Disaster: Backup & Recovery Wykonanie kopii DR
|
|
- Ryszard Zając
- 8 lat temu
- Przeglądów:
Transkrypt
1 IX Konferencja PLOUG Koœcielisko PaŸdziernik 2003 Disaster: Backup & Recovery Wykonanie kopii DR Jaros³aw agowski IBM Polska W ramach projektów Disaster Recovery przeprowadzana jest analiza wp³ywu katastrofy Systemu Informatycznego na dzia³anie przedsiêbiorstwa. Jednym z wyników takiej analizy jest Katalog Procesów realizowanych w ca³oœci, lub przynajmniej w powi¹zaniu z Systemem Informatycznym. W Katalogu Procesów, okreœlana jest istotnoœæ procesu dla przedsiêbiorstwa i - w rezultacie - maksymalny czas przestoju procesu oraz aktualnoœæ odtworzonych danych w przypadku katastrofy. Od strony technicznej, przygotowywany jest na podstawie Katalogu Procesów, Katalog Aplikacji. Katalog Aplikacji jest decyduj¹cym dla strategii backupu i odtwarzania Systemu Informatycznego. Co zrobiæ, je eli nasza Krytyczna Aplikacja musi podj¹æ pracê najpóÿniej 2 godziny po katastrofie systemu Informatycznego z maksymalnie aktualnymi danymi które zajmuj¹ ponad 5 Terabajtów? Pierwszy warunek to istnienie Oœrodka Zapasowego, przygotowanego odpowiednio od strony infrastruktury (sprzêt, sieæ, oprogramowanie systemowo - narzêdziowe) do przejêcia przetwarzania w tak krótkim czasie. Drugi warunek to maksymalnie aktualne dane w Oœrodku Zapasowym. Przy niewielkiej wolumetrii danych mo na polegaæ na mechanizmach bazodanowych (stand-by, zwielokrotnione pliki dziennika itp.). Aby obs³u yæ wiêksze zbiory danych oraz uniezale niæ siê od typu przenoszonych danych (np. pliki p³askie) nale y siêgn¹æ do mechanizmów na nieco ni szym poziomie. W referacie omówiony zostanie sposób wykonywania kopii DR metod¹ Split Mirror w ujêciu 2 i 3 poziomowej struktury dyskowej. Wskazane zostan¹ zalety i wady obydwu rozwi¹zañ oraz technologie pozwalaj¹ce na realizacjê takiego rozwi¹zana kopii DR. Informacja o autorze: Absolwent Wydzia³u Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego (1992). Od lipca 1992 zatrudniony w firmie UNIDATAX (VAR Oracle) jako programista, póÿniej jako administrator baz danych. Od grudnia 1994 w IFS Poland (VAR Oracle) jako programista nastêpnie na stanowisku specjalisty ds. Oracle. Od maja 2000 w IBM Polska jako Kierownik Asysty Technicznej. Od marca 2002 w IBM Polska jako Large Scale Systems Engineer.
