ENDEVOR und Linux-Deployments



Ähnliche Dokumente
SSH Authentifizierung über Public Key

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Anleitung für -Client Outlook 2000 mit SSL Verschlüsselung

SFTP SCP - Synology Wiki

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Websites mit Dreamweaver MX und SSH ins Internet bringen

Anleitung: Webspace-Einrichtung

Betriebssystem Windows - SSH Secure Shell Client

Kurzanleitung SEPPmail

Import des persönlichen Zertifikats in Outlook Express

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Comtarsia SignOn Familie

Ihre Bewerbung per . Verschlüsselt und sicher

How to install freesshd

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Anleitung für die Hausverwaltung

Anleitung Login Web-Treuhand

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

Lindenbaum Schrittanleitung. Telefonkonferenz durchführen Anleitung für Moderatoren

HINWEISE ZUR ARBEIT IM LABOR

a.sign Client Lotus Notes Konfiguration

1 Lizenzkey Wo finde ich den Lizenzkey? Lizenzkey hochladen Nameserver einrichten Domains einrichten 7

Verwendung des IDS Backup Systems unter Windows 2000

Eprog Starthilfe. 5. Oktober Einleitung 2

mmone Internet Installation Windows XP

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Einrichtung des WS_FTP95 LE

Nutzung des Retain-Archivs

Electronic Systems GmbH & Co. KG

Wegleitung zur Installation und Verwendung der benötigten Software

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Download, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Microsoft Office Outlook OMS an SMSCreator anbinden

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Daten am USB Stick mit TrueCrypt schützen

Collaboration Manager

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:

1 von :04

Anleitungen zum Publizieren Ihrer Homepage

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Handbuch SyCOM Administration

NODELOCKED LIZENZ generieren (ab ST4)

Aktivierungsanleitung

E-TIME ADVANCED Dokumentation zum Vorgehen bei der elektronischen Zeiterfassung. Geben Sie folgende Internetadresse ein:

LabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Dokumentation zur Versendung der Statistik Daten

Der Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen.

Sicherer Datenaustausch mit EurOwiG AG

Aktivierung von Makros in den Erfassungshilfen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Kurzanleitung So geht s

Intergraph Geospatial 2014 Download, Installation und Lizenzierung

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Workflow. Installationsanleitung

11. Das RSA Verfahren und andere Verfahren

Lehrveranstaltung Grundlagen von Datenbanken

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Import des persönlichen Zertifikats in Outlook 2003

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Anleitung: Passwort-Self-Service-Portal

Web Interface für Anwender

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Erfolg heißt Verstehen. Wir schaffen Lösungen. SCC-SOFTWARE-LÖSUNGEN vom Elektrohandwerksbetrieb für s Elektrohandwerk

Lokale Installation von DotNetNuke 4 ohne IIS

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Fax einrichten auf Windows XP-PC

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Installation und Inbetriebnahme von SolidWorks

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Erfahrungen mit Hartz IV- Empfängern

Sichere Kommunikation mit Ihrer Sparkasse

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Einbindung des Web Map Service für Gemeinden Anleitung

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

1 Schritt für Schritt zu einem neuen Beitrag

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

Kurze Anleitung zum Guthaben-Aufladen bei.

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

1. Vorbereitung Installation des USB Serial Converter Installation des USB Serial Port Installation des Druckertreibers...

Lizenzen auschecken. Was ist zu tun?

Transkript:

ENDEVOR und Linux-Deployments Leipzig, 20.03.2012 Dr. Andreas Karst 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 1/26

AGENDA Kurze Vorstellung der ARAG ENDEVOR und Linux-Deployments 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 2/26

Kurze Vorstellung der ARAG ARAG Konzern International anerkannter unabhängiger Partner für Recht und Schutz In 14 Ländern aktiv Gehört zu den größten Rechtsschutzanbietern weltweit Größtes Familienunternehmen in der dt. Assekuranz Qualitätsversicherer mit exzellenter Produktexpertise Weltweit über 6 Mio. Kunden Siehe auch www.arag.de und www.facebook.com/arag 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 3/26

Kurze Vorstellung der ARAG ARAG IT als IT-Dienstleister für die ARAG 180 Mitarbeiter Im Jahre 2003 aus der ALLDATA hervorgegangen ENDEVOR im Einsatz seit 1997 Harvest seit 2000 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 4/26

Kurze Vorstellung der ARAG ENDEVOR seit 1997 als zentrales CCM - Tool auf dem Host In PROD rund 57.000 ENDEVOR-Elemente 66 produktive ENDEVOR-Systeme 68 ENDEVOR-Typen für die Anwendungsentwicklung Ca. 70 User 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 5/26

Kurze Vorstellung der ARAG ENDEVOR: Environments, Stages und Maps Entwicklung Funktionstest Systemtest Vorproduktion Produktion Administration GAENTW GFTEST GSTEST ADMPROD GBENTW Fixes für GF Transfer Performance- Test ADMTEST GP GCENTW Fixes für GS VORPROD PROD WENTW WFTEST WSTEST Transfer PRODSIK QUICKP 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 6/26

AGENDA Kurze Vorstellung der ARAG ENDEVOR und Linux-Deployments 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 7/26

