voorzien. 37 DAS (DIRECT ATTACHED STORAGE) De meeste PC’s maken gebruik van Direct Attached Storage (DAS). Deze worden ook aangeduid als lokale disk. Dergelijke disks zijn meestal verbonden met het moederbord via een PCI bus. Bij servers wordt DAS meestal gebruikt als boot (opstart) device en om files te cachen. Servers hebben alleen toegang tot DAS als er effectief een disk is ingebouwd in de server. 38 SAN (STORAGE AREA NETWORK) Een Storage Area Network (SAN) is een gespecialiseerd opslagnetwerk dat bestaat uit switches, controllers en opslagmedia. Het verbindt een grote pool van opslag met verschillende servers. Er wordt gebruik gemaakt van een eigen glasvezelnetwerk dat alleen gebruikt wordt voor dataoverdracht. 39 NAS (NETWORK ATTACHED STORAGE) Een NAS, ook gekend als een file server is een netwerktoestel dat louter gebruikt wordt om files te delen met operating systems via een TCP/IPnetwerk. Waar SAN gebruik maakt van een eigen netwerk, wordt hier gebruik gemaakt van het TCP/IP-protocol. Een NAS zou kunnen gebruik maken van externe schijven die beschikbaar worden gesteld door een SAN. 40 OBJECT STORAGE Object storage is een architectuur die data behandelt als objecten. Een object bestaat dan uit de data zelf, de meta data (bv datum) een globaal unieke object ID. Data in een object storage kan niet veranderd worden. Wanneer dergelijke data wordt veranderd, wordt de originele data gewist en een nieuw object (met de nieuwe inhoud) aangemaakt. 41 SOFTWARE DEFINED STORAGE Software defined storage (SDS) koppelt data los van fysieke harde schijven. Dit laat toe om data op te slaan over verschillende opslagmedia die gezamenlijk aangeboden worden als een grote ‘pool’ van opslag (data). SDS virtualiseert alle opslag in één groot volume aan opslag. Tegelijk voorziet het services die gebruikt kunnen worden voor data. 42 SDS SERVICES De SDS services zijn: § Duplication § Compression § Caching § Snapshotting § Cloning § Replication § Tiering 43 BESCHIKBAARHEID VAN OPGESLAGEN DATA Technieken gebruikt om beschikbaarheid van data te kunnen verbeteren: § RAID § Redundantie en dataduplicatie § Back-ups § Archivering 44 REDUNDANTIE EN DATADUPLICATIE Net als bij een ethernet kan redundantie voorzien zijn voor de switches in een SAN netwerk. Om redundantie nog verder te laten toenemen kan men gebruik maken van kopies op meerdere opslagsystemen (soms verspreid over verschillende locaties). Dergelijke vorm van replicatie betekent dat elk blokje data dat gewijzigd wordt in het ene systeem ook dient gewijzigd te worden in het andere systeem. 45 SYNCHRONE VS ASYNCHRONE REPLICATIE Bij synchrone replicatie is elke wijziging op het actieve systeem pas klaar als de wijziging ook in het 2de systeem is uitgevoerd en bevestigd. Bij asynchrone replicatie kan het actieve systeem verder werken bij een wijziging, ook al is deze nog niet uitgevoerd in het 2de systeem dat dus kan resulteren in dataverlies, maar het actieve systeem versnelt. 46 BACK-UPS Een back-up is een kopie van de data, die gebruikt wordt om terug te keren naar een voorgaande status van het systeem mocht zich om één of andere reden dataverlies voordoen. Back-ups moeten aanzien worden als een laatste toevluchtsoord en worden alleen gebruikt als alle andere maatregelen falen. Als het systeem goed ontworpen is zou het data moeten kunnen herstellen vanuit het systeem zonder terug te vallen op een back-up. Back-ups dienen op regelmatige basis gemaakt te worden (dagelijks of zelfs elk uur). Men gaat er ook van uit dat minstens 1 back-up copy offline wordt bijgehouden (zodat deze niet kan geïnfecteerd worden door bijvoorbeeld virussen). Een veel gebruikte regel is de 3-2-1 regel. We gaan er van uit dat er minstens 3 kopieën zijn van de data, op 2 verschillende media en minstens 1 ervan bevindt zich op een andere locatie. 