Disaster: Backup & Recovery Wykonanie kopii DR

Wielkość: px
Rozpocząć pokaz od strony:

Download "Disaster: Backup & Recovery Wykonanie kopii DR"

Transkrypt

1 IX Konferencja PLOUG Koœcielisko PaŸdziernik 2003 Disaster: Backup & Recovery Wykonanie kopii DR Jaros³aw agowski IBM Polska W ramach projektów Disaster Recovery przeprowadzana jest analiza wp³ywu katastrofy Systemu Informatycznego na dzia³anie przedsiêbiorstwa. Jednym z wyników takiej analizy jest Katalog Procesów realizowanych w ca³oœci, lub przynajmniej w powi¹zaniu z Systemem Informatycznym. W Katalogu Procesów, okreœlana jest istotnoœæ procesu dla przedsiêbiorstwa i - w rezultacie - maksymalny czas przestoju procesu oraz aktualnoœæ odtworzonych danych w przypadku katastrofy. Od strony technicznej, przygotowywany jest na podstawie Katalogu Procesów, Katalog Aplikacji. Katalog Aplikacji jest decyduj¹cym dla strategii backupu i odtwarzania Systemu Informatycznego. Co zrobiæ, je eli nasza Krytyczna Aplikacja musi podj¹æ pracê najpóÿniej 2 godziny po katastrofie systemu Informatycznego z maksymalnie aktualnymi danymi które zajmuj¹ ponad 5 Terabajtów? Pierwszy warunek to istnienie Oœrodka Zapasowego, przygotowanego odpowiednio od strony infrastruktury (sprzêt, sieæ, oprogramowanie systemowo - narzêdziowe) do przejêcia przetwarzania w tak krótkim czasie. Drugi warunek to maksymalnie aktualne dane w Oœrodku Zapasowym. Przy niewielkiej wolumetrii danych mo na polegaæ na mechanizmach bazodanowych (stand-by, zwielokrotnione pliki dziennika itp.). Aby obs³u yæ wiêksze zbiory danych oraz uniezale niæ siê od typu przenoszonych danych (np. pliki p³askie) nale y siêgn¹æ do mechanizmów na nieco ni szym poziomie. W referacie omówiony zostanie sposób wykonywania kopii DR metod¹ Split Mirror w ujêciu 2 i 3 poziomowej struktury dyskowej. Wskazane zostan¹ zalety i wady obydwu rozwi¹zañ oraz technologie pozwalaj¹ce na realizacjê takiego rozwi¹zana kopii DR. Informacja o autorze: Absolwent Wydzia³u Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego (1992). Od lipca 1992 zatrudniony w firmie UNIDATAX (VAR Oracle) jako programista, póÿniej jako administrator baz danych. Od grudnia 1994 w IFS Poland (VAR Oracle) jako programista nastêpnie na stanowisku specjalisty ds. Oracle. Od maja 2000 w IBM Polska jako Kierownik Asysty Technicznej. Od marca 2002 w IBM Polska jako Large Scale Systems Engineer.

2 "Disaster: Backup & Recovery" Wykonanie kopii DR Kopia DR Rozwiązanie Disaster Recovery obejmuje wiele aspektów, np. fizyczne zabezpieczenia Ośrodka Obliczeniowego, procedury dostępu do pomieszczeń, organizację pracy codziennej, czy organizację odtwarzania w przypadku katastrofy. Oczywiście, nas najbardziej interesują aspekty technologiczne. Proces wykonania kopii DR jest centralnym punktem rozwiązania Disaster Recovery z punktu widzenia technologii IT Wymagania Wymagania stawiane przed kopią DR wynikają z analizy przeprowadzanej na wstępie projektu Disaster Recover. Podstawowe parametry to: RTO (Recovery Time Objective) czas, który upływa od katastrofy do odtworzenia przetwarzania RPO (Recovery Point Objective) aktualność danych odtworzonych po katastrofie, np. dane odtworzone z backupu wykonywanego co noc mają RPO równe 24godziny. Availability dostępność systemu produkcyjnego, inaczej mówiąc, jak długa i jak częsta przerwa w przetwarzaniu (jeśli w ogóle) jest potrzebna aby wykonać kopię DR Bezpieczeństwo IT ogólna odporność na awarie infrastruktury IT oraz pewność i łatwość odtworzenia z kopii DR Rys. 1. Parametry Disaster Recovery Poniżej przedstawimy kilka prostych wariantów architektury dla kopii DR z oszacowaniem ww. parametrów Konfiguracje Pojęcie katastrofy jest pojęciem względnym. Patrząc od strony IT, katastrofa następuje wtedy, kiedy z powodu awarii, przerwa pracy systemu przekracza dopuszczalny czas. Dlatego, istotna jest minimalizacja ryzyka. Popatrzmy na minimalną konfigurację sprzętową w Ośrodku Obliczeniowym: Rys. 2. Konfiguracja minimalna

