Disaster: Backup & Recovery Wykonanie kopii DR

Wielkość: px
Rozpocząć pokaz od strony:

Download "Disaster: Backup & Recovery Wykonanie kopii DR"

Transkrypt

1 IX Konferencja PLOUG Koœcielisko PaŸdziernik 2003 Disaster: Backup & Recovery Wykonanie kopii DR Jaros³aw agowski IBM Polska W ramach projektów Disaster Recovery przeprowadzana jest analiza wp³ywu katastrofy Systemu Informatycznego na dzia³anie przedsiêbiorstwa. Jednym z wyników takiej analizy jest Katalog Procesów realizowanych w ca³oœci, lub przynajmniej w powi¹zaniu z Systemem Informatycznym. W Katalogu Procesów, okreœlana jest istotnoœæ procesu dla przedsiêbiorstwa i - w rezultacie - maksymalny czas przestoju procesu oraz aktualnoœæ odtworzonych danych w przypadku katastrofy. Od strony technicznej, przygotowywany jest na podstawie Katalogu Procesów, Katalog Aplikacji. Katalog Aplikacji jest decyduj¹cym dla strategii backupu i odtwarzania Systemu Informatycznego. Co zrobiæ, je eli nasza Krytyczna Aplikacja musi podj¹æ pracê najpóÿniej 2 godziny po katastrofie systemu Informatycznego z maksymalnie aktualnymi danymi które zajmuj¹ ponad 5 Terabajtów? Pierwszy warunek to istnienie Oœrodka Zapasowego, przygotowanego odpowiednio od strony infrastruktury (sprzêt, sieæ, oprogramowanie systemowo - narzêdziowe) do przejêcia przetwarzania w tak krótkim czasie. Drugi warunek to maksymalnie aktualne dane w Oœrodku Zapasowym. Przy niewielkiej wolumetrii danych mo na polegaæ na mechanizmach bazodanowych (stand-by, zwielokrotnione pliki dziennika itp.). Aby obs³u yæ wiêksze zbiory danych oraz uniezale niæ siê od typu przenoszonych danych (np. pliki p³askie) nale y siêgn¹æ do mechanizmów na nieco ni szym poziomie. W referacie omówiony zostanie sposób wykonywania kopii DR metod¹ Split Mirror w ujêciu 2 i 3 poziomowej struktury dyskowej. Wskazane zostan¹ zalety i wady obydwu rozwi¹zañ oraz technologie pozwalaj¹ce na realizacjê takiego rozwi¹zana kopii DR. Informacja o autorze: Absolwent Wydzia³u Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego (1992). Od lipca 1992 zatrudniony w firmie UNIDATAX (VAR Oracle) jako programista, póÿniej jako administrator baz danych. Od grudnia 1994 w IFS Poland (VAR Oracle) jako programista nastêpnie na stanowisku specjalisty ds. Oracle. Od maja 2000 w IBM Polska jako Kierownik Asysty Technicznej. Od marca 2002 w IBM Polska jako Large Scale Systems Engineer.