47 BACK-UP SCHEMA’S § Full back-up: is een complete copy van alle data. Nadeel: Een full back-up kan heel tijdrovend zijn, dus men neemt maar om de zoveel tijd een volledig back-up. Voordeel: Een full back-up terugzetten daarentegen is het snelst. § Incrementele back-up: deze houdt alleen gewijzigde of nieuw gecreëerde data bij sinds de laatste back-up (dat kan zowel een full back-up als een incrementele back-up zijn). Voordeel: Het nemen van een dergelijke back-up is sneller. Nadeel: Het terugzetten is veel trager. Men dient eerst terug te gaan naar de laatste full back-up om dan stapsgewijs alle incrementele back-up sinds dat moment terug te zetten. 48 BACK-UP SCHEMA’S § Differentiële back-up: deze houdt alleen alle gewijzigde of nieuw gecreëerde data bij sinds de laatste full back-up. Voordeel: Omdat deze dus terug gaat naar de laatste full back-up wordt dus meer data bijgehouden, maar kan alles in 2 stappen worden teruggezet (eerst de full back-up en dan de laatste differentiële back-up). § Continuous Data Protection (CDP): deze zorgt er voor dat elke verandering in data, onmiddellijk ook verandert in de back-up van de data. Nadeel: Dergelijke systemen zijn heel duur en complex om te organiseren, Voordeel: Dit zorgt voor de best mogelijke back-ups. 49 ARCHIVERING Archivering wordt vooral gedaan om te voldoen aan wetgevingen. Wetgevingen kunnen een groot effect hebben op bedrijfsdata. Zo moet een verzekeringmaatschappij alle polissen en claims bijhouden uit het verleden … etc. Het is belangrijk dat data die in een archief wordt bijgehouden de “read-only” status heeft om zeker te zijn dat data niet kan gewijzigd worden. Data die wordt bijgehouden in een archief moet zo worden bijgehouden dat ze in de toekomst zeker zal kunnen gelezen worden. 50 PERFORMANTIE VAN OPSLAG De performantie van opslag wordt veelal over het hoofd gezien maar deze kan een heel belangrijke impact hebben op de performantie van het hele systeem. De performantie kan beïnvloed worden door: § performantie van de harde schijven § caching § Tiering van opslag § Load optimalisatie 51 PERFORMANTIE VAN DE HARDE SCHIJVEN Een belangrijk onderdeel is de snelheid van de verschillende harde schijven die gebruikt worden. Daarnaast kunnen systemen ook vertragen om wille van bepaalde voorzieningen (verschillende RAID-oplossingen hebben verschillende impact op de snelheid van de opslag van een systeem). Ook de snelheid van de interface tussen de systemen en de harde schijven kan bepalend zijn voor de performantie van de opslag. 52 CACHING Om de snelheid van opslag te doen toenemen, wordt gebruik gemaakt van een caching systeem in de disk controllers. Dergelijke cache kan de snelheid enorm laten toenemen. cache kan zowel gebruikt worden bij het inlezen van data als bij het wegschrijven van data. Wanneer data meerdere keren wordt ingelezen zou je die kunnen bijhouden in een cache geheugen zodat niet telkens ingelezen hoeft te worden van de disk. cache zou ook kunnen gebruikt worden om data bij te houden waarvan het systeem denkt dat het daarna zal moeten ingelezen worden (read ahead). 53 WRITE-THROUGH OF WRITE-BACK CACHING In write-through-modus wordt data eerst weggeschreven in de cache en daarna pas op de schijven. Men bevestigt de opslag pas wanneer de data effectief is weggeschreven op de disk. Bij write-back wordt data al aanzien als opgeslaan als het wordt bijgehouden in de cache. Op die manier kan overgegaan worden tot effectief wegschrijven als de systeembelasting het toelaat. Bij stroomfalen kan cachegeheugen verloren gaan. De meeste UPS-systemen voorzien een cache dump wanneer de UPS verantwoordelijk wordt voor de stroomvoorziening. 54 TIERING VAN OPSLAG Tiering creëert een soort hiërarchie van de verschillende opslagmedia. Deze hiërarchie is gebaseerd op kost, snelheid en beschikbaarheid. Er wordt typisch gebruik gemaakt van 4 tiers : § § § § Tier 1: productiedata Tier 2: weinig gebruikte data (bijv. een e-mail archief) Tier 3: back-ups Tier 4: gearchiveerde data Hoe meer tiers gebruikt worden, hoe complexer het beheer is van de verschillende tiers. Als er te veel tiers zijn kan het moeilijk worden om te definiëren tot welke tier bepaalde data behoort. 