Wie es dazu kam Sehr stabiles automatisiertes Prodübergabeverfahren mit ENDEVOR Bewährte Abbildung der Testumgebungen mit den Environments Wunsch: Intranet und Internet- Komponenten auch mit ENDEVOR 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 8/26

Anforderungen Deployments Richtung dezentralem Tomcat- Server auf Linux-Rechner mit ENDEVOR-Mitteln Auch hier Security (Alternate ID) und Rückmeldung des Erfolges / Misserfolges an ENDEVOR 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 9/26

Anforderungen / Zusatzherausforderungen Intra-/Internet Kollegen kennen den HOST nicht dezentraler Zugang für die Aktionen erforderlich RZ-Kollegen (dezentral) kennen den HOST auch nicht dezentraler Zugang zum Approve für Produktionsübergabe erforderlich 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 10/26

Die Analyse Zunächst Voruntersuchung: Kann man vom HOST aus einen dezentralen Linux-Rechner (im LAN) bedienen? Erhält man eine korrekte Rückmeldung (RC)? 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 11/26

Die Idee z/os HOST //TSTSSH EXEC PGM=IKJEFT01 //SYSTSIN DD DATA,DLM='$$' BPXBATCH SH ssh -v pue w0736ait + sh /home/andreas/test1.sh 9 $$ ssh ssh Linux-Rechner (dezentral) 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 12/26

Kurzer Ausflug ssh ssh steht für secure shell und ist ein Netzwerkprotokoll zur sicheren verschlüsselten Verbindung zu einem entfernten Gerät siehe hierzu auch http://de.wikipedia.org/wiki/secure_shell 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 13/26

ssh-verschlüsselung (1) Benutzte Verschlüsselung: public und private key Zwei user A und B: Jeder erhält jeweils den public key der Gegenseite, speichert diesen im eigenen File authorized_keys. Der eigene private key bleibt jeweils topsecret geheim. 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 14/26

ssh-verschlüsselung (2) Beim Login von A bei B wird von B zunächst der public key von A geprüft. Ist dieser in dem File authorized_keys, so wird mit diesem public key von A eine Zufallszahl verschlüsselt und an A zurückgegeben. Diese verschlüsselte Zahl kann wiederum nur vom private key von A entschlüsselt werden. Gelingt dies, wird diese entschlüsselte Zahl wieder B präsentiert. B erkennt die Korrektheit und lässt den Login von A zu. 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 15/26

Graphische Veranschaulichung User B Public Key B Private Key B authorized_keys: Public Key A Login Teil1: sending Public keya Send back encrypted random number, only decryptable bei Privat keya Login Teil2: Send back decrypted number Shake hands User A Public keya Private keya authorized keys: Public key B 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 16/26

Die Realisierung Installation und Aktivierung ssh-protokoll auf z/os und allen erforderlichen Linux-Servern Generierung private und public keys für die ENDEVOR alternate ID zu jedem Linux-Server (ssh-keygen) Aufbau Deploymentscripte dezentral auf allen erforderlichen Linux-Servern Aufbau Typ JWAR (Java Web Archiv) im ENDEVOR 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 17/26

Die Realisierung Prozessoren GTAR01und DTAR01 von den bereits vorgestellten Websphere-Deployments (siehe 22. DENK 2007) konnten mit leichter Modifikation weiter benutzt werden. Beim Generate durchführen des Deployments. Etablieren ssh-verbindung, Copy des jarfiles des Elementes auf den dezentralen Linux- Server und Aufruf des dort vorhandenen Deployment-Scritpes 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 18/26

Dezentrale Deployments gegen TOMCAT in der ARAG IT H a r v e s t ftp und submit Job zum ADD durch DB2- Trigger ADD E N D E V O R GA 1 2 MOVE Im ENDEVOR-Prozessor*: - Lesen Servertabelle - scp jarfile aus USS-Verzeichnis auf dezentralen Linux-Zielserver - Remote Aufruf install.sh via ssh vl023add *: Kann auch als Batchjob mit den nötigen Rechten abgeschickt werden 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 19/26

Die Realisierung Prozessorstep: 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 20/26

Die Realisierung Aufruf des Deploymentscriptes in einer Rexx: 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 21/26

Die Realisierung Swap to Alternate ID und Swap Back: 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 22/26

Dezentraler Zugang für RZ-Kollegen Approver erhalten seit ENDEVOR r12 automatisiert eine Mail mit dem Paketnamen und der Bitte um den Approve Diesen Paketnamen schneiden Sie mit der Maus aus und fügen ihn in folgende Menu ein: 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 23/26

Dezentraler Zugang für RZ-Kollegen Nach OK wird ein Job abgeschickt und wieder eingefangen und weitere Informationen zu dem Paket angezeigt: 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 24/26

Dezentraler Zugang für RZ-Kollegen Nach Betätigung der Buttons Ausfuehren wird ein Job zum APPROVE PACKAGE abeschickt. Nach dem Approve erfolgt wieder automatisch eine Mail darüber. 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 25/26

last but not least Vielen Dank für Ihre Aufmerksamkeit! 31. DENK in Leipzig Dr. Andreas Karst 20.03.2012 26/26