2 "Disaster: Backup & Recovery" Wykonanie kopii DR Kopia DR Rozwiązanie Disaster Recovery obejmuje wiele aspektów, np. fizyczne zabezpieczenia Ośrodka Obliczeniowego, procedury dostępu do pomieszczeń, organizację pracy codziennej, czy organizację odtwarzania w przypadku katastrofy. Oczywiście, nas najbardziej interesują aspekty technologiczne. Proces wykonania kopii DR jest centralnym punktem rozwiązania Disaster Recovery z punktu widzenia technologii IT Wymagania Wymagania stawiane przed kopią DR wynikają z analizy przeprowadzanej na wstępie projektu Disaster Recover. Podstawowe parametry to: RTO (Recovery Time Objective) czas, który upływa od katastrofy do odtworzenia przetwarzania RPO (Recovery Point Objective) aktualność danych odtworzonych po katastrofie, np. dane odtworzone z backupu wykonywanego co noc mają RPO równe 24godziny. Availability dostępność systemu produkcyjnego, inaczej mówiąc, jak długa i jak częsta przerwa w przetwarzaniu (jeśli w ogóle) jest potrzebna aby wykonać kopię DR Bezpieczeństwo IT ogólna odporność na awarie infrastruktury IT oraz pewność i łatwość odtworzenia z kopii DR Rys. 1. Parametry Disaster Recovery Poniżej przedstawimy kilka prostych wariantów architektury dla kopii DR z oszacowaniem ww. parametrów Konfiguracje Pojęcie katastrofy jest pojęciem względnym. Patrząc od strony IT, katastrofa następuje wtedy, kiedy z powodu awarii, przerwa pracy systemu przekracza dopuszczalny czas. Dlatego, istotna jest minimalizacja ryzyka. Popatrzmy na minimalną konfigurację sprzętową w Ośrodku Obliczeniowym: Rys. 2. Konfiguracja minimalna

3 230 Jarosław Łagowski Żaden z elementów, nie jest redundantny. Kopia wykonywana jest na taśmy. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) jest tożsama z katastrofą przetwarzanie nie może być kontynuowane. Odtworzenie jest możliwe, ale trzeba najpierw odtworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej (czasochłonna operacja). Parametry takiej konfiguracji są następujące: RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO bardzo duże, równe czasowi sprowadzenia części (lub odbudowy Ośrodka w przypadku np. pożaru) oraz odtworzenia kopii z taśm Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT niskie Częściej spotykaną konfiguracją w zastosowaniach produkcyjnych jest konfiguracja redundantna: Rys. 3. Konfiguracja redundantna Serwer nie jest pojedynczy mamy do dyspozycji klaster (w konfiguracji on-line czy standby). Dyski (najczęściej macierz dyskowa) są redundantne. Kopia nadal wykonywana jest na taśmy. Awaria, jednego z elementów (serwer, dyski) nie jest tożsama z katastrofą przetwarzanie może być kontynuowane z wykorzystaniem elementów zdublowanych. Tym niemniej, w przypadku katastrofy takiej jak uszkodzenie budowlane, odtwarzanie jest równie długie i żmudne jak w przypadku konfiguracji minimalnej. RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO bardzo duże, równe czasowi sprowadzenia części (lub odbudowy Ośrodka w przypadku np. pożaru) oraz odtworzenia kopii z taśm Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT średnie Kiedy mówimy o poważnym rozwiązaniu Disaster Recovery, to oznacza to istnienie Ośrodka Zapasowego. Ośrodek taki jest przygotowany do przejęcia przetwarzania w przypadku kłopotów w Ośrodku Podstawowym. Stopień przygotowania Ośrodka Zapasowego może być różny, np. moc obliczeniowa może być obliczona tylko dla przetwarzania krytycznego a w przypadku katastrofy zasoby Ośrodka Zapasowego są stopniowo rozbudowywane. Również sposób przenoszenia kopii danych produkcyjnych do Ośrodka Zapasowego może być różny. Poniższy rysunek przedstawia