3 230 Jarosław Łagowski Żaden z elementów, nie jest redundantny. Kopia wykonywana jest na taśmy. Taśmy powinny być przechowywane w sejfie, lub jeszcze lepiej, wywiezione do innej lokalizacji. Awaria, któregokolwiek z elementów (serwer, dyski) jest tożsama z katastrofą przetwarzanie nie może być kontynuowane. Odtworzenie jest możliwe, ale trzeba najpierw odtworzyć (zakupić) uszkodzony element a potem skorzystać z kopii taśmowej (czasochłonna operacja). Parametry takiej konfiguracji są następujące: RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO bardzo duże, równe czasowi sprowadzenia części (lub odbudowy Ośrodka w przypadku np. pożaru) oraz odtworzenia kopii z taśm Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT niskie Częściej spotykaną konfiguracją w zastosowaniach produkcyjnych jest konfiguracja redundantna: Rys. 3. Konfiguracja redundantna Serwer nie jest pojedynczy mamy do dyspozycji klaster (w konfiguracji on-line czy standby). Dyski (najczęściej macierz dyskowa) są redundantne. Kopia nadal wykonywana jest na taśmy. Awaria, jednego z elementów (serwer, dyski) nie jest tożsama z katastrofą przetwarzanie może być kontynuowane z wykorzystaniem elementów zdublowanych. Tym niemniej, w przypadku katastrofy takiej jak uszkodzenie budowlane, odtwarzanie jest równie długie i żmudne jak w przypadku konfiguracji minimalnej. RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO bardzo duże, równe czasowi sprowadzenia części (lub odbudowy Ośrodka w przypadku np. pożaru) oraz odtworzenia kopii z taśm Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT średnie Kiedy mówimy o poważnym rozwiązaniu Disaster Recovery, to oznacza to istnienie Ośrodka Zapasowego. Ośrodek taki jest przygotowany do przejęcia przetwarzania w przypadku kłopotów w Ośrodku Podstawowym. Stopień przygotowania Ośrodka Zapasowego może być różny, np. moc obliczeniowa może być obliczona tylko dla przetwarzania krytycznego a w przypadku katastrofy zasoby Ośrodka Zapasowego są stopniowo rozbudowywane. Również sposób przenoszenia kopii danych produkcyjnych do Ośrodka Zapasowego może być różny. Poniższy rysunek przedstawia