55 LOAD OPTIMALISATIE De snelheid van opslag is afhankelijk van het type load dat wordt uitgevoerd. Denk bijvoorbeeld aan een databank. Je kan stellen dat deze eigenlijk 2 belangrijke zaken doet. Data wordt ingelezen en weggeschreven op een onvoorspelbare manier (vanuit het standpunt van opslag) en data wordt weggeschreven naar een log file of gearchiveerd (in grote blokken). Je zou bijvoorbeeld andere configuraties van RAID kunnen gebruiken afhankelijk van de taak die de databank uitvoert. Dergelijke oplossingen worden aanzien als load optimalisatie. 56 COMPUTE 57 COMPUTE Compute is eigenlijk de verzamelnaam voor computers in een datacentrum. Dit kunnen zowel fysieke machines zijn als virtuele machines. (Virtualisatie komt aan bod in Hoofdstuk 3) Fysieke computers hebben een stroomtoevoer, central processing units (CPUs), een Basic Input/Output System (BIOS), geheugen, uitbreidingsslots, netwerktoegang en indien nodig een keyboard, muis en monitor. Het woord ‘computer’ was vroeger eigenlijk de persoon die manueel berekeningen uitvoerde in het bedrijf. 1954, NACA computer working with microscope and calculator (wikipedia) 58 ONDERDELEN VAN EEN COMPUTER § Behuizing § Processor § Memory (geheugen) § Interfaces 59 BEHUIZING In het begin waren computers standalone systemen. Ze werden pedestal of tower computers genoemd en bevatten een volledig systeem. Ze hadden hun eigen footprint (plaats op de grond in het datacentrum). Rack mounted (x86) servers zijn complete machines, die 1 tot 4 rack unit hoog zijn. Omdat het hier gaat over volledige systemen hebben ze nood aan eigen stroomkabels, netwerkkabels en SAN-kabels. De meeste servers maken gebruik van de x86 chipset. Blade servers, servers die aangepast zijn om ruimte te besparen en het energieverbruik te beperken, hebben geen eigen stroomvoorziening of expansie slots. Ze worden geplaatst in blade racks (blade enclosures), zodat veel servers in een gezamenlijke behuizing kunnen geplaatst worden. 60 BLADE RACK Een typisch blade rack (of enclosure) heeft plaats voor 8 tot 16 blade servers en voorziet volgende onderdelen: § Gedeeld redundante stroomvoorziening voor alle blades § Redundante netwerkswitchen § Redundante SAN-switchen § Een blade managementmodule. Blade servers verbruiken minder stroom en zijn goedkoper dan rack mounted servers. 61 PROCESSOR In een computer zitten 1 of meerdere CPUs (Central Processing Unit). Ze worden ook soms aangeduid als cores. Een 24 core server is een server die 24 CPUs heeft. Een CPU is een elektronisch circuit dat de instructies van een computerprogramma uitvoert door gebruik te maken van basis wiskundige bewerkingen, logische instructies en input/output controls. Hedendaagse CPUs bevatten miljarden transistors en zijn enorm krachtig. 62 MEMORY (GEHEUGEN) Geheugen wordt gebruikt om data bij te houden die nodig is om de instructies van het computerprogramma uit te voeren. De data is heel snel toegankelijk (sneller dan de meeste opslagsystemen). We onderscheiden 2 belangrijke vormen van geheugen: § RAM (Random Access Memory): “Random” betekent hier dat eender welke data op eender welke locatie kan worden gebruikt aan dezelfde snelheid. § BIOS (Basic Input/Output System): is een set van instructies die opgeslaan zijn in een geheugenchip rechtstreeks op het moederbord van de computer. De BIOS is eigenlijk software die de controle uitvoert over de computer tussen de tijd dat de computer wordt opgestart en het operating system overneemt. 63 INTERFACES Het verbinden van een computer aan een externe of interne randapparatuur gebeurt via een interface. Externe interfaces zoals bijv. RS-232, USB, Thunderbolt zijn connectoren die meestal aan de buitenkant van de behuizing beschikbaar zijn. Een interne interface is meestal een PCI slot op het moederbord van de computer. Deze kunnen gebruikt worden door bijvoorbeeld netwerkadapters of disk controllers. 