Artikel

De ideale ICT-infrastructuur architectuurplaat

Introductie Inter Access Infrastructuur Referentie Architectuur

De ideale ICT-infrastructuur architectuurplaat? Een tamelijk prestigieuze aanhef voor een modellering van iets waar net zoveel mogelijkheden voor zijn, als antwoorden op de vraag ‘Wat is ICT-infrastructuur?’ Want, zoals elders op de XR Magazine website terecht wordt gesteld, infrastructuur heeft verschillende betekenissen voor mensen. Bestaat de ideale plaat dan? Nee, maar in dit artikel wordt wel een plaat beschreven waarmee de gehele infrastructuur goed mee te positioneren valt en waarmee ook de applicatie-, informatie- en business architecten goed uit de voeten moeten kunnen.

Figuur 1: ICT-infrastructuur stereotype: de kast met ijzer en de loshangende kabeltjes

Hoewel infrastructuur vaak stereotype wordt afgebeeld als een kast met ijzer waar wat draadjes met stekkers uithangen is de infrastructuur laag van de ICT natuurlijk meer dan dat. De zeven belangrijkste bouwblokken van iedere ICT-infrastructuur zijn eindgebruikersapparaten (o.a. desktops, PDA’s, tablets en smartphone’s), opslagsystemen, servers, informatiebeveiliging, communicatie en netwerk, middleware en infrastructuur software en ten slotte ICT management systemen t.b.v. operations. Dat lijkt een simpel en overzichtelijk geheel, maar zodra je je er wat in verdiept, blijkt een en ander in belangrijke mate geïntegreerd te zijn met elkaar. Voor je het weet kijken we tegen een complex [1] samenwerkend geheel aan, wat goed op elkaar afgestemd moet zijn om er optimaal rendement uit te halen. Een complex geheel wordt echter weer eenvoudig te begrijpen wanneer we het in logische componenten uiteen laten vallen. In dit artikel wordt dit dan ook gedaan aan de hand van de Inter Access Infrastructuur Referentie Architectuur.

Inter Access Infrastructuur Referentie Architectuur (IAIRA)

De plaat, zoals weergeven in figuur 2, is bij Inter Access over de afgelopen jaren met vele collega’s ontwikkeld en dit artikel bevat de eerste op zichzelf staande korte beschrijving daarvan. De naam is de Inter Access Infrastructuur Referentie Architectuur, of kortweg IAIRA (spreek uit Aira).

Figuur 2: Inter Access Infrastructuur Referentie Architectuur

De IAIRA is opgebouwd door middel van vijf lagen en twee kolommen zoals afgebeeld in figuur 2. De blokken beschrijven het volgende:

  • Presentation Services - Deze laag beschrijft de architectuur waarop applicaties aan de gebruikers beschikbaar worden gesteld;
  • Applications - Deze laag beschrijft welke applicaties gebruikmaken van de ICT-infrastructuur (infrastructuur applicaties, kantoorautomatisering en Business applicaties);
  • Infrastructure Services - Deze laag beschrijft welke infrastructuur services nodig zijn om de applicaties gebruik te kunnen laten maken van de ICT-infrastructuur en de voorzieningen die nodig zijn om beheer uit te kunnen voeren;
  • Platform Services - Deze laag beschrijft de platformen waarop de infrastructuur services draaien. Denk hierbij aan (gevirtualiseerde) servers, storage, netwerkcomponenten – tezamen ook wel core infrastructure genoemd;
  • Datacenter services - Deze laag beschrijft de aspecten die van belang zijn bij het huisvesten en aansluiten van de ICT hardware;
  • Security Services - Deze laag geeft kaders en context in relatie tot informatiebeveiliging waaraan de overige lagen moeten voldoen qua Beschikbaarheid, Integriteit en Vertrouwelijkheid (BIV);
  • Management Services - Deze laag geeft kaders en best practices voor management en organisatie van (onder andere) de infrastructuur op basis van ITIL v3 en legt daarmee de relatie tussen infrastructuur, processen en mensen.

In de volgende paragrafen wordt de plaat van onder naar boven en van links naar rechts behandeld. De gelaagde vorming maakt het mogelijk om per laag een onderwerp min of meer af te bakenen. Elke volgende laag maakt gebruik van services die zijn behandeld in de onderliggende laag (en dus in voorgaande paragraaf) wat tot een logische en gefundeerde opbouw leidt.