4 "Disaster: Backup & Recovery" Wykonanie kopii DR 231 najprostszą z metod: kopia taśmowa wykonana w Ośrodku Podstawowym przewożona jest do Ośrodka Zapasowego i tam cyklicznie odtwarzana: Rys. 4. Konfiguracja z Ośrodkiem Zapasowym, dane przenoszone na taśmach Przy zachowaniu redundancji w Ośrodku Podstawowym, mamy przygotowaną infrastrukturę IT w innej lokalizacji. Czyni to konfigurację odporną na katastrofy budowlane, czy pożar w Ośrodku Podstawowym. Kopia nadal wykonywana jest na taśmy. Taśmy muszą być przewiezione do Ośrodka Zapasowego. Tam następuje cykliczne odtwarzanie. W przypadku przejęcia przetwarzania przez Ośrodek Zapasowy, można skorzystać z aktualnie odtworzonej kopii (jeżeli katastrofa wypadnie w dobrym momencie cyklu) zyskując znacznie na RTO ale tracąc na RPO. RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO zależy od momentu cyklu i kompromisu odnośnie RPO Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT wysokie Posiadając Ośrodek Zapasowy, pozostaje tylko krok do wykonywania kopii DR wprost na zdalne dyski, bez pośrednictwa taśm. Warunkiem jest posiadanie odpowiedniego połączenia między Ośrodkami. Jeżeli istnieje takie połączenie, to znacznie skraca się czas odkładania kopii oraz zwiększa się pewność jej wykonania (w porównaniu z zapisem na taśmy). Eliminujemy również długotrwały proces przewożenia i odtwarzania kopii taśmowej. Tym niemniej, ze względów archiwalnych (możliwości powrotu do kopii starszej niż ostatnia) zaleca się wykonanie kopii taśmowej w Ośrodku Zapasowym.

5 232 Jarosław Łagowski Rys. 5. Konfiguracja z Ośrodkiem Zapasowym, dane bezpośrednio RPO równe cyklowi wykonania kopii zdalnej (np. 24 godziny), RTO zależy od momentu cyklu i kompromisu odnośnie RPO Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT bardzo wysokie 2. Metoda Split Mirror Metoda Split Mirror Backup jest rozwinięciem konfiguracji kopii zdalnej. Zamiast wykonywać pełną kopię zdalną w określonym cyklu, decydujemy się na utrzymywanie zdalnej kopii lustrzanej dysków produkcyjnych w Ośrodku Zapasowym. Tym samym, po stronie Ośrodka Zapasowego mamy cały czas (prawie) aktualną kopię danych z Ośrodka Podstawowego. Wskazane jest jednak przerywanie połączenia (Split Mirror) w celu cyklicznego odłożenia kopii spójnego obrazu danych. Konieczne jest to co najmniej z dwóch powodów: jeżeli wystąpi błąd logiczny w danych produkcyjnych (bład programisty, sabotaż, itp.) to natychmiast propaguje się poprzez kopię lustrzaną do Ośrodka Zapasowego, jeżeli wystąpi tzw. rolling disaster, np. stopniowe uleganie awarii kolejnych dysków produkcyjnych, to kopia lustrzana po drugiej stronie (w Ośrodku Zapasowym) będzie niespójna i być może nie będzie możliwe przywrócenie jej konsystencji Zdalna kopia lustrzana ma następujące cechy: z reguły jest wspierana sprzętowo, wyodrębniamy w niej fazę inicjalnego kopiowania (w tym czasie przetwarzanie powinno być wstrzymane), dostępna jest funkcja zamrożenia zdalna kopia przestaje być aktualizowana, uzyskujemy spójny obraz na dany moment, po zamrożeniu następuje resynchronizacja delta zmian z Ośrodka Podstawowego jest doganiana przez Ośrodek Zapasowy