2 "Disaster: Backup & Recovery" Wykonanie kopii DR Kopia DR Rozwiązanie Disaster Recovery obejmuje wiele aspektów, np. fizyczne zabezpieczenia Ośrodka Obliczeniowego, procedury dostępu do pomieszczeń, organizację pracy codziennej, czy organizację odtwarzania w przypadku katastrofy. Oczywiście, nas najbardziej interesują aspekty technologiczne. Proces wykonania kopii DR jest centralnym punktem rozwiązania Disaster Recovery z punktu widzenia technologii IT Wymagania Wymagania stawiane przed kopią DR wynikają z analizy przeprowadzanej na wstępie projektu Disaster Recover. Podstawowe parametry to: RTO (Recovery Time Objective) czas, który upływa od katastrofy do odtworzenia przetwarzania RPO (Recovery Point Objective) aktualność danych odtworzonych po katastrofie, np. dane odtworzone z backupu wykonywanego co noc mają RPO równe 24godziny. Availability dostępność systemu produkcyjnego, inaczej mówiąc, jak długa i jak częsta przerwa w przetwarzaniu (jeśli w ogóle) jest potrzebna aby wykonać kopię DR Bezpieczeństwo IT ogólna odporność na awarie infrastruktury IT oraz pewność i łatwość odtworzenia z kopii DR Rys. 1. Parametry Disaster Recovery Poniżej przedstawimy kilka prostych wariantów architektury dla kopii DR z oszacowaniem ww. parametrów Konfiguracje Pojęcie katastrofy jest pojęciem względnym. Patrząc od strony IT, katastrofa następuje wtedy, kiedy z powodu awarii, przerwa pracy systemu przekracza dopuszczalny czas. Dlatego, istotna jest minimalizacja ryzyka. Popatrzmy na minimalną konfigurację sprzętową w Ośrodku Obliczeniowym: Rys. 2. Konfiguracja minimalna
3 230 Jarosław Łagowski Żaden z elementów, nie jest redundantny. Kopia wykonywana jest na taśmy. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) jest tożsama z katastrofą przetwarzanie nie może być kontynuowane. Odtworzenie jest możliwe, ale trzeba najpierw odtworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej (czasochłonna operacja). Parametry takiej konfiguracji są następujące: RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO bardzo duże, równe czasowi sprowadzenia części (lub odbudowy Ośrodka w przypadku np. pożaru) oraz odtworzenia kopii z taśm Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT niskie Częściej spotykaną konfiguracją w zastosowaniach produkcyjnych jest konfiguracja redundantna: Rys. 3. Konfiguracja redundantna Serwer nie jest pojedynczy mamy do dyspozycji klaster (w konfiguracji on-line czy standby). Dyski (najczęściej macierz dyskowa) są redundantne. Kopia nadal wykonywana jest na taśmy. Awaria, jednego z elementów (serwer, dyski) nie jest tożsama z katastrofą przetwarzanie może być kontynuowane z wykorzystaniem elementów zdublowanych. Tym niemniej, w przypadku katastrofy takiej jak uszkodzenie budowlane, odtwarzanie jest równie długie i żmudne jak w przypadku konfiguracji minimalnej. RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO bardzo duże, równe czasowi sprowadzenia części (lub odbudowy Ośrodka w przypadku np. pożaru) oraz odtworzenia kopii z taśm Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT średnie Kiedy mówimy o poważnym rozwiązaniu Disaster Recovery, to oznacza to istnienie Ośrodka Zapasowego. Ośrodek taki jest przygotowany do przejęcia przetwarzania w przypadku kłopotów w Ośrodku Podstawowym. Stopień przygotowania Ośrodka Zapasowego może być różny, np. moc obliczeniowa może być obliczona tylko dla przetwarzania krytycznego a w przypadku katastrofy zasoby Ośrodka Zapasowego są stopniowo rozbudowywane. Również sposób przenoszenia kopii danych produkcyjnych do Ośrodka Zapasowego może być różny. Poniższy rysunek przedstawia
4 "Disaster: Backup & Recovery" Wykonanie kopii DR 231 najprostszą z metod: kopia taśmowa wykonana w Ośrodku Podstawowym przewożona jest do Ośrodka Zapasowego i tam cyklicznie odtwarzana: Rys. 4. Konfiguracja z Ośrodkiem Zapasowym, dane przenoszone na taśmach Przy zachowaniu redundancji w Ośrodku Podstawowym, mamy przygotowaną infrastrukturę IT w innej lokalizacji. Czyni to konfigurację odporną na katastrofy budowlane, czy pożar w Ośrodku Podstawowym. Kopia nadal wykonywana jest na taśmy. Taśmy muszą być przewiezione do Ośrodka Zapasowego. Tam następuje cykliczne odtwarzanie. W przypadku przejęcia przetwarzania przez Ośrodek Zapasowy, można skorzystać z aktualnie odtworzonej kopii (jeżeli katastrofa wypadnie w dobrym momencie cyklu) zyskując znacznie na RTO ale tracąc na RPO. RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO zależy od momentu cyklu i kompromisu odnośnie RPO Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT wysokie Posiadając Ośrodek Zapasowy, pozostaje tylko krok do wykonywania kopii DR wprost na zdalne dyski, bez pośrednictwa taśm. Warunkiem jest posiadanie odpowiedniego połączenia między Ośrodkami. Jeżeli istnieje takie połączenie, to znacznie skraca się czas odkładania kopii oraz zwiększa się pewność jej wykonania (w porównaniu z zapisem na taśmy). Eliminujemy również długotrwały proces przewożenia i odtwarzania kopii taśmowej. Tym niemniej, ze względów archiwalnych (możliwości powrotu do kopii starszej niż ostatnia) zaleca się wykonanie kopii taśmowej w Ośrodku Zapasowym.