64 SOORTEN COMPUTERS VOOR COMPUTE Er zijn verschillende soorten computers die (centraal) gebruikt kunnen worden voor compute. Elk beschikt over een eigen architectuur en blinkt uit in een specifiek soort taken. Ze bevinden zich meestal in datacentra. We onderscheiden 4 belangrijke categorieën. § Mainfraimes § Midrange of mini’s § Servers § High Performance Computers (HPC) of supercomputers 65 MAINFRAIMES Bestaan al sinds de jaren ’60, en zijn computers met veel rekenkracht die vooral gebruikt worden om veel transacties te ondersteunen bij grote bedrijven (bv banken). Hoewel ze over veel rekenkracht beschikken is dit niet hun belangrijkste taak. Ze moeten vooral een groot aantal gebruikers ononderbroken kunnen bedienen. Mainframes zijn heel robuust en zodanig gebouwd dat ze jaren meegaan. 66 MIDRANGE OF MINI’S Zijn computers die vooral vroeger gebruikt werden wanneer een volwaardige mainfraine te duur was (en teveel capaciteit had). Ze vormen ergens het midden tussen een PC en een mainframe. 67 SERVERS Ze verlenen diensten aan clients. Het gaat meestal over 1 of meerdere fysieke computers waar programma’s op staan die rekenkracht en opslag ter beschikking stelt van (ingelogde) gebruikers. We onderscheiden 2 soorten servers : § Dedicated server: een server die speciaal geconfigureerd is voor specifieke diensten of clients (bv: databank server) § Clustered server: aan elkaar gekoppelde server die samen een cluster vormen. (bv: een webserver zoals Oasis.ugent.be) 68 HIGH PERFORMANCE COMPUTERS (HPC) OF SUPERCOMPUTERS Computers met gigantische rekencapaciteit. Deze zijn niet bedoeld om veel gebruikers tegelijk te ondersteunen, maar om complexe berekeningen uit te voeren. Dergelijke computers worden veelal gebruikt door onderzoekscentra of universiteiten. De snelheid van een HPC wordt uitgedrukt in FLOPS (FLoatingpoint Operations Per Second) Vandaag uitgedrukt in petaFLOPS (1015 FLOPS) De snelste HPC staat in Fugaku (Japan) en behaalt snelhden van 415,5 petaFLOPS (2021) 69 BESCHIKBAARHEID VAN COMPUTE Hoge beschikbaarheid in compute kan bereikt worden door gebruik te maken van: § Hot swappable components § Pariteit en ECC-memory § Lockstepping 70 HOT SWAPPABLE COMPONENTS Hot swappable components zijn componenten van een server zoals geheugen, CPUs, interface cards en stroomvoorziening die kan geïnstalleerd, vervangen of geüpgrade worden terwijl het systeem werkt. De server moet een specifiek stroomcircuit voorzien zodat de stroom kan worden uitgezet voor de connector van de desbetreffende hot swappable component terwijl de rest van de server voorzien blijft zijn van stroom. 71 PARITEIT Om fouten in het geheugen te achterhalen kan men gebruik maken van een pariteitsbit. Een pariteitsbit is de simpelste vorm van foutdetectie in het geheugen. De pariteitsbit is een bit die toegevoegd wordt aan een byte (8 bits) en die ervoor moet zorgen dat er een even aantal bits 1 zijn. Data 1001 0110 1011 0110 pariteit bit 0 1 Wanneer door één of andere reden het aantal bits =1 oneven is, gaat men er vanuit dat er een fout is ontstaan. 72 ECC-MEMORY Bij ECC-memory kan de fout niet alleen opgespoord worden maar ook hersteld worden. Hiervoor maken ze gebruik van vrij complexe code. Omdat dit te technisch wordt is hier bewust gekozen om dit stuk niet verder uit te werken (Google is your friend!) 73 LOCKSTEPPING Lockstepping is een manier om fouten te detecteren en op te lossen bij servers. Bij lockstepping worden meerdere systemen gebruikt om dezelfde berekening te doen. Als de uitkomst dezelfde is, dan zijn er geen fouten gemaakt. Als de uitkomst verschillend is, dan heeft minstens 1 server een fout gemaakt. Wanneer 2 systemen worden gebruikt kunnen fouten worden opgespoord maar niet verbeterd. Men zal de berekening gewoon opnieuw doen. Wanneer meer dan 2 systemen gebruikt worden kan ook de fout hersteld worden door een soort meerderheidsstem te gebruiken. Lockstepping wordt meestal toegepast door systemen die in sync lopen 74 PERFORMANTIES VAN COMPUTE De performantie van compute is afhankelijk van de architectuur die gebruikt wordt voor de servers, de snelheid van de CPU en het geheugen en de snelheid van de bussen (interface) 75 DE WET VAN MOORE Volgens de wet van Moore verdubbelt het aantal transistoren in een CPU elke 18 maand. (Dit was origineel elke 2 jaar.) Hoewel er veel interpretaties zijn van deze wet, staat er niet letterlijk dat de snelheid blijft verdubbelen. Het gaat over het aantal transistoren per CPU. Het is geweten dat daar uiteindelijk een limiet op zal zitten, maar vandaag de dag blijft deze wet geldig. 