4 "Disaster: Backup & Recovery" Wykonanie kopii DR 231 najprostszą z metod: kopia taśmowa wykonana w Ośrodku Podstawowym przewożona jest do Ośrodka Zapasowego i tam cyklicznie odtwarzana: Rys. 4. Konfiguracja z Ośrodkiem Zapasowym, dane przenoszone na taśmach Przy zachowaniu redundancji w Ośrodku Podstawowym, mamy przygotowaną infrastrukturę IT w innej lokalizacji. Czyni to konfigurację odporną na katastrofy budowlane, czy pożar w Ośrodku Podstawowym. Kopia nadal wykonywana jest na taśmy. Taśmy muszą być przewiezione do Ośrodka Zapasowego. Tam następuje cykliczne odtwarzanie. W przypadku przejęcia przetwarzania przez Ośrodek Zapasowy, można skorzystać z aktualnie odtworzonej kopii (jeżeli katastrofa wypadnie w dobrym momencie cyklu) zyskując znacznie na RTO ale tracąc na RPO. RPO równe cyklowi wykonania kopii taśmowej (np. 24 godziny), RTO zależy od momentu cyklu i kompromisu odnośnie RPO Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT wysokie Posiadając Ośrodek Zapasowy, pozostaje tylko krok do wykonywania kopii DR wprost na zdalne dyski, bez pośrednictwa taśm. Warunkiem jest posiadanie odpowiedniego połączenia między Ośrodkami. Jeżeli istnieje takie połączenie, to znacznie skraca się czas odkładania kopii oraz zwiększa się pewność jej wykonania (w porównaniu z zapisem na taśmy). Eliminujemy również długotrwały proces przewożenia i odtwarzania kopii taśmowej. Tym niemniej, ze względów archiwalnych (możliwości powrotu do kopii starszej niż ostatnia) zaleca się wykonanie kopii taśmowej w Ośrodku Zapasowym.

5 232 Jarosław Łagowski Rys. 5. Konfiguracja z Ośrodkiem Zapasowym, dane bezpośrednio RPO równe cyklowi wykonania kopii zdalnej (np. 24 godziny), RTO zależy od momentu cyklu i kompromisu odnośnie RPO Avaliability jeżeli możliwa jest kopia na gorąco to nie ma potrzeby przerwy w pracy systemu, ale wydłuża się RTO Bezpieczeństwo IT bardzo wysokie 2. Metoda Split Mirror Metoda Split Mirror Backup jest rozwinięciem konfiguracji kopii zdalnej. Zamiast wykonywać pełną kopię zdalną w określonym cyklu, decydujemy się na utrzymywanie zdalnej kopii lustrzanej dysków produkcyjnych w Ośrodku Zapasowym. Tym samym, po stronie Ośrodka Zapasowego mamy cały czas (prawie) aktualną kopię danych z Ośrodka Podstawowego. Wskazane jest jednak przerywanie połączenia (Split Mirror) w celu cyklicznego odłożenia kopii spójnego obrazu danych. Konieczne jest to co najmniej z dwóch powodów: jeżeli wystąpi błąd logiczny w danych produkcyjnych (bład programisty, sabotaż, itp.) to natychmiast propaguje się poprzez kopię lustrzaną do Ośrodka Zapasowego, jeżeli wystąpi tzw. rolling disaster, np. stopniowe uleganie awarii kolejnych dysków produkcyjnych, to kopia lustrzana po drugiej stronie (w Ośrodku Zapasowym) będzie niespójna i być może nie będzie możliwe przywrócenie jej konsystencji Zdalna kopia lustrzana ma następujące cechy: z reguły jest wspierana sprzętowo, wyodrębniamy w niej fazę inicjalnego kopiowania (w tym czasie przetwarzanie powinno być wstrzymane), dostępna jest funkcja zamrożenia zdalna kopia przestaje być aktualizowana, uzyskujemy spójny obraz na dany moment, po zamrożeniu następuje resynchronizacja delta zmian z Ośrodka Podstawowego jest doganiana przez Ośrodek Zapasowy

