1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet



Relevanta dokument
Capitex dataservertjänst

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Virtuell Server Tjänstebeskrivning

Systemkrav och tekniska förutsättningar

F6 Exchange EC Utbildning AB

Teknisk spec Flex Lön och Flex API

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Datacentertjänster IaaS

Checklista IT Artvise Kundtjänst

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Teknisk standard, upphandlingar

Finns SSO på riktigt?

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Handledning för applikationsägare

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

Systemkrav. Artvise Kundtjänst

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

Portförändringar. Säkerhetstjänster 2.1 och framåt

Rekommendationer teknisk lösning_samsa_ ver

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

ByggR 2.0. Systemkrav

Sjunet robust DNS. Teknisk Beskrivning

Kursplaner för Administartör IT-System Innehåll

INFORMATIONSSÄKERHETSPOLICY

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC

ByggR Systemkrav

Öppen källkod i Karlstads kommun

Novi Net handelsbolag. Produkter och tjänster

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer. Lisa Hallingström Paul Donald

ByggR Systemkrav

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Instruktion. Datum (12) Coverage Dokument id Rev Status? Godkänd. Tillhör objekt -

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Å tgä rdsfö rsläg. Angrepp via tjänsteleverantörer. Sammanfattning. Innehåll

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1

Lathund Beställningsblankett AddSecure Control

Administrera ArcGIS for Server. Erik Bruhn Johnny Björk

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Java, PHP & Ruby - Cloud Hosting

Offert serverdrift för Cale Access AB

Teknisk plattform för version 3.7

Utvärdering Kravspecifikation

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

1. Revisionsinformation

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Systemrekommendation. Artvise Contact Center

Säkerhet och förtroende

Handbok Remote Access TBRA

FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Flex Personalsystem. Teknisk specifikation och installationsbeskrivning

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

LTU IT-miljöbeskrivning December 2015

Administratör IT-system Kursplan

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version av GENERELLA KRAV

Innehåll. Dokumentet gäller från och med version

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Compact Store - Systemkrav

Systemkrav 2014 för enanvändarinstallation fr o m version av

Tekis-FB Systemkrav

Data Sheet - Secure Remote Access

Systemkrav WinServ II Edition Release 2 (R2)

Bilaga, Definition av roller och begrepp, till policy för IT-säkerhet. Publiceringsdatum Juni 2007 ( rev. September 2011)

Denial of Services attacker. en översikt

Systemkrav för enanvändarinstallation fr o m version av

Informationssäkerhetsanvisningar Kontinuitet och Drift

Uppdatering av MONITOR Mobile 8.0

Åtkomst till Vårdtjänst via RSVPN

Brandväggar och portöppningar. Manual

ISY Case Schakt Trafikanordning Markuppla telse, Trafikfo reskrift

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Real world SharePoint 2013 architecture decisions. Wictor Wilén

Problemfri IT för verksamhet som inte får ligga nere.

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Kurs: Windowsadministration II, 1DV424 Datum: Förberedelseuppgift

QBRANCH FÅR IT ATT FUNGERA. Namn: Fredrik Lundholm Driftchef Qbranch 365/24 AB

Installationsanvisningar

Ta ett steg i rätt riktning för er datakommunikation

Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019

idportalen - Stockholms stads Identifieringsportal

EVRY One Outsourcing Linköping AB. Erfaranheter av daglig drift och nyttjande av IFS Applications 8.

ANVIA MOLNET. inhemska molntjänster för företag 24/7

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1

Din guide till en säkrare kommunikation

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

Hur BitTorrent fungerar

Prislista Bredbandsbolaget

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client

TrustedDialog 3.3 installation

Vilket moln passar dig bäst?

Systemkrav för Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Alla rättigheter förbehållna.

Sjunet Anslutningsavtal Standardregelverk för informationssäkerhet

Transkript:

Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat i 4 DMZ, brandväggsegment, där vardera segment är isolerat från andra segment och dedikerat till applikationer administrerade av Callista med undantag från Sjunet DMZ som delas med bland annat MVK. De 4 segmenten/dmz är Sjunet Front Applikation Databas All nätverkstrafik in eller från servrar på respektive DMZ kontrolleras av brandväggsöppningar. Standardinställningen är att allt är blockerat tills dess att öppningar görs. Sjunet-DMZ är ett subnät med sjunet-adresser bakom brandvägg. Front-DMZ är ett subnät med publika Internetadresser bakom brandvägg. Applikation-DMZ är ett subnät med RFC1918 eller så kallade svarta ipadresser. Databas-DMZ är ett subnät med RFC1918 eller så kallade svarta ipadresser.