76 HOE WERKT EEN CPU Een CPU verwerkt de instructies die zijn opgeslaan in het geheugen. Deze instructies dienen worden opgehaald uit het geheugen (‘Fetch’), gedecodeerd (‘Dec’) en uitgevoerd (‘Exec’) worden (dit resulteert veelal opnieuw in het ophalen van data uit het geheugen), en de eventuele resultaten moeten teruggeschreven worden in het geheugen (‘Write’). In principe worden elk van deze stappen sequentieel uitgevoerd. Elke stap van die sequentie kan uitgevoerd worden als een externe klok zijn status verandert van 1 naar 0 (een clock tick). Dit signaal wordt voorzien door een externe oscillator. Afhankelijk van het soort CPU zullen 1 of meer clock ticks nodig zijn om een instructie uit te voeren. 77 HET VERBETEREN VAN DE PERFORMANTIE VAN CPU EN GEHEUGEN Er zijn verschillende technieken ontwikkeld die het toelaten om de performantie van een CPU te verbeteren. De belangrijkste zijn: § Toename van kloksnelheid § caching § Pipelines § Prefetching § Branch prediction § Superscalar CPU § Multicores 78 TOENAME VAN KLOKSNELHEID De snelheid tussen 2 clock ticks laten verhogen (ook dit is eindig). 79 CACHING Alle CPUs maken gebruik van static RAM (of cache RAM van de CPU), dit is een snellere vorm van geheugen die in de CPU verwerkt zit (het is tevens ook de duurste vorm van geheugen). Dergelijk geheugen kan veel sneller gebruikt worden. Door dit geheugen te gebruiken voor caching kan dus snelheid gewonnen worden. 80 PIPELINES Om een instructie uit het geheugen te halen, te decoderen, uit te voeren en weer weg te schrijven, wordt telkens een ander circuit gebruikt. Wanneer je deze sequentie 1 voor 1 uitvoert heb je dus telkens 3 circuits die niet gebruikt worden. Door de instructies zo te ordenen dat ze met 1 klok tik tussen na elkaar worden uitgevoerd, kan je dus de 4 circuits tegelijk gebruiken. 81 PREFETCHING Wanneer een instructie wordt uitgevoerd, dan moet deze zich bevinden in het static RAM-geheugen. Als deze zich daar niet bevindt, dan wordt die ingelezen van het RAM-geheugen. De volgende instructie is meestal de volgende instructie uit het RAM-geheugen. Door instructies op voorhand weg te schrijven in het static RAM-geheugen kan dus tijd gespaard worden. Dit is het zogenaamde caching. 82 BRANCH PREDICTION Jammer genoeg bevat programmacode ook sprongen (jumps of vertakkingen). In dit geval is de volgende uit te voeren instructie niet de volgende instructie uit RAM en worden dus verkeerde instructies gecacheed. Dit zou kunnen opgelost worden door te proberen voorspellen wat de volgende instructie is die dient uitgevoerd te (branch prediction). 83 SUPERSCALAR CPU De pipeline zoals hoger beschreven heeft 1 circuit per fase van een instructie. Een superscalar CPU heeft meer dan 1 circuit per fase van een instructie. Er kunnen dus meerdere write circuits, meerdere decodeer circuits … etc. (belangrijk is dat je telkens gelijke veelvouden van hetzelfde circuit hebt). Zo goed als alle CPUs vandaag de dag zijn superscalar. 84 MULTICORES Door meerdere CPUs parallel te gebruiken kan snelheid worden gewonnen. Aangezien de snelheid van de klok altijd maar moeilijker kan worden opgedreven wordt vooral gebruik gemaakt van meerdere CPUs om snelheid te winnen. 