6 "Disaster: Backup & Recovery" Wykonanie kopii DR Struktura 2 poziomowa Najprostszym wariantem wykonania kopii Split Mirror Backup jest struktura 2 poziomowa: Rys. 6. Split Mirror Backup, struktura 2 - poziomowa Dyski w Ośrodku Podstawowym nazywamy dyskami źródłowymi (primary volumes) Dyski w Ośrodku Zapasowym nazywamy dyskami docelowymi (secondary volumes) Kopia na dyskach secondary jest nieodporna na błąd logiczny, dlatego kopia lustrzana musi być zamrożona (Split Mirror) na czas wykonania kopii archiwalnej na taśmy Po zakończeniu kopii archiwalnej na taśmy, następuje resynchronizacja kopii lustrzanej Taka konfiguracja pozwala osiągnąć bardzo dobre parametry Disaster Recovery: RPO bliskie zero w przypadku wykorzystania wolumenów secondary, RTO w przypadku korzystania z kopii secondary bardzo niskie (ale duże w przypadku złej kopii secondary i odtwarzania z taśm), Availability: wpływ na produkcję bliski zeru, Bezpieczeństwo IT bardzo wysokie Struktura 3 - poziomowa Bardziej zaawansowanym wariantem metody SMB jest struktura 3 poziomowa. Uważa się, że dopiero taka konfiguracja może być uznana za bezpieczną. A to dlatego, że zapewnia szybkie odtworzenie w przypadku rolling disaster oraz błędu logicznego w danych. Zauważmy, że struktura 2 poziomowa, w przypadku każdego z dwóch wymienionych wyżej zagrożeń, skazuje nas tak czy inaczej na odtwarzanie z taśm, czyli proces długotrwały i niepewny. Smutna prawda jest taka, że w przypadku katastrofy typu pożar, powódź, czy zawalenie się budynku w 99% mamy do czynienia z rolling disaster. To znaczy, że kolejne dyski przestają działać nie jednym momencie. W efekcie, kopia secondary może być niespójna. W niektórych instalacjach można spotkać strukturę SMB o większej niż 3 liczbie poziomów. Na poniższym rysunku, dla przejrzystości, zaprezentujemy jednak rozwiązanie 3 poziomowe:

7 234 Jarosław Łagowski Rys. 7. Split Mirror Backup, struktura 3 - poziomowa Kolejny zestaw dysków o Ośrodku Zapasowym tertiary (kopia błyskawiczna PiT Point in Time) Kopia na dyskach secondary jest nieodporna na błąd logiczny, dlatego kopia lustrzana musi być zamrożona (Split Mirror) na czas inicjalizacji kopii błyskawicznej na dyski tertiary Po zakończeniu inicjalizacji kopii błyskawicznej, następuje resynchronizacja kopii lustrzanej Kopia archiwalna na taśmy, wykonywana jest z wolumenów tertiary Parametry Disaster Recovery: RPO bliskie zero zarówno w przypadku wykorzystania wolumenów secondary jak i wolumenów tertiary (rolling disaster, błąd logiczny), RTO w przypadku korzystania z kopii secondary lub w przypadku rolling disaster czy też błędu logicznego wolumenów tertiary, bardzo niskie, Availability: wpływ na produkcję bliski zeru, Bezpieczeństwo IT najwyższe. Warto wspomnieć, że kopia tertiary może być używana również jako prawie aktualny zestaw danych produkcyjnych. Taki zestaw danych, może doskonale służyć do operacji typu read only, odciążając Ośrodek Podstawowy. 3. Technologie wspierające Metoda Split Mirror Backup jest wspierana przez wiodących dostawców pamięci masowych. Trzeba zaznaczyć, że nie jest to wsparcie bezinteresowne. Zdalne kopie lustrzane i kopie PiT są realizowane zwykle jako dodatkowo płatna funkcja macierzy dyskowej. Zwykle, też narzucone są określone wymagania na typ i rodzaj połączenia zdalnego między macierzami. Dodając do tego cenę za dodatkowe zestawy dyskowe (dla struktury 3 poziomowej musimy zapewnić dodatkowo 2 razy tyle przestrzeni dyskowej ile wynika z wymagań samego przetwarzania), oczywistym staje się fakt, iż rozwiązanie nie jest tanie. Zastosowanie tej czy innej technologii w kontekście Disaster Recovery zależy zatem od oceny ryzyka i potencjalnych kosztów katastrofy. Z reguły rozwiązanie SMB stosowane jest dla instalacji terabajtowych, które musza być dostępne 24/7. Po prostu, przy