5 232 Jarosław Łagowski Rys. 5. Konfiguracja z Ośrodkiem Zapasowym, dane bezpośrednio RPO równe cyklowi wykonania kopii zdalnej (np. 24 godziny), RTO zależy od momentu cyklu i kompromisu odnośnie RPO Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT bardzo wysokie 2. Metoda Split Mirror Metoda Split Mirror Backup jest rozwinięciem konfiguracji kopii zdalnej. Zamiast wykonywać pełną kopię zdalną w określonym cyklu, decydujemy się na utrzymywanie zdalnej kopii lustrzanej dysków produkcyjnych w Ośrodku Zapasowym. Tym samym, po stronie Ośrodka Zapasowego mamy cały czas (prawie) aktualną kopię danych z Ośrodka Podstawowego. Wskazane jest jednak przerywanie połączenia (Split Mirror) w celu cyklicznego odłożenia kopii spójnego obrazu danych. Konieczne jest to co najmniej z dwóch powodów: jeżeli wystąpi błąd logiczny w danych produkcyjnych (bład programisty, sabotaż, itp.) to natychmiast propaguje się poprzez kopię lustrzaną do Ośrodka Zapasowego, jeżeli wystąpi tzw. rolling disaster, np. stopniowe uleganie awarii kolejnych dysków produkcyjnych, to kopia lustrzana po drugiej stronie (w Ośrodku Zapasowym) będzie niespójna i być może nie będzie możliwe przywrócenie jej konsystencji Zdalna kopia lustrzana ma następujące cechy: z reguły jest wspierana sprzętowo, wyodrębniamy w niej fazę inicjalnego kopiowania (w tym czasie przetwarzanie powinno być wstrzymane), dostępna jest funkcja zamrożenia zdalna kopia przestaje być aktualizowana, uzyskujemy spójny obraz na dany moment, po zamrożeniu następuje resynchronizacja delta zmian z Ośrodka Podstawowego jest doganiana przez Ośrodek Zapasowy
6 "Disaster: Backup & Recovery" Wykonanie kopii DR Struktura 2 poziomowa Najprostszym wariantem wykonania kopii Split Mirror Backup jest struktura 2 poziomowa: Rys. 6. Split Mirror Backup, struktura 2 - poziomowa Dyski w Ośrodku Podstawowym nazywamy dyskami źródłowymi (primary volumes) Dyski w Ośrodku Zapasowym nazywamy dyskami docelowymi (secondary volumes) Kopia na dyskach secondary jest nieodporna na błąd logiczny, dlatego kopia lustrzana musi być zamrożona (Split Mirror) na czas wykonania kopii archiwalnej na taśmy Po zakończeniu kopii archiwalnej na taśmy, następuje resynchronizacja kopii lustrzanej Taka konfiguracja pozwala osiągnąć bardzo dobre parametry Disaster Recovery: RPO bliskie zero w przypadku wykorzystania wolumenów secondary, RTO w przypadku korzystania z kopii secondary bardzo niskie (ale duże w przypadku złej kopii secondary i odtwarzania z taśm), Availability: wpływ na produkcję bliski zeru, Bezpieczeństwo IT bardzo wysokie Struktura 3 - poziomowa Bardziej zaawansowanym wariantem metody SMB jest struktura 3 poziomowa. Uważa się, że dopiero taka konfiguracja może być uznana za bezpieczną. A to dlatego, że zapewnia szybkie odtworzenie w przypadku rolling disaster oraz błędu logicznego w danych. Zauważmy, że struktura 2 poziomowa, w przypadku każdego z dwóch wymienionych wyżej zagrożeń, skazuje nas tak czy inaczej na odtwarzanie z taśm, czyli proces długotrwały i niepewny. Smutna prawda jest taka, że w przypadku katastrofy typu pożar, powódź, czy zawalenie się budynku w 99% mamy do czynienia z rolling disaster. To znaczy, że kolejne dyski przestają działać nie jednym momencie. W efekcie, kopia secondary może być niespójna. W niektórych instalacjach można spotkać strukturę SMB o większej niż 3 liczbie poziomów. Na poniższym rysunku, dla przejrzystości, zaprezentujemy jednak rozwiązanie 3 poziomowe:
7 234 Jarosław Łagowski Rys. 7. Split Mirror Backup, struktura 3 - poziomowa Kolejny zestaw dysków o Ośrodku Zapasowym tertiary (kopia błyskawiczna PiT Point in Time) Kopia na dyskach secondary jest nieodporna na błąd logiczny, dlatego kopia lustrzana musi być zamrożona (Split Mirror) na czas inicjalizacji kopii błyskawicznej na dyski tertiary Po zakończeniu inicjalizacji kopii błyskawicznej, następuje resynchronizacja kopii lustrzanej Kopia archiwalna na taśmy, wykonywana jest z wolumenów tertiary Parametry Disaster Recovery: RPO bliskie zero zarówno w przypadku wykorzystania wolumenów secondary jak i wolumenów tertiary (rolling disaster, błąd logiczny), RTO w przypadku korzystania z kopii secondary lub w przypadku rolling disaster czy też błędu logicznego wolumenów tertiary, bardzo niskie, Availability: wpływ na produkcję bliski zeru, Bezpieczeństwo IT najwyższe. Warto wspomnieć, że kopia tertiary może być używana również jako prawie aktualny zestaw danych produkcyjnych. Taki zestaw danych, może doskonale służyć do operacji typu read only, odciążając Ośrodek Podstawowy. 3. Technologie wspierające Metoda Split Mirror Backup jest wspierana przez wiodących dostawców pamięci masowych. Trzeba zaznaczyć, że nie jest to wsparcie bezinteresowne. Zdalne kopie lustrzane i kopie PiT są realizowane zwykle jako dodatkowo płatna funkcja macierzy dyskowej. Zwykle, też narzucone są określone wymagania na typ i rodzaj połączenia zdalnego między macierzami. Dodając do tego cenę za dodatkowe zestawy dyskowe (dla struktury 3 poziomowej musimy zapewnić dodatkowo 2 razy tyle przestrzeni dyskowej ile wynika z wymagań samego przetwarzania), oczywistym staje się fakt, iż rozwiązanie nie jest tanie. Zastosowanie tej czy innej technologii w kontekście Disaster Recovery zależy zatem od oceny ryzyka i potencjalnych kosztów katastrofy. Z reguły rozwiązanie SMB stosowane jest dla instalacji terabajtowych, które musza być dostępne 24/7. Po prostu, przy
8 "Disaster: Backup & Recovery" Wykonanie kopii DR 235 dużych wolumenach danych, trudno znaleźć inny sposób uzyskania aktualnej, nie zaburzającej przetwarzania i łatwej do odtworzenia kopii Zdalne kopie lustrzane Zdalne kopie lustrzane, tworzące kopię secondary można podzielić na trzy podstawowe grupy: kopie synchroniczne, kopie semi-synchroniczne, kopie asynchroniczne. Kopie synchroniczne Rys. 7. Synchroniczna, zdalna kopia lustrzana (Synchronous Remote Mirror Copy) Realizowane w 100% sprzętowo na poziomie macierzy (ale są też rozwiązania software owe, np. Storage Tek). Zapis na dysk jest uznany za zakończony po stronie produkcji dopiero, kiedy uda się zapis po stronie Ośrodka Zapasowego. Dystans pomiędzy Ośrodkami ograniczony do kilkudziesięciu kilometrów. Przy intensywnych zapisach na dysk, utrzymywanie kopii synchronicznej może mieć negatywny wpływ na wydajność przetwarzania. Mała odporność na rolling disaster Przykłady: IBM ESS: Peer-to-Peer Copy (PPRC) Hitachi Data Systems: TrueCopy EMC: SRDF Synchronous