Datacenter Services

Figuur 3: IAIRA laag 1 - Datacenter Services

In figuur 3 staat een onderverdeling weergegeven van de datacenter services. Het gaat hier in essentie om de housing: de plaats waar de centrale apparatuur komt te staan. Het kan zowel om een bezemkast gaan als een tier-3 gecertificeerd professioneel datacenter.

Items die hier altijd terugkomen staan in figuur 3 afgebeeld: de locatie dient over voldoende stroom te beschikken voor de hardware en ook voor de koeling daarvan. Er dient een noodstroomvoorziening te zijn (aggregaat of tweede type aansluiting) en/of een ‘batterij’-voorziening om een normale shutdown te kunnen draaien bij stroomuitval. Er dient berekend te worden hoeveel ‘racks’ er dienen te zijn en de daarmee af te nemen m2 vloerruimte. Er dient bepaald te worden wie wanneer toegang mag hebben tot het gebouw/ruimte. Het dient bekend te zijn welke brandblusmaatregelen er zijn getroffen en hoe de operator wordt gealarmeerd bij ongeregeldheden. Deze zijn deels ingegeven door het vraagstuk beschikbaarheid en continuïteit. Andere overwegingen vanuit informatiebeveiliging zijn: Waar staat het pand? Kan het onder water lopen? Zijn er aardbevingen? Is er uitwijk geregeld naar een ander pand? Hoeveel moeite gaat het kosten om deze locatie aan te sluiten op het bedrijfsnetwerk?

Belangrijke kenmerken die op dit niveau al spelen zijn de Recovery Point Objective (RPO) en de Recovery Time Objective (RTO) die respectievelijk informatie verschaffen over hoeveel tijd verstreken mag zijn sinds de laatste volledig herstelbare back-up (het punt in het verleden dan na uitval teruggehaald kan worden) en de tijd die het mag duren voordat relevante informatiesystemen voldoende hersteld zijn zodat gebruikers ze weer kunnen gebruiken (gemeten na het ontstaan van de uitval tot het moment dat gebruikers weer kunnen werken). In beide begrippen zit behoorlijke diepgang die hier niet verder verkend zal worden. De tendens is dat aan beide steeds hogere eisen gesteld worden en beide dus steeds korter worden, bijvoorbeeld RPO=24h en RTO=24h, en dit vraagt om passende maatregelen op datacenter niveau.

Platform Services

Figuur 4: IAIRA laag 2 - Platform services

De Platform Services zijn gebaseerd op de voorzieningen in de Datacenter Services laag. Zoals figuur 4 laat zien bevat deze laag de core infrastructuur componenten Servers, Storage en Network en in zekere abstracte vorm ook de End User Devices. Op de platformlaag moeten dus hardware keuzes gemaakt worden, inclusief de kenmerken en keuzes op het gebied van virtuele hardware (server virtualisatie, netwerk virtualisatie, storage virtualisatie etc.)

Op deze laag worden tevens keuzes gemaakt ten aanzien van standaardisatie op fysieke en virtuele hardware en bijbehorende software zoals het server besturingssysteem, netwerk besturingssysteem, fabrics etc. Het loont vaak de moeite om op deze laag al hard te standaardiseren op merk en type (hardware, firmware en software).

Ook hier spelen weer vragen vanuit beschikbaarheid: Hoe zorg ik ervoor dat mijn data beschikbaar is in een ander datacenter? Welke opslagvoorzieningen moeten getroffen worden? Welke performance is nodig voor mijn opslag (IOPS) en servers (snelheid van processoren)? Welke capaciteit is benodigd (aantal processoren/servers, hoeveelheid geheugen etc.) en welk aantal en type disken. Wat is de verwachtte toename in dataopslag? Welke bandbreedte heb ik nodig om aan te sluiten op het bedrijfsnetwerk en voor de replicatie van data naar een ander datacenter? En is clustering van servers noodzakelijk? Welke voorzieningen moeten worden getroffen om ongewenst netwerkverkeer buiten de deur te houden terwijl legitieme gebruikers en beheerders normaal kunnen werken? Worden de telefoonlijnen en –centrales geïntegreerd in het netwerk en werkplek (VOIP)? Van invloed is ook het vervangings/afschrijvingsbeleid, de bewaar- en archieftermijnen voor gegevens en andere beleidsregels. Met de antwoorden op deze en vele andere vragen wordt het WAN en LAN plaatje gemaakt, de opslaginrichting bepaald en het serverplatform vorm gegeven.