8 "Disaster: Backup & Recovery" Wykonanie kopii DR 235 dużych wolumenach danych, trudno znaleźć inny sposób uzyskania aktualnej, nie zaburzającej przetwarzania i łatwej do odtworzenia kopii Zdalne kopie lustrzane Zdalne kopie lustrzane, tworzące kopię secondary można podzielić na trzy podstawowe grupy: kopie synchroniczne, kopie semi-synchroniczne, kopie asynchroniczne. Kopie synchroniczne Rys. 7. Synchroniczna, zdalna kopia lustrzana (Synchronous Remote Mirror Copy) Realizowane w 100% sprzętowo na poziomie macierzy (ale są też rozwiązania software owe, np. Storage Tek). Zapis na dysk jest uznany za zakończony po stronie produkcji dopiero, kiedy uda się zapis po stronie Ośrodka Zapasowego. Dystans pomiędzy Ośrodkami ograniczony do kilkudziesięciu kilometrów. Przy intensywnych zapisach na dysk, utrzymywanie kopii synchronicznej może mieć negatywny wpływ na wydajność przetwarzania. Mała odporność na rolling disaster Przykłady: IBM ESS: Peer-to-Peer Copy (PPRC) Hitachi Data Systems: TrueCopy EMC: SRDF Synchronous

9 236 Jarosław Łagowski Kopie semi-synchroniczne Rys. 7. Semi-synchroniczna, zdalna kopia lustrzana (Semi-synchronous Remote Mirror Copy) Różnica w stosunku do kopii synchronicznych polega na tym, że zapis na produkcji jest uznany za zakończony bez oczekiwania na potwierdzenie z Ośrodka Zapasowego, ale kolejne zapisy muszą czekać na potwierdzenie. Przykłady: EMC: SRDF Semi-synchronous Kopie Asynchroniczne Rys. 8. Asynchroniczna, zdalna kopia lustrzana (Asynchronous Remote Mirror Copy) Wspomagane sprzętowo na poziomie macierzy, realizowane programowo na dedykowanym serwerze (partycji) System Data Mover Zapisy na dyski secondary grupowane są w paczki (Consistency Groups) według Time Stamp Spójność zapisów na secondary jest wspomagana dziennikami zmian utrzymywanymi na serwerze SDM Dystans pomiędzy Ośrodkami nie jest formalnie ograniczony. Kopia asynchroniczna ma minimalny wpływ na produkcję Rozwiązanie odporne na rolling disaster Dane na dyskach secondary opóźnione od kilku sekund do kilku minut. Przykłady: IBM ESS: Extended Remote Copy (XRC)

10 "Disaster: Backup & Recovery" Wykonanie kopii DR 237 Hitachi Data Systems: HXRC 3.2. Lokalne kopie błyskawiczne Kopie błyskawiczne (Point in Time) mają na celu uchwycenie spójnego obrazu danych na zadany moment w czasie. Oczywiście, również zamrożenie zdalnej kopii lustrzanej można uważać za kopię PiT. Jednak dla uzyskania jaśniejszego podziału technologii, chciałbym ograniczyć się w tym punkcie tylko do kopii lokalnych, które wykonywane są od początku do końca na żądanie (kopia lustrzana jest inicjowana wcześniej, działa, i tylko jest zamrażana na żądanie). Koncepcja kopii błyskawicznej opiera się na dwóch, podstawowych obserwacjach: kopia danych nie jest z reguły potrzebna na natychmiast i w całości, dane źródłowe nie ulegają zmianom natychmiast i w całości. Oczywiście jest to pewne uogólnienie, jednak świetnie sprawdza się w praktyce. Tym samym, kopia błyskawiczna bazuje na pewnym oszustwie. Logicznie, czas wykonania takiej kopii jest bardzo krótki tyle ile potrzeba na zestawienie pary wolumenów: źródło cel. Fizycznie zaś, kopia wykonywana jest w tle, często z opóźnieniem, lub w ogóle. Rys. 9. Lokalna kopia błyskawiczna (Local Point in Time Copy) Realizowane w 100% sprzętowo na poziomie i wewnątrz pojedynczej macierzy (ale są też rozwiązania software owe, np. StorageTek) Faza inicjalizacji kopii polega na zestawieniu par: źródło cel. W zależności od rozwiązania lub wybranej opcji, po fazie inicjalizacji następuje: kopiowanie w tle całego obrazu źródła, kopiowanie w tle tylko zaalokowanych fragmentów dysku, kopiowanie tylko w razie potrzeby (zmiana na wolumenie źródłowym) kopiowanie przyrostowe od poprzedniego zestawienia