6 "Disaster: Backup & Recovery" Wykonanie kopii DR Struktura 2 poziomowa Najprostszym wariantem wykonania kopii Split Mirror Backup jest struktura 2 poziomowa: Rys. 6. Split Mirror Backup, struktura 2 - poziomowa Dyski w Ośrodku Podstawowym nazywamy dyskami źródłowymi (primary volumes) Dyski w Ośrodku Zapasowym nazywamy dyskami docelowymi (secondary volumes) Kopia na dyskach secondary jest nieodporna na błąd logiczny, dlatego kopia lustrzana musi być zamrożona (Split Mirror) na czas wykonania kopii archiwalnej na taśmy Po zakończeniu kopii archiwalnej na taśmy, następuje resynchronizacja kopii lustrzanej Taka konfiguracja pozwala osiągnąć bardzo dobre parametry Disaster Recovery: RPO bliskie zero w przypadku wykorzystania wolumenów secondary, RTO w przypadku korzystania z kopii secondary bardzo niskie (ale duże w przypadku złej kopii secondary i odtwarzania z taśm), Availability: wpływ na produkcję bliski zeru, Bezpieczeństwo IT bardzo wysokie Struktura 3 - poziomowa Bardziej zaawansowanym wariantem metody SMB jest struktura 3 poziomowa. Uważa się, że dopiero taka konfiguracja może być uznana za bezpieczną. A to dlatego, że zapewnia szybkie odtworzenie w przypadku rolling disaster oraz błędu logicznego w danych. Zauważmy, że struktura 2 poziomowa, w przypadku każdego z dwóch wymienionych wyżej zagrożeń, skazuje nas tak czy inaczej na odtwarzanie z taśm, czyli proces długotrwały i niepewny. Smutna prawda jest taka, że w przypadku katastrofy typu pożar, powódź, czy zawalenie się budynku w 99% mamy do czynienia z rolling disaster. To znaczy, że kolejne dyski przestają działać nie jednym momencie. W efekcie, kopia secondary może być niespójna. W niektórych instalacjach można spotkać strukturę SMB o większej niż 3 liczbie poziomów. Na poniższym rysunku, dla przejrzystości, zaprezentujemy jednak rozwiązanie 3 poziomowe:

7 234 Jarosław Łagowski Rys. 7. Split Mirror Backup, struktura 3 - poziomowa Kolejny zestaw dysków o Ośrodku Zapasowym tertiary (kopia błyskawiczna PiT Point in Time) Kopia na dyskach secondary jest nieodporna na błąd logiczny, dlatego kopia lustrzana musi być zamrożona (Split Mirror) na czas inicjalizacji kopii błyskawicznej na dyski tertiary Po zakończeniu inicjalizacji kopii błyskawicznej, następuje resynchronizacja kopii lustrzanej Kopia archiwalna na taśmy, wykonywana jest z wolumenów tertiary Parametry Disaster Recovery: RPO bliskie zero zarówno w przypadku wykorzystania wolumenów secondary jak i wolumenów tertiary (rolling disaster, błąd logiczny), RTO w przypadku korzystania z kopii secondary lub w przypadku rolling disaster czy też błędu logicznego wolumenów tertiary, bardzo niskie, Availability: wpływ na produkcję bliski zeru, Bezpieczeństwo IT najwyższe. Warto wspomnieć, że kopia tertiary może być używana również jako prawie aktualny zestaw danych produkcyjnych. Taki zestaw danych, może doskonale służyć do operacji typu read only, odciążając Ośrodek Podstawowy. 3. Technologie wspierające Metoda Split Mirror Backup jest wspierana przez wiodących dostawców pamięci masowych. Trzeba zaznaczyć, że nie jest to wsparcie bezinteresowne. Zdalne kopie lustrzane i kopie PiT są realizowane zwykle jako dodatkowo płatna funkcja macierzy dyskowej. Zwykle, też narzucone są określone wymagania na typ i rodzaj połączenia zdalnego między macierzami. Dodając do tego cenę za dodatkowe zestawy dyskowe (dla struktury 3 poziomowej musimy zapewnić dodatkowo 2 razy tyle przestrzeni dyskowej ile wynika z wymagań samego przetwarzania), oczywistym staje się fakt, iż rozwiązanie nie jest tanie. Zastosowanie tej czy innej technologii w kontekście Disaster Recovery zależy zatem od oceny ryzyka i potencjalnych kosztów katastrofy. Z reguły rozwiązanie SMB stosowane jest dla instalacji terabajtowych, które musza być dostępne 24/7. Po prostu, przy