Infrastructure Services

Figuur 5: IAIRA laag 3 - Infrastructure Services

De Infrastructure Services (zie figuur 5) bevat de services die gebaseerd zijn op de core infrastructuur componenten en bieden de mogelijkheden om deze te laten gebruiken door eindgebruikers en applicaties. Dit zijn tevens de componenten waarmee operationeel beheer in de meest voorkomende omgevingen vaak op dagelijkse basis mee te maken heeft. De behandeling van deze laag beperkt zich hier tot enkele hoofdcomponenten.

Identity & Access management draait om het toepassen van een of andere vorm van Directory Services - waarin o.a. de gebruikers accounts opgeslagen worden - en het integreren ervan met andere systemen. Voorbeelden hiervan zijn Microsoft Active Directory en Linux Realms, maar ook het uitvoeren van Role Based Access Control (RBAC). Anti-malware omvat onder andere voorzieningen voor integrale bestrijding van virusssen en ongewenste e-mail op desktops, servers, firewalls, document management systemen en meer.

OS deployment services zijn er voor om de geautomatiseerde installatie en inrichting van besturingssystemen op servers en desktops goed te laten verlopen. Daarnaast speelt Application Deployment, of tegenwoordig liever Application Delivery, een belangrijke rol om de gebruikers te laten beschikken over de door hen benodigde applicaties, afgestemd op het end user device van hun keuze. Hierin is applicatie virtualisatie belangrijk, maar ook desktop virtualisatie – het ontkoppelen van de visuele desktop van het onderliggende end user device – en de beschikbaarheid van webbrowser gebaseerde applicaties. Ook vinden we hier de hulpmiddelen voor Workspace management ten behoeve van een consistente gebruikerservaring, ongeacht het endpoint device, gekoppeld aan eenvoud van beheer. Direct gerelateerd aan OS deployment en Application Delivery zijn de Configuration Management Services waarmee een configuratie baseline ingericht en bewaakt kan worden op consistentie en afwijkingen en patches worden toegepast.

Databases services bevat de gestructureerde opslag van data in de vorm van databases en database services om die data te ontsluiten aan applicaties. Er wordt doorgaans onderscheid gemaakt tussen database inrichting voor infrastructurele applicaties (alle infrastructure services die een database nodig hebben) en Line Of Business applicaties. In het laatste geval fungeert database services vaak als een hoeksteen voor de Enterprise Service Bus.

De integrale bewaking van ICT componenten op alle lagen in IAIRA is een taak voor Monitoring services. Door al of niet visuele gezondheidsdiagrammen wordt inzichtelijk of de infrastructuur en applicaties naar behoren functioneert en presteert. Er worden in meer of mindere mate geautomatiseerde acties uitgevoerd bij afwijkingen of een event afgetrapt in het incident management proces en gerapporteerd over het nakomen van Service Level Agreements (SLA). Met data protection & recovery services wordt de back-up en hertel acties op de core infrastructuur laag aangestuurd en de archivering van informatie geregeld. File & Print services zorgen ervoor dat gebruikers hun bestanden kunnen opslaan op de opslagruimte en documenten kunnen afdrukken. Remote Access services zorgen ervoor dat gebruikers ook buiten de kantoormuren gebruik kunnen maken van de geboden voorzieningen, bijvoorbeeld door middel van een veilige portal of gebruikersvriendelijke VPN verbindingen. Met Licensing worden services ingericht die grenzen stelt aan het gebruik van software om in compliance te blijven met afgenomen licenties en/of rapporteert over gebruik van software. De network services tenslotte zorgen er onder andere voor dat netwerkadressen automatisch worden toegekend en dat computernamen in adressen worden vertaald. Hier horen ook de componenten thuis waarmee het netwerk (verkeer) verder geoptimaliseerd wordt, de zogenaamde traffic managers en - shapers.

Application Services

Figuur 6: IAIRA laag 4 - Application Services

Op de applicatielaag van IAIRA (figuur 6) komen we een driedeling van applicaties tegen die allen gebruikmaken van de onderliggende lagen. Grofweg behelst de driedeling die van:

  1. de typische business applicaties die elke organisatie uniek maakt;
  2. front-end applicaties die op iedere desktop moeten voorkomen met een look and feel van een lokale implementatie (office applicaties zoals een rekenblad, presentatiesoftware, webbrowser, e-mail etc.), kortweg de Kantoorautomatisering (KA) genoemd;
  3. de back-end applicaties die in bijna elke organisatie voorkomen, maar waarvoor het niet praktisch is een business eigenaar aan te wijzen als eigenaar (e-mail service, document management, telefonie en conferencing service etc.).

Er zijn altijd wel een aantal herkenbare business applicaties zoals een HRM systeem, financieel systeem of branche specifiek informatiesysteem. Anders dan 2 en 3 is dit echter volledig het domein van de informatie & applicatie architectuur, kortweg informatisering. De opname hiervan op deze plek in IAIRA is meer uit oogpunt van kennis nemen van het applicatielandschap met het oog op gemeenschappelijk gebruik, capaciteitsplanning en toe te passen standaarden in de infrastructuur zoals databases. Op dat punt hebben infrastructuur en informatisering gemeenschappelijke belangen. Vanzelfsprekend is er vaak ook een front-end gedeelte van business applicaties die beschikbaar worden gemaakt door de infrastructuur adequaat in te richten, zie Deployment Services en Application Delivery op de Infrastructure Services laag.

De kantoorautomatisering is juist wel weer volledig onderdeel van de infrastructuur. Het betreft hier de relatief eenvoudige applicaties zoals eerder genoemd. Wie echter al eens een poging heeft ondernomen om te migreren van de ene office suite naar de andere (MS Office naar Open Office en vice versa) of een upgrade van een of meer versies weet als geen ander hoe weinig eenvoudig dat kan zijn. Dat komt omdat de KA applicaties vaak heel veel relaties hebben met andere applicaties en men ook meteen de productiviteit van eindgebruikers aantast en de beschikbaarheid van informatie in het geding komt.

De laatste categorie is Collaboration. Deze back-end applicaties zijn de toepassingen die typisch door grote delen van de organisatie gebruikt worden en nodig zijn om medewerkers in staat stellen om goed samen te werken, zoals e-mail en portals. Een relatief nieuwe verzamelnaam voor enkele collaboration toepassingen is Unified Communications. Dit laat e-mail en voicemail bij elkaar komen, maakt onderling chatten mogelijk als tussenvorm tussen bellen en mailen. Het toont presence informatie en stelt gebruikers op eenvoudige wijze in staat zelf voice en video conferencing te starten. Door al deze middelen te integreren met vaste telefonie, Voice over IP en mobiele telefonie ontstaan nieuw mogelijkheden die de productiviteit een boost geven. Veelal zijn dit de technologie bouwstenen voor het moderne leren, ontdekken, leiden, innoveren en samenwerken – of kortweg ‘het nieuwe werken’.

Presentation Services

Figuur 7: IAIRA laag 5 - Presentation services

De Presentation Services laag ten slotte (zie figuur 7) is de laag die applicaties zichtbaar maakt voor gebruikers en hier vindt dan ook de interactie met gebruikers plaats. Key point is dus de hedendaagse enorme hoeveelheid aan endpoint devices die al dan niet ondersteund of zelfs beheerd moeten worden.

Indien een endpoint device wordt verstrekt door de organisatie en locked down beheerd wordt is er sprake van een trusted endpoint. Organisaties die kiezen voor een Bring Your Own Device (BYOD) beleid of onbeheerde thuiswerkplekken, werken in principe met untrusted endpoints. Daarnaast zijn nog andere, hybride, vormen denkbaar. De keuzes (of requirements) die organisaties hierin maken (of hebben), hebben vergaande consequenties voor de manier waarop ‘de werkplek’ wordt aangeboden op ‘het device’. Dit geldt, zoals al blijkt, niet in de laatste plaats voor de informatiebeveiligingsaspecten die samenhangen met de manier van werken.

Gelukkig maakt virtualisatie het mogelijk om de functionaliteit los te koppelen van de onderliggende hardware. Met desktopvirtualisatie in de vorm van Server Based Computing (SBC) t.b.v. desktop- of application publishing is al veel ervaring opgedaan in menig organisatie. Relatief nieuw zijn de individueel gevirtualiseerde desktop besturingssystemen, VDI (Virtual Desktop Interface), die veilig in het datacenter draaien en meer te personaliseren zijn. Daarmee is echter niet ineens een zaligmakende oplossing geboren. VDI is een goede uitkomst voor een kantoor waar gebruikers beschikken over een toetsenbord + muis + beeldscherm of rondreizende medewerkers met een laptop met een dataverbinding. Maar op een smartphone of tablet scoort de gebruikerservaring hierbij onvoldoende. De infrastructuur dient dus bij voorkeur in staat te zijn om te detecteren met welk apparaat de medewerker zich aanmeldt en op basis daarvan de technologie te gebruiken om een daarbij passende weergave van de applicatie te tonen. Op een smartphone is dat wellicht een web gebaseerde App of een browser gebaseerde applicatie, maar die zijn vaak (nog) niet of onvoldoende voorhanden. Belangrijk is het om eerst in te schatten met welk type gebruikers en hun mobiliteit de organisatie te maken heeft en de keuze van ondersteunde devices daar op af te stemmen, te standaardiseren of te beperken.

Organisaties die te lichtzinnig kiezen voor diverse hybride vormen van Presentation Services zullen dat merken aan hun budget: het aantal licenties dat afgetikt moet worden maakt een dergelijk aanpak vanuit TCO standpunt voorlopig niet economisch haalbaar, mede dankzij diverse aanvullende tooling om die vormen op elkaar aan te sluiten. Organisaties die weloverwogen hybride vormen kiezen zullen zich nadrukkelijk bewust zijn van de voordelen die het hen oplevert en de prijs die daarvoor betaald wordt.

Security Services

Figuur 8: IAIRA - Security Services

De Security Services (zie figuur 8) zijn gebaseerd op de beginselen van informatiebeveiliging en de daaruit voortkomende aspecten Beschikbaarheid, Integriteit en Vertrouwelijkheid (BIV, of in het Engels CIA). Vanzelfsprekend is deze plaat het domein van informatiebeveiliging. De vraag of er een separate beveiligingsarchitectuur opgesteld moet worden of dat informatiebeveiliging een onderdeel is van iedere laag in IAIRA laat zich echter niet eenvoudig beantwoorden.

Zoals ook al uit de beschrijving van onderliggende lagen (Datacenter, Platform en Infrastructure Services) blijkt, is met name ‘beschikbaarheid’ een onderwerp dat grotendeels direct vanuit de infrastructuur opgepakt moet worden. De genoemde RPO en RTO zijn hierin belangrijke uitgangspunten.

Wat deze plaat met name wil uitdrukken is dat er verantwoordelijke stakeholders zijn die iets te zeggen hebben of beleid hebben over de in figuur 8 afgebeelde onderwerpen m.b.t. informatiebeveiliging. En daarmee aanzienlijke invloed uitoefenen op de infrastructuur. Want hoe vaak ook geprobeerd wordt een beveiligingsmaatregel te treffen op een business- of applicatielaag, de maatregel moet uiteindelijk vaak geheel of gedeeltelijk worden geïmplementeerd op de infrastructuurlaag.

Het gaat immers niet om het vermijden van risico’s, maar om het managen van risico’s. Een BIV analyse vooraf kan de organisatie veel opleveren, omdat beveiligingsmaatregelen achteraf ingrijpend en dus vaak kostbaar uitpakken. Vragen die bij een BIV analyse aan de orde komen zijn onder andere: Welke schade zou ontstaan indien informatiesystemen niet beschikbaar zouden zijn voor een uur, een dag, een week etc.? Zouden er verkeerde management beslissingen genomen worden indien informatiesystemen niet beschikbaar zouden zijn voor een uur, een dag etc. en wat is de schade daarvan? Daarnaast is er vaak sprake van imagoschade (waarde?) en herstelschade (kosten?).

Om de beschrijving van IAIRA kort te houden wordt voor een meer gedetailleerde beschrijving van dit gedeelte verwezen naar het domein informatiebeveiliging.

Management Services

Figuur 9: IAIRA - Management Services

Het laatste onderdeel in IAIRA wordt afgebeeld in figuur 9. Hoewel hier met name ITIL v3 zaken op afgebeeld staan zouden dit net zo goed ITIL v2 zaken kunnen zijn. Waar deze plaat de aandacht op wil vestigen is dat een goed werkende infrastructuur niet alleen afhankelijk is van technologie. Het gaat om de balans tussen Mensen, Processen en Technologie.

Al is de technologie nog zo goed voor elkaar, als er geen afspraken worden gemaakt en vastgelegd in processen waarin mensen samenwerken dan zal het niet gaan functioneren. Evengoed geldt dat als je afspraken en technologie goed zijn je niet buiten de mensen en hun expertise kunt om de technologie te bedienen. Vrijwel ieder onderdeel in figuur 9 heeft een beslag in de infrastructuur.

Om de beschrijving van IAIRA kort te houden wordt voor een meer gedetailleerde beschrijving van dit gedeelte verwezen naar het domein service management en artikelen van Bart de Best en Marc Steenbergen over respectievelijk beheerarchitectuur en architectuur & servicemanagement op de XR Magazine website.

Conclusie

De beschrijving van de IAIRA is aanzienlijk ingekort op de volledige beschrijving, maar dat er meer komt kijken bij een infrastructuur dan het bekende rack met ijzer en wat kabeltjes dat wist u al voordat u dit artikel ging lezen. Toch verschaft de Inter Access Infrastructuur Referentie Architectuur inzicht op welke laag een bepaald onderwerp geplaatst moet worden en van welke onderliggende zaken dat afhankelijk is dankzij de gelaagde architectuur. De beschrijving is geheel vendor-neutraal gehouden. De referentie architectuur is mede hierdoor generiek en kan enkele jaren meegaan. Voor elk onderwerp kunnen snel meerdere vendoren worden aangewezen die goed aansluiten bij een specifieke organisatie, al is het goed mogelijk om bij het toepassen van IAIRA al voor te sorteren.

Een concrete implementatie op basis van IAIRA verloopt door middel van technische ontwerpen met daarin invulling van merken, modellen en typen als gevolg van het invullen van requirements, sizing en het matchen van features. Met een dergelijke concrete afgeleide van IAIRA kan dan bijvoorbeeld een “Werkplek 2013” of “Het nieuwe werken 2014” solution ontwikkeld en gepland worden.

Figuur 10: TOGAF v9 - The enterprise continuum - Bron: http://www.opengroup.org

Of de IAIRA hiermee de ideale infrastructuur architectuur is die in uw organisatie bijvoorbeeld een plekje krijgt in uw ‘architecture continuum’ (TOGAF, zie figuur 10) als common systems architecture of een concrete afgeleide daarvan in uw ‘solutions continuum’, laat ik graag aan u over. Uw feedback op deze referentie architectuur is uiteraard welkom!

Categorie:   
Auteur(s)
afbeelding van vjansen
Vincent AWG Jansen
Hewlett Packard - ICT Architect

Vincent AWG Jansen is sinds 1992 werkzaam in de ICT en sinds 1 december 2011 voor HP. Afgestudeerd in Operationele Technologie begon Vincent zijn loopbaan als projectmanager, ICT consultant Microsoft Infrastructuur en de laatste 8 jaar als ICT architect. In 2009 behaalde hij zijn Master of Science IT Architecture en kort daarna zijn TOGAF v9 certified. Zijn uiteenlopende ervaring varieert van het ontwerpen van client infrastructures, analyseren van business continuiteit vraagstukken, opstellen ICT Roadmap, uitvoeren ICT Auditing, opstellen/beoordelen van business cases, schrijven van Project Start Architectuur en het ondersteunen van enterprise architecture.

 
Reacties
M. Schapers op vrijdag 29 juni 2012 10:21

Een interessant referentiemodel wat wellicht bruikbaar is voor uitleg van de samenhang van infrastructuur componenten aan Bachelor studenten I/BI. Is er materiaal voorhanden voor presentaties of workshops? Ik denk hierbij aan de getoonde afbeeldingen in ee groter formaat.

Met vriendelijke groet,

Marcel

Nieuwe reactie inzenden

De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.
Indien het niet lukt om een reactie te plaatsen, stuur dan uw reactie naar redactie@xr-magazine.nl.
Alle inzendingen dienen correct, professioneel en beschaafd te zijn. IP-adressen worden gelogd, maar niet gepubliceerd. De redactie van XR Magazine behoudt zich het recht voor om anonieme reacties (niet op naam) of zonder geldig e-mailadres, te verwijderen zonder kennisgeving. Ook reacties waarin commerciële uitingen worden gedaan en/of commerciële producten en diensten worden aangeboden worden door de redactie verwijderd of ontdaan van commerciële uitingen zonder kennisgeving.