11 238 Jarosław Łagowski Po fazie inicjalizacji, można już korzystać z logicznie pełnej kopii. Jeżeli odwołanie do kopii trafia we fragment nie skopiowany fizycznie to jest skierowane na źródło. Zmiany na wolumenie źródłowym, muszą czekać na zapis starego obrazu na kopii. Przykłady: IBM ESS: Flash Copy Hitachi Data Systems: NanoCopy EMC: Adaptive Copy 4. Podsumowanie Wykonanie kopii Disaster Recovery metodą Split Mirror jest jednym z najsprawniejszych sposobów zabezpieczenia przed katastrofą w przypadku terabajtowych instalacji z wymaganą dostępnością 7/24. Rynek dostarcza wielu produktów wspierających takie rozwiązanie od strony technologicznej. Niestety koszt finansowy, ale również organizacyjny (wyszkolenie personelu, wdrożenie i przestrzeganie procedur) jest wysoki. Każda organizacja, której los zależy od możliwości przetwarzania danych, musi przeprowadzić analizę, która wskaże, czy warto inwestować w rozwiązanie SMB, czy po prostu przygotować środki (rezerwa finansowa, ubezpieczenia, umowy z dostawcami), które uruchomione po katastrofie pozwolą odtworzyć przetwarzanie w zadowalającym czasie. Bibliografia 1. Fire in the Computer Room - What Now?, SG Disaster Recovery Library S/390 Technology Guide, GG Disaster Recovery Library Data Recovery, GG Point-in-Time Copy: Yesterday, Today and Tomorrow, Alain Azagury, Michael E.Factor and Julian Satra, IBM Research Lab in Haifa, Israel 5. Disaster Recovery Issues and Solution, A White Paper by Roselinda R.Schulman, Hitachi Data Systems International Technical Support Organization Bibliography of Redbooks, GG (

Poziomy rozwiązania Disaster Recovery

Poziomy rozwiązania Disaster Recovery X Konferencja PLOUG Kościelisko Październik 2004 Poziomy rozwiązania Disaster Recovery Jarosław Łagowski IBM Polska e mail: j.lagowski@pl.ibm.com Abstrakt W roku 1992 organizacja użytkowników SHARE w porozumieniu

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych

Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 26, 2009 Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych Krzysztof LIDERMAN Zakład Systemów Komputerowych, Instytut Teleinformatyki

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres

Bardziej szczegółowo

Kopie zapasowe tak szybko, że nie poczujesz

Kopie zapasowe tak szybko, że nie poczujesz Backup plików (NAS) Kopie zapasowe tak szybko, że nie poczujesz Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems 1 Agenda NAS Klasyczny backup NAS Architektura: Avamar i backup

Bardziej szczegółowo

Zarządzanie Ciągłością Działania

Zarządzanie Ciągłością Działania Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU

Bardziej szczegółowo

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak Systemy Operacyjne Zarządzanie/Administracja Systemem/Procesami autor: mgr inż. Andrzej Woźniak Literatura A. Silberschatz, P. Galvin, Podstawy systemów operacyjnych WNT, 2000. U. Vahalia, Jądro systemu

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

Klastrowanie bazy IBM DB2. Adam Duszeńko

Klastrowanie bazy IBM DB2. Adam Duszeńko Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot: Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku

Bardziej szczegółowo

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012. Cezary Ołtuszyk BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server 2012 Cezary Ołtuszyk Kierownik Działu Administracji Systemami blog: coltuszyk.wordpress.com O nas BEST SA to jedna z czołowych

Bardziej szczegółowo

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:. MODEL: Załacznik nr 6 do SIWZ l.p. Parametr wymagany Potwierdzenie spełnienia parametru lub warunku przez oferowane urządzenie* 1 Macierz dyskowa musi

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Disaster: Backup & Recovery metodologia projektu

Disaster: Backup & Recovery metodologia projektu VIII Konferencja PLOUG Koœcielisko PaŸdziernik 2002 Disaster: Backup & Recovery metodologia projektu Jaros³aw agowski IBM Polska e-mail: j.lagowski@pl.ibm.com Abstrakt Trudno sobie wyobraziæ wspó³czesn¹

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Ale ile to kosztuje?