Beskrivning av infrastruktur kring RTJP 2 1.1.1 Inkommande trafik På nätverken Sjunet-DMZ och Front DMZ finns redundanta lastdelare som fördelar inkommande trafik ( i RTP SSL trafik över HTTPS på port 443) till webbservrar på respektive segment. Webbservrarna i Sjunt-DMZ och Front-DMZ terminerar SSL och agerar reverse-proxy mot applikationslagret. Klientcertifikat skickas vidare i en httpheader över en ny SSL-session mot applikationsservrarna. 1.1.2 Utgående trafik Utgående trafik initieras endast från applikationservrar, trafik mot Sjunet NATas till en och samma sjunet-ip-adress dedikerat för Callista/RTP. På motsvarande sett sker NAT på utgående trafik till Internet där trafik från RTP representerar sig med en och samma IP-adress. 1.2 Access till nätverk Access till nätverket för administration sker med ett VPN där alla användare har dedikerade klientcertfikat för authentisering. 1.3 Access och behörigheter till servrar Access till servrar sker med authentisering mot kerberos, det finns endast personliga användare för access och inga delade konton är tillåtna. Medlemmar gruppen callista har behörighet att via sudo/ldap bli administratörer på servrar i applikations och databas segmenten. Samtliga servrar är anslutna till en central LDAP och använder kerberos för authentisering. Användarhantering av administratörer sker centralt i LDAP/Kerberos och behörigheter att bli administratör sker med hjälp av sudo kopplad mot samma LDAP. 1.4 Miljöer Det finns tre miljöer för RTJP, test, QA och produktion.

Beskrivning av infrastruktur kring RTJP 3 1.4.1 Testmiljö 1.4.1.1 Virtuella servrar Servernamn Funktion Operativsyste m CPU Minne Disk rtp-t-a01 Mule RHEL6 1 3GB 63GB rtp-t-a02 Mule RHEL6 1 3GB 63GB rtp-t-db01 mysql RHEL6 1 3GB 61GB rtp-t-web01 rtp-t-web02 sjunet

Beskrivning av infrastruktur kring RTJP 4 1.4.2 RTJP QA-miljön 1.4.2.1 Virtuella servrar Servernamn Funktion Operativsyste m CPU Minne Disk rtp-p-a05 Mule RHEL6 1 4GB 64GB rtp-p-a06 Mule RHEL6 1 4GB 64GB rtp-p-a07 Jboss RHEL6 1 4GB 64GB rtp-p-a08 Jboss RHEL6 1 4GB 64GB rtp-p-web05 + ssl rtp-p-web06 + ssl rtp-p-web07 + ssl sjunet rtp-p-web08 + ssl sjunet rtp-p-db03* mysql RHEL6 1 3GB XX

Beskrivning av infrastruktur kring RTJP 5 rtp-p-db04 mysql RHEL6 1 3GB XX cal-lb01 edge RHEL6 1 1GB 21GB cal-lb02 edge RHEL6 1 1GB 21GB sju-lb01 edge RHEL6 1 1GB 21GB sju-lb02 edge RHEL6 1 1GB 21GB 1.4.3 Produktionsmiljö 1.4.3.1 Virtuella servrar Servernamn Funktion Operativsyste m CPU Minne Disk rtp-p-a01 Mule RHEL6 1 4GB 64GB rtp-p-a02 Mule RHEL6 1 4GB 64GB rtp-p-a03 Tomcat RHEL6 1 4GB 64GB rtp-p-a04 Tomcat RHEL6 1 4GB 64GB rtp-p-web01 rtp-p-web02

Beskrivning av infrastruktur kring RTJP 6 rtp-p-web03 rtp-p-web04 rtp-p-db01 mysql RHEL6 1 4GB 64GB rtp-p-db02 mysql RHEL6 1 4GB 64GB 1.5 Övervakning Samtliga servrar och tjänster övervakas med hyperic HQ. Hyperic övervakar operativsystem såväl som tjänster och kan övervaka loggfiler efter konfigurerade mönster. Utvalda callista-användare har access till hyperic-consolen. 1.6 Backup Samtliga servrar använder IBM Tivoli backupklient för att ta backup på alla filer. Backup är schemalagt till en gång per dag och data sparas i tre versioner. 1.7 Certifikat Följande certifikat används för RTJP. 1.7.1.1 Test CN=test.esb.rtp.sll.se/serialNumber=SE2321000016-A1WL CN=test.esb.rtp.sll.sjunet.org/serialNumber=SE2321000016-A1WN 1.7.1.2 QA CN=qa.esb.rtp.sll.se/serialNumber=SE2321000016-A1WQ CN=qa.esb.rtp.sll.sjunet.org/serialNumber=SE2321000016-6R4S 1.7.1.3 Produktion CN=prod.esb.rtp.sll.se/serialNumber=SE2321000016-7P37 CN=prod.esb.rtp.sll.sjunet.org/serialNumber=SE2321000016-7P35