8 "Disaster: Backup & Recovery" Wykonanie kopii DR 235 dużych wolumenach danych, trudno znaleźć inny sposób uzyskania aktualnej, nie zaburzającej przetwarzania i łatwej do odtworzenia kopii Zdalne kopie lustrzane Zdalne kopie lustrzane, tworzące kopię secondary można podzielić na trzy podstawowe grupy: kopie synchroniczne, kopie semi-synchroniczne, kopie asynchroniczne. Kopie synchroniczne Rys. 7. Synchroniczna, zdalna kopia lustrzana (Synchronous Remote Mirror Copy) Realizowane w 100% sprzętowo na poziomie macierzy (ale są też rozwiązania software owe, np. Storage Tek). Zapis na dysk jest uznany za zakończony po stronie produkcji dopiero, kiedy uda się zapis po stronie Ośrodka Zapasowego. Dystans pomiędzy Ośrodkami ograniczony do kilkudziesięciu kilometrów. Przy intensywnych zapisach na dysk, utrzymywanie kopii synchronicznej może mieć negatywny wpływ na wydajność przetwarzania. Mała odporność na rolling disaster Przykłady: IBM ESS: Peer-to-Peer Copy (PPRC) Hitachi Data Systems: TrueCopy EMC: SRDF Synchronous

9 236 Jarosław Łagowski Kopie semi-synchroniczne Rys. 7. Semi-synchroniczna, zdalna kopia lustrzana (Semi-synchronous Remote Mirror Copy) Różnica w stosunku do kopii synchronicznych polega na tym, że zapis na produkcji jest uznany za zakończony bez oczekiwania na potwierdzenie z Ośrodka Zapasowego, ale kolejne zapisy muszą czekać na potwierdzenie. Przykłady: EMC: SRDF Semi-synchronous Kopie Asynchroniczne Rys. 8. Asynchroniczna, zdalna kopia lustrzana (Asynchronous Remote Mirror Copy) Wspomagane sprzętowo na poziomie macierzy, realizowane programowo na dedykowanym serwerze (partycji) System Data Mover Zapisy na dyski secondary grupowane są w paczki (Consistency Groups) według Time Stamp Spójność zapisów na secondary jest wspomagana dziennikami zmian utrzymywanymi na serwerze SDM Dystans pomiędzy Ośrodkami nie jest formalnie ograniczony. Kopia asynchroniczna ma minimalny wpływ na produkcję Rozwiązanie odporne na rolling disaster Dane na dyskach secondary opóźnione od kilku sekund do kilku minut. Przykłady: IBM ESS: Extended Remote Copy (XRC)

10 "Disaster: Backup & Recovery" Wykonanie kopii DR 237 Hitachi Data Systems: HXRC 3.2. Lokalne kopie błyskawiczne Kopie błyskawiczne (Point in Time) mają na celu uchwycenie spójnego obrazu danych na zadany moment w czasie. Oczywiście, również zamrożenie zdalnej kopii lustrzanej można uważać za kopię PiT. Jednak dla uzyskania jaśniejszego podziału technologii, chciałbym ograniczyć się w tym punkcie tylko do kopii lokalnych, które wykonywane są od początku do końca na żądanie (kopia lustrzana jest inicjowana wcześniej, działa, i tylko jest zamrażana na żądanie). Koncepcja kopii błyskawicznej opiera się na dwóch, podstawowych obserwacjach: kopia danych nie jest z reguły potrzebna na natychmiast i w całości, dane źródłowe nie ulegają zmianom natychmiast i w całości. Oczywiście jest to pewne uogólnienie, jednak świetnie sprawdza się w praktyce. Tym samym, kopia błyskawiczna bazuje na pewnym oszustwie. Logicznie, czas wykonania takiej kopii jest bardzo krótki tyle ile potrzeba na zestawienie pary wolumenów: źródło cel. Fizycznie zaś, kopia wykonywana jest w tle, często z opóźnieniem, lub w ogóle. Rys. 9. Lokalna kopia błyskawiczna (Local Point in Time Copy) Realizowane w 100% sprzętowo na poziomie i wewnątrz pojedynczej macierzy (ale są też rozwiązania software owe, np. StorageTek) Faza inicjalizacji kopii polega na zestawieniu par: źródło cel. W zależności od rozwiązania lub wybranej opcji, po fazie inicjalizacji następuje: kopiowanie w tle całego obrazu źródła, kopiowanie w tle tylko zaalokowanych fragmentów dysku, kopiowanie tylko w razie potrzeby (zmiana na wolumenie źródłowym) kopiowanie przyrostowe od poprzedniego zestawienia