Ale ile to kosztuje? Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania

Bardziej szczegółowo

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. SŁAWOMIR NOWAK KONSULTANT TECHNICZNY WARSZAWA, 10 Grudnia 2009 Centrum

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH Mirosław SIERGIEJCZYK 1, Adam ROSIŃSKI 2 Politechnika Warszawska Wydział Transportu Zakład Telekomunikacji w Transporcie 00-662 Warszawa, ul. Koszykowa 75 1 e-mail: msi@it.pw.edu.pl 2 e-mail: adro@it.pw.edu.pl

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery

TWORZYMY PRZESTRZEŃ DLA BIZNESU. EMC Data Domain. Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery TWORZYMY PRZESTRZEŃ DLA BIZNESU EMC Data Domain Pamięć masowa z deduplikacją dla systemów backupowych i disaster recovery INFORMACJE OGÓLNE Skalowalna pamięć masowa z funkcją deduplikacji danych szybka

Bardziej szczegółowo

element bezpieczeństwa firmowej infrastruktury IT

element bezpieczeństwa firmowej infrastruktury IT Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 Oferowany produkt: Macierz dyskowa Typ. Model.. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego

Bardziej szczegółowo

Struktura dysku. Dyski podstawowe i dynamiczne

Struktura dysku. Dyski podstawowe i dynamiczne Struktura dysku Dyski podstawowe i dynamiczne System Windows 2000 oferuje dwa rodzaje konfiguracji dysków: dysk podstawowy i dysk dynamiczny. Dysk podstawowy przypomina struktury dyskowe stosowane w systemie

Bardziej szczegółowo

IBM FlashSystem V9000

IBM FlashSystem V9000 IBM FlashSystem V9000 SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo IBM FlashSystem V9000 - Wzrost wydajności środowiska SAP HANA dzięki IBM FlashSystem V9000 Dzięki pełnej kooperacji firm itelligence,

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Kompleksowa ochrona danych z wykorzystaniem rozwiązań Fujitsu Human Centric Innovation Co-creation for Success Tomasz Śmigiera, PreSales Consultant, Fujitsu 0 2018 FUJITSU O czym

Bardziej szczegółowo

Tworzenie oraz przywracanie obrazu systemu Windows 7

Tworzenie oraz przywracanie obrazu systemu Windows 7 Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

Kopie zapasowe w SQL Server. Michał Bleja

Kopie zapasowe w SQL Server. Michał Bleja Kopie zapasowe w SQL Server Michał Bleja Typy kopii zapasowych (w oparciu o SQL Server Books Online) Pełna kopia zapasowa bazy danych (full database backup) zawiera wszystkie strony bazy danych oraz odpowiednią

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR

09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR HARMONOGRAM 09:00 09:30 Rejestracja uczestników 09:30 10:30 StorageCraft ShadowProtect 10:30 11:00 Przerwa kawowa 11:00 11:40 Serwery NAS ASUSTOR 11:40 12:00 Przerwa kawowa 12:00 13:00 ESET Enterprise

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace

Bardziej szczegółowo

Nowe rozwiązanie Arcserve Unified Data Protection

Nowe rozwiązanie Arcserve Unified Data Protection Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych ZAPYTANIE OFERTOWE Dostarczenie systemu macierzy dyskowej w/g specyfikacji do celów badawczych dla K2 Internet S.A. na potrzeby realizacji etapu I projektu realizowanego w ramach działania 1.4 PO IG oraz

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński PLATON-U4 Plan prezentacji KMD/PLATON-U4: Motywacje, cel, założenia

Bardziej szczegółowo

Pamięci masowe. ATA (Advanced Technology Attachments)

Pamięci masowe. ATA (Advanced Technology Attachments) Pamięci masowe ATA (Advanced Technology Attachments) interfejs systemowy w komputerach klasy PC i Amiga przeznaczony do komunikacji z dyskami twardymi zaproponowany w 1983 przez firmę Compaq. Używa się

Bardziej szczegółowo

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Migracja XL Business Intelligence do wersji

Migracja XL Business Intelligence do wersji Migracja XL Business Intelligence do wersji 2019.0 Copyright 2018 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

SQL Server. Odtwarzanie baz danych.

