bga68comp: (Default)

Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure



Опис інформаційної архітектури компанії
🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)

🧾 Інформаційна архітектура ІТ-системи компанії

🔹 1. Методологія

  • TOGAF 9.2, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.
  • ISO/IEC/IEEE 42010:2011: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.

🔹 2. Архітектурний контекст

  • Усі серверні ресурси компанії розміщені в тенанті Azure.
  • Користувачі підключаються до корпоративної мережі через захищені канали (VPN або Azure Bastion).
  • Робоче середовище реалізоване через RDS-сервер (DevSRV).
  • Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).
  • Ідентифікація та авторизація забезпечуються двома доменними контролерами (AD DC1, DC2).

🔹 3. Архітектурні погляди (Views)

3.1 📡 Deployment View

  • DevSRV – RDS сервер для користувачів.
  • Files – файловий сервер зі спільними каталогами.
  • IIS Web Srv Front / Back – розподілення логіки веб-додатку.
  • AD DC1 / DC2 – розподілена автентифікація, DNS, GPO.
  • Всі ресурси ізольовані через NSG, Firewall, розміщені у VNet з Subnet-сегментацією.
  • Користувачі підключаються через захищений шлюз (VPN/Bastion).

3.2 🧩 Data Architecture View

Сутність даних Опис
User Profile Профілі користувачів, зберігаються в AD та RDS
File Object Файли користувача на файловому сервері
DNS-записи Зони та записи, керуються AD DC1/DC2
Web Session Дані сесій на IIS Front
GPO Configuration Групові політики, що застосовуються через AD
RDP Logs Логи входів і дій у RDS

3.3 🔐 Access & Security View

  • RBAC на основі груп у AD.
  • GPO-політики: заборона USB, блокування локального диска, перенаправлення папок.
  • Шифрування: RDP over TLS, SMB over TLS.
  • Аудит: централізоване логування входів, дій на RDS.
  • Двофакторна автентифікація (MFA) через Azure AD / Conditional Access.
  • Firewall + NSG: розмежування Frontend, Backend, Infra.

3.4 🔄 Information Flow View

Звідки → Куди Протокол Захист
Користувач → RDS RDP over TLS VPN / MFA / GPO
RDS → Files SMB 3.0 ACL + GPO + TLS
RDS → AD LDAP/Kerberos Шифрування, автентифікація
RDS → IIS Front/Back HTTP/HTTPS ACL, WAF, сегментація
RDS → DNS DNS ACL-захист зони

🔹 4. Зацікавлені сторони (Stakeholders)

Сторона Інтерес
Користувачі Стабільний і безпечний доступ до робочого середовища
Системні адміністратори Централізоване управління політиками та файлами
Відділ ІБ Впровадження GPO, аудит, захист інформації
Бізнес Доступність сервісів, віддалена робота

🔹 5. Цільова модель та вдосконалення

Компонент Поточна реалізація Рекомендоване покращення
RDS DevSRV на VM Перехід до RDS Farm + Load Balancer
Files Windows FS Azure Files + Private Endpoint
MFA Часткове Універсальне MFA через Azure AD
AD DC1 + DC2 Гібрид із Azure AD DS
IIS Front/Back На VM Azure App Service або контейнеризація

🔹 6. Узгодженість із ISO/IEC/IEEE 42010

Компонент Відповідність
Stakeholders Визначено
Architectural Views Згруповано (Deployment, Security, Data)
Вимоги Ураховані: доступність, безпека, контроль
Traceability Показано зв’язок між цілями й рішеннями

✅ На останок:

Інформаційна архітектура побудована згідно з TOGAF ADM (фаза C) та структурована за стандартом ISO 42010.
Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.
Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.



bga68comp: (Default)

При создании виртуального офиса в облаке Azure необходимо выполнить массу мелких работ, от которых зависит качество функционирования будущей инфраструктуры.

Примерный перечень задач - чек-лист для проекта https://bga68comp.dreamwidth.org/3936.html


bga68comp: (Default)
Побудова віртуальної інфраструктури на базі Microsoft Azure




934017_original


Приклад обсягу завдань за налаштуванням:

№ п/пБлок завданьНайменування завданьКіл-стьGPOТрудомісткість
1МережаСтворення віртуальної мережі VNet1 0,2
  Мережа / ємність1 0,2
  Адресний простір1 0,2
  Підмережа1 0,2
  Створення шлюза за умовчанням1 0,2
  Розташування ресурсу (Західна Європа)1 0,2
2VMСтворення віртуальної машини   
  DC11 2
  FS11 2
  WS11 2
  WS21 2
  DevS1/RDS1 2
3ADActive Directory1 1
  Адміністратори1 0,1
  Групи110,1
  Користувачі1 0,1
  Comps1 0,1
  Сервери1 0,1
4DNSDNS1 1
  transfers   
  hints   
  zones   
5TimeTime1 0,5
6FS1Shares (Мережеві ресурси, що розділяються)   
  Групи мережевого каталогу110,4
  Особисті каталоги   
  Рольовий доступ до мережевого ресурсу110,4
  Спільний доступ до мережевого каталогу110,4
  загальний доступ до мережевого каталогу - диск Z   
7DevS1/RDSНалаштування термінального доступу1 2
  заборона до буфера обміну110,1
  заборона "прокидання" локальних дисків110,1
  налаштування робочого столу110,1
  налаштування перенаправлення папок користувача110,5
8ADActive Directory   
  Створення облікових записів1 0,5
  GPO (для нових серверів, облікових записів, перенаправлення папок і мережевих дисків через GPO)881
9WS1Налаштування IIS1 1
  внутрішній доступ1 0,4
  доступ для дизайнера по ftp1 0,4
10WS2Налаштування IIS1 1
  зовнішній доступ1 0,4
  доступ для дизайнера по ftp1 0,4
  Всього:   23


Azure. Приблизний чек-лист віртуальної мережі https://bga68comp.dreamwidth.org/4272.html
Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html
 


Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425 262728
2930     

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-06-27 01:30
Powered by Dreamwidth Studios