11 238 Jarosław Łagowski Po fazie inicjalizacji, można już korzystać z logicznie pełnej kopii. Jeżeli odwołanie do kopii trafia we fragment nie skopiowany fizycznie to jest skierowane na źródło. Zmiany na wolumenie źródłowym, muszą czekać na zapis starego obrazu na kopii. Przykłady: IBM ESS: Flash Copy Hitachi Data Systems: NanoCopy EMC: Adaptive Copy 4. Podsumowanie Wykonanie kopii Disaster Recovery metodą Split Mirror jest jednym z najsprawniejszych sposobów zabezpieczenia przed katastrofą w przypadku terabajtowych instalacji z wymaganą dostępnością 7/24. Rynek dostarcza wielu produktów wspierających takie rozwiązanie od strony technologicznej. Niestety koszt finansowy, ale również organizacyjny (wyszkolenie personelu, wdrożenie i przestrzeganie procedur) jest wysoki. Każda organizacja, której los zależy od możliwości przetwarzania danych, musi przeprowadzić analizę, która wskaże, czy warto inwestować w rozwiązanie SMB, czy po prostu przygotować środki (rezerwa finansowa, ubezpieczenia, umowy z dostawcami), które uruchomione po katastrofie pozwolą odtworzyć przetwarzanie w zadowalającym czasie. Bibliografia 1. Fire in the Computer Room - What Now?, SG Disaster Recovery Library S/390 Technology Guide, GG Disaster Recovery Library Data Recovery, GG Point-in-Time Copy: Yesterday, Today and Tomorrow, Alain Azagury, Michael E.Factor and Julian Satra, IBM Research Lab in Haifa, Israel 5. Disaster Recovery Issues and Solution, A White Paper by Roselinda R.Schulman, Hitachi Data Systems International Technical Support Organization Bibliography of Redbooks, GG (www.redbooks.ibm.com)

Poziomy rozwiązania Disaster Recovery

Poziomy rozwiązania Disaster Recovery X Konferencja PLOUG Kościelisko Październik 2004 Poziomy rozwiązania Disaster Recovery Jarosław Łagowski IBM Polska e mail: j.lagowski@pl.ibm.com Abstrakt W roku 1992 organizacja użytkowników SHARE w porozumieniu

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych

Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 26, 2009 Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych Krzysztof LIDERMAN Zakład Systemów Komputerowych, Instytut Teleinformatyki

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres

Bardziej szczegółowo

Zarządzanie Ciągłością Działania

Zarządzanie Ciągłością Działania Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. MODEL: Załacznik nr 6 do SIWZ l.p. Parametr wymagany Potwierdzenie spełnienia parametru lub warunku przez oferowane urządzenie* 1 Macierz dyskowa musi

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl

Bardziej szczegółowo

Disaster: Backup & Recovery metodologia projektu

Disaster: Backup & Recovery metodologia projektu VIII Konferencja PLOUG Koœcielisko PaŸdziernik 2002 Disaster: Backup & Recovery metodologia projektu Jaros³aw agowski IBM Polska e-mail: j.lagowski@pl.ibm.com Abstrakt Trudno sobie wyobraziæ wspó³czesn¹

Bardziej szczegółowo

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery TWORZYMY PRZESTRZEŃ DLA BIZNESU EMC Data Domain Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery INFORMACJE OGÓLNE Skalowalna pamięć masowa z funkcją deduplikacji danych szybka