SQL Server. Odtwarzanie baz danych. SQL Server. Odtwarzanie baz danych. Utwórz bazę danych CW. Utwórz w niej tabelę T1(p1 INT PRIMARY KEY, p2 INT) i wpisz wiersz (1,100). Sprawdź ścieżkę dostępu do plików bazy (np. we właściwościach bazy

Bardziej szczegółowo

Jak przechowywać kopie zapasowe. przez wiele lat? Film dostępny na: Daniel Olkowski EMC Data Protection Europe EAST

Jak przechowywać kopie zapasowe. przez wiele lat? Film dostępny na:   Daniel Olkowski EMC Data Protection Europe EAST Film dostępny na: https://youtu.be/pkzjy-4pjsu Jak przechowywać kopie zapasowe przez wiele lat? Daniel Olkowski EMC Data Protection Europe EAST 1 Środowisko backupowe 2 Środowisko backupowe 3 Backup &

Bardziej szczegółowo

Opis przedmiotu zamówienia. Modernizacja środowiska składowania danych

Opis przedmiotu zamówienia. Modernizacja środowiska składowania danych Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Modernizacja środowiska składowania danych W ramach zamówienia należy zrealizować następujące zadania: 1. Rozbudowa macierzy IBM DS5300 2. Aktywacja portów

Bardziej szczegółowo

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.

Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść

Bardziej szczegółowo

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 11 czerwca 2018r.

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 11 czerwca 2018r. MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner Warszawa, dn. 11 czerwca 2018r. Wykonawcy ubiegający się o udzielenie zamówienia Dotyczy: postępowania o udzielenie

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Archiwum DG 2016 PL-SOFT

Archiwum DG 2016 PL-SOFT 2 1 to kompleksowe narzędzie ochrony Twoich danych genealogicznych utworzonych w programie Drzewo genealogiczne. Aplikacja nie wymaga instalacji na komputerze i jest uruchamiana bezpośrednio z dysku USB.

Bardziej szczegółowo

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

RAID 1. str. 1. - w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku RAID 1 RAID (ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków) - polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

SHADOWPROTECT SPX. Business Continuity Starts Here

SHADOWPROTECT SPX. Business Continuity Starts Here SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,

Bardziej szczegółowo

5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa

5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa 5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa POTRZEBUJESZ NIEZAWODNEGO MECHANIZMU DO TWORZENIA KOPII MIGAWKOWYCH I ZARZĄDZANIA NIMI. Rozwiązania do ochrony danych

Bardziej szczegółowo

Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż:

Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia Zadanie 1 Przedmiotem zadania jest dostawa biblioteki taśmowej o parametrach nie gorszych niż: Lp. Cecha Wymaganie 1. Obudowa Przystosowana

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. Macierze RAID Cele RAID RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków. - zwiększenie niezawodności (odporność na awarie), - zwiększenie wydajności transmisji

Bardziej szczegółowo

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g

Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.7.0 2017-02-17 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Odtworzenie... kopii bazy zawierającej załączniki

Bardziej szczegółowo

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika

Odtworzenie kopii zapasowej mmedica. Instrukcja użytkownika Odtworzenie kopii zapasowej mmedica Instrukcja użytkownika Wersja 5.5.0 2016-09-26 Spis treści Rozdział 1 Odtworzenie... kopii zapasowej mmedica 2 Rozdział 2 Możliwe... komunikaty i problemy 5 I 2.1...

Bardziej szczegółowo