9 236 Jarosław Łagowski Kopie semi-synchroniczne Rys. 7. Semi-synchroniczna, zdalna kopia lustrzana (Semi-synchronous Remote Mirror Copy) Różnica w stosunku do kopii synchronicznych polega na tym, że zapis na produkcji jest uznany za zakończony bez oczekiwania na potwierdzenie z Ośrodka Zapasowego, ale kolejne zapisy muszą czekać na potwierdzenie. Przykłady: EMC: SRDF Semi-synchronous Kopie Asynchroniczne Rys. 8. Asynchroniczna, zdalna kopia lustrzana (Asynchronous Remote Mirror Copy) Wspomagane sprzętowo na poziomie macierzy, realizowane programowo na dedykowanym serwerze (partycji) System Data Mover Zapisy na dyski secondary grupowane są w paczki (Consistency Groups) według Time Stamp Spójność zapisów na secondary jest wspomagana dziennikami zmian utrzymywanymi na serwerze SDM Dystans pomiędzy Ośrodkami nie jest formalnie ograniczony. Kopia asynchroniczna ma minimalny wpływ na produkcję Rozwiązanie odporne na rolling disaster Dane na dyskach secondary opóźnione od kilku sekund do kilku minut. Przykłady: IBM ESS: Extended Remote Copy (XRC)
10 "Disaster: Backup & Recovery" Wykonanie kopii DR 237 Hitachi Data Systems: HXRC 3.2. Lokalne kopie błyskawiczne Kopie błyskawiczne (Point in Time) mają na celu uchwycenie spójnego obrazu danych na zadany moment w czasie. Oczywiście, również zamrożenie zdalnej kopii lustrzanej można uważać za kopię PiT. Jednak dla uzyskania jaśniejszego podziału technologii, chciałbym ograniczyć się w tym punkcie tylko do kopii lokalnych, które wykonywane są od początku do końca na żądanie (kopia lustrzana jest inicjowana wcześniej, działa, i tylko jest zamrażana na żądanie). Koncepcja kopii błyskawicznej opiera się na dwóch, podstawowych obserwacjach: kopia danych nie jest z reguły potrzebna na natychmiast i w całości, dane źródłowe nie ulegają zmianom natychmiast i w całości. Oczywiście jest to pewne uogólnienie, jednak świetnie sprawdza się w praktyce. Tym samym, kopia błyskawiczna bazuje na pewnym oszustwie. Logicznie, czas wykonania takiej kopii jest bardzo krótki tyle ile potrzeba na zestawienie pary wolumenów: źródło cel. Fizycznie zaś, kopia wykonywana jest w tle, często z opóźnieniem, lub w ogóle. Rys. 9. Lokalna kopia błyskawiczna (Local Point in Time Copy) Realizowane w 100% sprzętowo na poziomie i wewnątrz pojedynczej macierzy (ale są też rozwiązania software owe, np. StorageTek) Faza inicjalizacji kopii polega na zestawieniu par: źródło cel. W zależności od rozwiązania lub wybranej opcji, po fazie inicjalizacji następuje: kopiowanie w tle całego obrazu źródła, kopiowanie w tle tylko zaalokowanych fragmentów dysku, kopiowanie tylko w razie potrzeby (zmiana na wolumenie źródłowym) kopiowanie przyrostowe od poprzedniego zestawienia
11 238 Jarosław Łagowski Po fazie inicjalizacji, można już korzystać z logicznie pełnej kopii. Jeżeli odwołanie do kopii trafia we fragment nie skopiowany fizycznie to jest skierowane na źródło. Zmiany na wolumenie źródłowym, muszą czekać na zapis starego obrazu na kopii. Przykłady: IBM ESS: Flash Copy Hitachi Data Systems: NanoCopy EMC: Adaptive Copy 4. Podsumowanie Wykonanie kopii Disaster Recovery metodą Split Mirror jest jednym z najsprawniejszych sposobów zabezpieczenia przed katastrofą w przypadku terabajtowych instalacji z wymaganą dostępnością 7/24. Rynek dostarcza wielu produktów wspierających takie rozwiązanie od strony technologicznej. Niestety koszt finansowy, ale również organizacyjny (wyszkolenie personelu, wdrożenie i przestrzeganie procedur) jest wysoki. Każda organizacja, której los zależy od możliwości przetwarzania danych, musi przeprowadzić analizę, która wskaże, czy warto inwestować w rozwiązanie SMB, czy po prostu przygotować środki (rezerwa finansowa, ubezpieczenia, umowy z dostawcami), które uruchomione po katastrofie pozwolą odtworzyć przetwarzanie w zadowalającym czasie. Bibliografia 1. Fire in the Computer Room - What Now?, SG Disaster Recovery Library S/390 Technology Guide, GG Disaster Recovery Library Data Recovery, GG Point-in-Time Copy: Yesterday, Today and Tomorrow, Alain Azagury, Michael E.Factor and Julian Satra, IBM Research Lab in Haifa, Israel 5. Disaster Recovery Issues and Solution, A White Paper by Roselinda R.Schulman, Hitachi Data Systems International Technical Support Organization Bibliography of Redbooks, GG (
Poziomy rozwiązania Disaster Recovery
X Konferencja PLOUG Kościelisko Październik 2004 Poziomy rozwiązania Disaster Recovery Jarosław Łagowski IBM Polska e mail: j.lagowski@pl.ibm.com Abstrakt W roku 1992 organizacja użytkowników SHARE w porozumieniu
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoOd czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoCharakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 26, 2009 Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych Krzysztof LIDERMAN Zakład Systemów Komputerowych, Instytut Teleinformatyki
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoRozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect
Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres
Bardziej szczegółowoKopie zapasowe tak szybko, że nie poczujesz
Backup plików (NAS) Kopie zapasowe tak szybko, że nie poczujesz Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems 1 Agenda NAS Klasyczny backup NAS Architektura: Avamar i backup
Bardziej szczegółowoZarządzanie Ciągłością Działania
Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU
Bardziej szczegółowoBazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik
Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność
Bardziej szczegółowoWirtualizacja desktopów i aplikacji.
Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej
Bardziej szczegółowoSystemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak
Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoKlastrowanie bazy IBM DB2. Adam Duszeńko
Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoWykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Bardziej szczegółowoBEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk
BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych
Bardziej szczegółowoZałacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.
1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. MODEL: Załacznik nr 6 do SIWZ l.p. Parametr wymagany Potwierdzenie spełnienia parametru lub warunku przez oferowane urządzenie* 1 Macierz dyskowa musi
Bardziej szczegółowoBackup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoDisaster: Backup & Recovery metodologia projektu
VIII Konferencja PLOUG Koœcielisko PaŸdziernik 2002 Disaster: Backup & Recovery metodologia projektu Jaros³aw agowski IBM Polska e-mail: j.lagowski@pl.ibm.com Abstrakt Trudno sobie wyobraziæ wspó³czesn¹
Bardziej szczegółowoZapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoAle ile to kosztuje?
Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania
Bardziej szczegółowoPrzewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.
Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. SŁAWOMIR NOWAK KONSULTANT TECHNICZNY WARSZAWA, 10 Grudnia 2009 Centrum
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoBEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH
Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoTWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery
TWORZYMY PRZESTRZEŃ DLA BIZNESU EMC Data Domain Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery INFORMACJE OGÓLNE Skalowalna pamięć masowa z funkcją deduplikacji danych szybka
Bardziej szczegółowoelement bezpieczeństwa firmowej infrastruktury IT
Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen
Bardziej szczegółowoDLACZEGO WARTO ARCHIWIZOWAĆ DANE
DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoStoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoTSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys
TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoThe Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 Oferowany produkt: Macierz dyskowa Typ. Model.. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego
Bardziej szczegółowoStruktura dysku. Dyski podstawowe i dynamiczne
Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie
Bardziej szczegółowoIBM FlashSystem V9000
IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Kompleksowa ochrona danych z wykorzystaniem rozwiązań Fujitsu Human Centric Innovation Co-creation for Success Tomasz Śmigiera, PreSales Consultant, Fujitsu 0 2018 FUJITSU O czym
Bardziej szczegółowoTworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:
Bardziej szczegółowoKopie zapasowe w SQL Server. Michał Bleja
Kopie zapasowe w SQL Server Michał Bleja Typy kopii zapasowych (w oparciu o SQL Server Books Online) Pełna kopia zapasowa bazy danych (full database backup) zawiera wszystkie strony bazy danych oraz odpowiednią
Bardziej szczegółowoFirma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów
Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoSpecyfikacje techniczne
Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon
Bardziej szczegółowo09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR
HARMONOGRAM 09:00 09:30 Rejestracja uczestników 09:30 10:30 StorageCraft ShadowProtect 10:30 11:00 Przerwa kawowa 11:00 11:40 Serwery NAS ASUSTOR 11:40 12:00 Przerwa kawowa 12:00 13:00 ESET Enterprise
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoPlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
Bardziej szczegółowoNowe rozwiązanie Arcserve Unified Data Protection
Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań
Bardziej szczegółowoZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych
ZAPYTANIE OFERTOWE Dostarczenie systemu macierzy dyskowej w/g specyfikacji do celów badawczych dla K2 Internet S.A. na potrzeby realizacji etapu I projektu realizowanego w ramach działania 1.4 PO IG oraz
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoUsługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński
Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia
Bardziej szczegółowoPamięci masowe. ATA (Advanced Technology Attachments)
Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się
Bardziej szczegółowoszczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141
Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowo16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Bardziej szczegółowoMigracja XL Business Intelligence do wersji
Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoSQL Server. Odtwarzanie baz danych.
SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy
Bardziej szczegółowoJak przechowywać kopie zapasowe. przez wiele lat? Film dostępny na: Daniel Olkowski EMC Data Protection Europe EAST
Film dostępny na: https://youtu.be/pkzjy-4pjsu Jak przechowywać kopie zapasowe przez wiele lat? Daniel Olkowski EMC Data Protection Europe EAST 1 Środowisko backupowe 2 Środowisko backupowe 3 Backup &
Bardziej szczegółowoOpis przedmiotu zamówienia. Modernizacja środowiska składowania danych
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Modernizacja środowiska składowania danych W ramach zamówienia należy zrealizować następujące zadania: 1. Rozbudowa macierzy IBM DS5300 2. Aktywacja portów
Bardziej szczegółowoKopie bezpieczeństwa. Wykorzystaj moc NAS-A.
Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść
Bardziej szczegółowoMAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 11 czerwca 2018r.
MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 11 czerwca 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o udzielenie
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoArchiwum DG 2016 PL-SOFT
2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.
Bardziej szczegółowoRAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku
RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoSHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Bardziej szczegółowo5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa
5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa POTRZEBUJESZ NIEZAWODNEGO MECHANIZMU DO TWORZENIA KOPII MIGAWKOWYCH I ZARZĄDZANIA NIMI. Rozwiązania do ochrony danych
Bardziej szczegółowoPrzedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie 1 Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż: Lp. Cecha Wymaganie 1. Obudowa Przystosowana
Bardziej szczegółowoSymantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoCele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.
Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji
Bardziej szczegółowoWykonywanie kopii bezpieczeństwa w bazie Oracle 11g
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoOdtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.7.0 2017-02-17 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Odtworzenie... kopii bazy zawierającej załączniki
Bardziej szczegółowoOdtworzenie kopii zapasowej mmedica. Instrukcja użytkownika
Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.5.0 2016-09-26 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Możliwe... komunikaty i problemy 5 I 2.1...
Bardziej szczegółowo