85 OPERATING SYSTEMS (OS) 86 WAT IS EEN OS? Een operating system (OS) is een verzameling programma’s die geïnstalleerd worden op een computer die na opstart ervoor zorgt dat alle andere programma’s op een computer kunnen werken. Het managet de interne werking van de computer zoals het geheugen, de processors, interne en externe devices, het file systeem … etc. PC’s, laptops, servers, virtual machines, tablets, mobiel telefoons maken allemaal gebruik van een OS. Maar ook kleinere toestellen zoals een wasmachine, TV, ijskast … etc kunnen voorzien zijn van een OS. 87 WAT IS EEN OS? Een OS is eigenlijk een abstracte laag tussen de hardware en de software. Het zorgt ervoor dat applicaties kunnen communiceren met de onderliggende hardware. Daarnaast zorgt het er ook voor dat de verschillende programma’s efficiënt en gelijktijdig kunnen gebruikt worden. 88 OPBOUW VAN EEN OS Een OS voert eigenlijk 2 operaties uit` § Het zorgt ervoor dat meerdere gebruikers, meerdere processen en meerdere applicaties gezamenlijk kunnen gebruikt worden op één stukje hardware § Het verbergt de technische complexiteit van de onderliggende hardware voor de applicaties die boven op de OS draaien. 89 OPBOUW VAN EEN OS § De kernel is het hart van de OS. Deze zorgt ervoor dat programma’s starten en stoppen, staat in voor het filemanagement en voert de zogenaamde ‘low level’ taken uit. Misschien wel de belangrijkste taak van een kernel is het plannen van de toegang tot de hardware op zo een manier dat er geen conflicten ontstaan. § Drivers zijn kleine applicaties die de kernel verbinden met specifieke hardware devices zoals een printer, een netwerkkaart of een muis § Utilities zijn applicaties die men beschouwt als onderdeel van een OS. Typische voorbeelden zijn een gebruikersinterface, configuratietools, logging tools, … § Applicaties zijn één of meerdere processen die communiceren met een OS. Ze maken gebruik van systeem calls via application programming interfaces (APIs) 90 DE BELANGRIJKSTE FUNCTIONALITEITEN VAN EEN OS § Process scheduling § Filesysteem § APIs en system calls § Memory management § Shells, CLI’s en GUI § OS-configuratie 91 PROCESS SCHEDULING In de meeste systemen zijn een groot aantal processen tegelijk actief. Een CPU kan echter maar 1 proces tegelijk uitvoeren. Een OS creëert de illusie dat meerdere processen parallel kunnen draaien, door elk proces een fractie van de tijd te laten werken. Dit wordt ook aangeduid als multitasking. De OS bepaalt of een proces mag blijven draaien of plaats moet maken voor een ander proces. 92 FILESYSTEEM De OS virtualiseert de complexiteit van het onderliggend opslagmedium door een filesysteem beschikbaar te maken voor applicaties. Filesystemen bestaan meestal uit directories (folders) met files of subdirectories in. De OS verbergt eigenlijk de complexiteit die nodig is om files te kunnen managen. Tevens gaat de OS ook de rechten op de files beheren. Zowel voor lezen, schrijven, aanmaken, uitwissen van files. 93 API’S EN SYSTEM CALLS. System calls zijn functies die gebruikt worden door applicaties en zorgen voor een hardware onafhankelijk interface tussen de OS en de applicatie. Wanneer een applicatie een file wil inlezen, zal deze gebruik maken van de system call READ. De OS zal dan voor volgende dingen zorgen: § Zoek de file in de allocatietabel § Zoek welk blokken van de disk gebruikt zijn om de file op te slaan § Vraag aan de diskcontroller om die blokken in te lezen § Kopieer deze blokken naar het interne geheugen § Voorzie een pointer naar dit geheugen zodat de applicatie weet waar de data zich bevindt. System calls worden gegroepeerd en aangeboden aan applicaties als APIs (Application Programming Interface). APIs beschrijven dus alle beschikbare system calls voor een OS en hoe ze kunnen gebruikt worden door programmeurs in hun applicaties. 94 MEMORY MANAGEMENT Het is de taak van het OS om het beschikbaar geheugen te managen. De OS wijst stukjes geheugen toe aan applicaties en geeft stukjes geheugen weer vrij als applicaties de inhoud van een stukje geheugen niet meer nodig hebben. Tevens bepaalt het ook wat er gebeurt als het vereiste geheugen groter is dan het beschikbare geheugen. 95 SHELLS, CLI’S EN GUI Een shell voorziet een OS van een gebruikersinterface. Het belangrijkste doel van een shell is de eindgebruiker de mogelijkheid te geven om andere programma’s te starten. Er zijn 2 soorten shells: § Command-line interfaces (CLIs) § Graphical User Interfaces (GUIs) 96 OS-CONFIGURATIE De configuratie van een OS wordt opgeslaan in specifieke database, of in tekst files. Een voorbeeld van een configuratie databank is de windows registry. Het houdt bij hoe de window OS geconfigureerd is, en welke applicaties draaien op deze windows. Windows voorziet tools (control panel) om een OS te installeren en te configureren. Deze tools gebruiken de registry als opslag van de benodigde configuratieparameters. 97 BESCHIKBAARHEID VAN DE OS Om de beschikbaarheid van een OS te garanderen wordt veelal gebruik gemaakt van failover clustering. Door gebruik te maken van gezamenlijk geheugen en opslag kan men CPUs koppelen aan taken. Als een CPU vastloopt kan een andere CPU overnemen. Doordat de benodigde gegevens beschikbaar zijn voor de andere CPU lijkt het wel alsof de taak gewoon doorloopt. Er zijn verschillende manieren om dit op te lossen, maar daar wordt hier niet dieper op ingegaan (google is your friend). 98 OS-PERFORMANTIES De performanties van een OS zijn sterk afhankelijk van de performanties van de onderliggende hardware en de werklast die een applicatie vergt van een OS. In een kleinere mate is er ook een invloed op de performantie door de manier waarop een OS geconfigureerd is. Snelheid kan in een kleine mate gewonnen worden door meer geheugen te gebruiken en door de grootte van de kernel te verkleinen. 99 MEER GEHEUGEN Een OS moet genoeg geheugen beschikbaar hebben om alle applicaties te kunnen draaien die tegelijk actief kunnen zijn. Als er meer geheugen nodig is dan er geheugen aanwezig is, dan wordt gebruik gemaakt van de opslagmedia om tijdelijk stukken van het geheugen bij te houden. Een tweede manier waarop meer geheugen kan resulteren in een snellere OS is door gebruik te maken van disk caching. Als er genoeg geheugen beschikbaar is kan men stukken data die men vooral inleest via de disk beschikbaar maken in het interne geheugen om zo het inlezen te versnellen 100 KLEINERE KERNEL Sommige OS’en (zoals UNIX en Linux) laten het toe om de kernel parameters van de OS aan te passen. Features die niet gebruikt worden (zoals IPv6 of floppydisk drives) kunnen worden uitgezet om zodoende de kernel te verkleinen. Aangezien een kernel ten alle tijden in het geheugen dient te zitten, kunnen kleine kernels ervoor zorgen dat er meer geheugen beschikbaar is. Daarnaast zal de OS ook sneller opstarten bij een kleinere kernel. Niet alle OS laten het echter toe om in te grijpen in de kernel (bijvoorbeeld windows laat het niet toe) 101 END USER DEVICES 102 WAT ZIJN END-USER DEVICES? De belangrijkste end user devices zijn: desktops, laptops, mobiele toestellen en printers. Belangrijk in organisaties is dat de voorzieningen die nodig zijn om ze optimaal te laten werken aanwezig zijn. Het gaat hier onder andere over stroomvoorziening, het correcte netwerk (mobiele toestellen vereisen Wifi), voldoende netwerkpunten voor bekabeld netwerk .. etc) 103 BYOD (BRING YOUR OWN DEVICE) Omdat mensen hun eigen mobiele toestellen meenemen naar het werk worden de meeste bedrijven geconfronteerd met het concept van BYOD (Bring your own device). Het betekent letterlijk dat de organisatie zo is gestructureerd dat werknemers eigen end user devices mogen gebruiken op het werk. Wanneer je er echter bij stilstaat creëert het idee van BYOD eigenlijk een belangenconflict. Om zowel de stabiliteit als de veiligheid van de IT-infrastructuur te garanderen dienen de systeemmanagers volledige controle te hebben over de end user devices, terwijl de eigenaars van die toestellen volledige vrijheid verwachten. Om dit toch in goede banen te leiden zou bijvoorbeeld gebruik kunnen gemaakt worden van virtualisatie 104 BESCHIKBAARHEID VAN END-USER DEVICES In vergelijking met enkele jaren geleden is de huidige hardware vrij stabiel. End user devices hebben stabiele, mature OS’en en applicaties. Maar om de kost van end user devices laag te houden is hun hardware minder stabiel dan de software of dan de hardware gebruikt in een datacentrum. Belangrijke voor beschikbaarheid zijn : § Betrouwbaarheid end-user devices § Backup § Software stack 105 BETROUWBAARHEID VAN END USER DEVICES Toestellen voor eindgebruikers zijn gebouwd om 3 tot 5 jaar mee te gaan, alvorens vervangen te worden door nieuwe toestellen. Men kan dus stellen dat de kans dat een dergelijk toestel faalt vrij hoog is. Daarenboven worden ze dagelijks gebruikt, wat dan weer kan resulteren is fysieke schade door gebruik. Een laptop of tablet kan makkelijk vallen en zo schade oplopen .. etc. Wanneer zo een toestel faalt, dan kan de eindgebruiker meestal niet werken. Systeemmanagers moeten daarom voorzien zijn om dergelijk falen op te vangen. Wanneer een end user device faalt, moet het makkelijk zijn om deze te vervangen en moeten er procedures voorzien zijn om deze eventueel te repareren. 106 BACK-UP VAN END USER DEVICES Een back-up van lokale harde schijven is heel belangrijk, omdat de meeste eindgebruikers nog altijd hun dagelijks werk in eerste instantie op de lokale harde schijf schrijven. Dergelijke back-ups kunnen geautomatiseerd worden of men kan gebruik maken van synchronisatiesoftware tussen de toestellen van de eindgebruiker en servers om geen gegevens te laten verloren gaan. Wanneer een toestel zich verbindt met het bedrijfsnetwerk zou deze software onmiddellijk moeten beginnen aan de synchronisatie. Eindgebruikers mogen niet in staat zijn de setting van deze software te veranderen of de software uit te schakelen. 107 SOFTWARE STACK Beschikbaarheid van end user devices is ook sterk afhankelijk van de applicaties die geïnstalleerd zijn op het toestel (application stack). Men dient de toestellen zo te configureren dat eindgebruikers niet in staat zijn om zomaar software te installeren. Sommige van deze software kan nefaste gevolgen hebben voor de eindgebruiker, bedrijfsdata tot zelfs de werking van de servers in het datacentrum. 108 PERFORMANTIES VAN END USER DEVICES De performantie van end user devices is in de meeste gevallen geen punt meer. Wanneer hedendaagse hardware op een correcte manier geconfigureerd is, hebben eindgebruikers zo goed als nooit problemen rond performanties van toestellen. De enige manieren om de performantie van dergelijke toestellen te garanderen (en eventueel te verbeteren) is door voldoende geheugen, voldoende opslag en een goed en stabiel werkend netwerk te voorzien. 109 SHADOW IT 110 WAT IS SHADOW-IT? Het kan een bewust opgezet systeem zijn waarbij de IT-dienst op de hoogte is van bijkomende, door werknemers geïntroduceerde IT, en die in de ‘schaduw’ van bestaande IT-systemen. Het kan ook IT zijn waar de IT-dienst niets van weet. In dit geval kan shadow IT intern of extern zijn. Vb. Intern: eigen geschreven python Vb. extern: dropbox om een file te delen 111 BELANGRIJK RISICO Zowel de interne als de externe shadow IT, kan leiden tot enorm nefaste gevolgen voor de bedrijfsvoering. Gedeelde bestanden via een cloudplatform kunnen een privacy risico voor het bedrijf inhouden. Eigen ontwikkelde software kan bijvoorbeeld security problemen doen ontstaan .. etc. 112 ILLEGALE SHADOW-IT Een laatste vorm van shadow-IT zou ook nog kunnen bestaan uit het al dan niet legaal gebruiken van software waar de ITdienst niets van af weet. Bijvoorbeeld een gekraakte versie van Photoshop om een tekening te bewerken of een download van Winzip om een bestand te comprimeren. 113 HOE OMGAAN MET SHADOW-IT? Bedrijven dienen na te denken hoe het gebruik van shadow IT kan opgenomen worden in het beleid, of nadenken over manieren om het net tegen te gaan. Naarmate de digitale skills van werknemers en clouddiensten blijven toenemen zal ook het risico op shadow IT toenemen. Het in kaart brengen van wat gebruikt wordt en waarom, kan het IT-infrastructuurbeleid alleen maar ten goede komen. 114 THEORIE: Len Lemeire Hoofdlector EB24 Henleykaai 84, 4G08 [email protected] PRAKTIJK : Greet Maes : [email protected] Ghent University @ugent Ghent University

Use Quizgecko on...
Browser
Browser