Bardziej szczegółowo

element bezpieczeństwa firmowej infrastruktury IT

element bezpieczeństwa firmowej infrastruktury IT Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. SŁAWOMIR NOWAK KONSULTANT TECHNICZNY WARSZAWA, 10 Grudnia 2009 Centrum

Bardziej szczegółowo

Klastrowanie bazy IBM DB2. Adam Duszeńko

Klastrowanie bazy IBM DB2. Adam Duszeńko Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 Oferowany produkt: Macierz dyskowa Typ. Model.. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane

Bardziej szczegółowo

Opis przedmiotu zamówienia. Modernizacja środowiska składowania danych

Opis przedmiotu zamówienia. Modernizacja środowiska składowania danych Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Modernizacja środowiska składowania danych W ramach zamówienia należy zrealizować następujące zadania: 1. Rozbudowa macierzy IBM DS5300 2. Aktywacja portów

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Archiwizowanie nagrań i naprawa bazy danych

Archiwizowanie nagrań i naprawa bazy danych ROZDZIAŁ 6 Archiwizowanie nagrań i naprawa bazy danych Pliki wideo mogą być archiwizowane z dysku twardego na zewnętrzne nośniki, takie jak CD-R, DVD, MO lub ZIP. Tworzenie kopii plików audio/wideo Pliki

Bardziej szczegółowo

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

SQL Server. Odtwarzanie baz danych.

SQL Server. Odtwarzanie baz danych. SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy

Bardziej szczegółowo

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju

SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju Warszawa, dnia 28.08.2009 r. 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk Naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE;

Bardziej szczegółowo

Kopia zapasowa i analiza zagrożeń

Kopia zapasowa i analiza zagrożeń Jarosław Kuchta Kopia zapasowa i analiza zagrożeń Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2 Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3 Kopia

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

Zasady licencjonowania produktów bazodanowych ORACLE

Zasady licencjonowania produktów bazodanowych ORACLE Zasady licencjonowania produktów bazodanowych ORACLE Edycje bazy danych Oracle 6 edycji bazy danych Oracle - Enterprise Edition (EE) - Standard Edition (SE) - Standard Edition One (SE1) - Personal Edition

Bardziej szczegółowo

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Sekcja I: Instytucja zamawiająca/podmiot zamawiający Unia Europejska Publikacja Suplementu do Dziennika Urzędowego Unii Europejskiej 2, rue Mercier, 2985 Luxembourg, Luksemburg Faks: +352 29 29 42 670 E-mail: ojs@publications.europa.eu Informacje i formularze

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż:

Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie 1 Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż: Lp. Cecha Wymaganie 1. Obudowa Przystosowana

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle

Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle Agenda Rozwiązania wysokiej wydajności Real Application Cluster (RAC) Rozwiązania wysokiej dostępności DataGuard physical/logical

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (SOPZ)

Szczegółowy opis przedmiotu zamówienia (SOPZ) Załącznik nr 2 do SIWZ znak sprawy: 1/DI/PN/2015 I. Przedmiot zamówienia Szczegółowy opis przedmiotu zamówienia (SOPZ) 1. Przedmiotem zamówienia jest rozbudowa posiadanej przez Zamawiającego platformy

Bardziej szczegółowo

Architektura systemu komputerowego

Architektura systemu komputerowego Architektura systemu komputerowego Klawiatura 1 2 Drukarka Mysz Monitor CPU Sterownik dysku Sterownik USB Sterownik PS/2 lub USB Sterownik portu szeregowego Sterownik wideo Pamięć operacyjna Działanie

Bardziej szczegółowo

INSTALACJA PROGRAMU KS-ASW

INSTALACJA PROGRAMU KS-ASW 1. Opis czynności niezbędnych do zainstalowania programu KS-ASW. Przystępując do instalacji należy w pierwszej kolejności wydzielić komputer, który będzie pełnił rolę serwera i od niego rozpocząć instalację.

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo