Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft"

Transkrypt

1 Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft

2 Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft Rok okazał się być przełomowym na rynku rozwiązań sieci bezprzewodowych. Wszystko to za sprawą zatwierdzenia przez organizację IEEE nowego standardu ac, który szybko zyskuje na znaczeniu wśród klientów indywidualnych i korporacyjnych. Namacalnym dowodem potwierdzającym tę tezę jest zauważalny wzrost wolumenu sprzedaży urządzeń obsługujących tę technologię. PROWADZĄCY Michał Jędrzejczak, COMPAREX, architekt i konsultant projektów w obszarze technologii Microsoft, w tym rozwiązań chmurowych. Waldemar Skrzypiec, Microsoft, zajmuje się technologiami chmurowymi, odpowiedzialny za platformę Microsoft Azure. Tematem artykułu z cyklu Chmura publiczna jest zarządzanie ciągłością biznesową na bazie rozwiązań firmy Microsoft. Na kolejnych stronach omawiamy, jakie wyzwania stają przed przedsiębiorstwami w kontekście konieczności zapewnienia nadmiarowych, niezawodnych systemów IT centrów przetwarzania danych oraz jak technologie Microsoft mogą pomóc w realizacji tych celów. Zacznijmy od przewrotnego pytania: czy współczesna firma może funkcjonować w przypadku awarii serwerowni? Odpowiedź wydaje się oczywista: zdecydowanie nie. COMPAREX to międzynarodowa korporacja, w której większość obszarów IT realizowanych jest centralnie, a duża część z nich objęta jest odpowiednimi mechanizmami zapewnienia ciągłości biznesowej. Dzięki temu nie borykamy się z przerwami w dostępie do usług IT. W tym kontekście można przypuszczać, że większość firm stosuje rozwiązania z zakresu zapewnienia nieprzerwanego dostępu do usług i danych w systemach informatycznych, które mają wpływ na funkcjonowanie biznesu, a przynajmniej wiele z nich chciałoby takie zasady i narzędzia mieć wdrożone u siebie. Krytyczne aplikacje biznesowe Co w praktyce oznacza zachowanie ciągłości biznesowej i czym są tak zwane krytyczne aplikacje biznesowe? To zależy od firmy. Dla jednych krytyczną aplikacją będzie Microsoft SharePoint, dla kolejnych SAP, Oracle lub poczta Exchange, a dla pozostałych jeszcze inny system biznesowy. Wyniki badania IDC QuickPoll Survey 2013 potwierdzają, że aplikacja krytyczna z perspektywy danej firmy wcale nie musi być tak ważna dla innej. Większość osób wymienia SAP jako krytyczny system biznesowy przedsiębiorstwa, ale jest też grupa respondentów (co prawda w mniejszości, ale zauważalnej) mających odmienne zdanie, przekonanych o tym, że chwilowa dysfunkcja tej aplikacji nie wywoła negatywnych skutków dla organizacji. To samo dotyczy dostępności serwera Exchange. Wśród ankieto- 2

3 wanych znalazły się osoby, dla których poczta elektroniczna stanowi podstawowe narzędzie pracy, i takie, które nie uważają tej usługi za krytyczną dla funkcjonowania ich biznesu. Gwałtowny przyrost danych Głównym powodem problemów, a raczej wyzwań stawianych przed działami IT w zakresie zachowania ciągłości biznesowej jest gwałtowny przyrost danych. Zwiększająca się ilość danych prowadzi do powstawania coraz większej liczby powiązań między nimi, a to przy braku zasad i narzędzi zapewnienia ciągłości działania nierzadko skutkuje brakiem możliwości odtworzenia tych danych w sytuacji awaryjnej. Z uwagi na fakt, że danych w przedsiębiorstwie jest coraz więcej, nie wszystkie z nich mogą zostać objęte wymaganą ochroną, a jeśli już zostaną, to na zbyt krótki czas. Wzrost ilości danych w przedsiębiorstwie przekłada się bezpośrednio na zwiększenie czasochłonności zarządzania nimi. Przykładowo, czas wykonania kopii zapasowej na taśmie magnetycznej zależy wprost od liczby danych, które chcemy objąć ochroną. Dotarcie do potrzebnej taśmy i odtworzenie z niej kopii zajmie więcej czasu, jeśli w organizacji przechowywanych i przetwarzanych jest coraz większa liczba danych. Gwałtowny przyrost danych może prowadzić do sytuacji, w której co prawda mamy zaimplementowane lub dopiero zamierzamy wdrażać rozwiązania klasy disaster recovery (DR), ale nie są one testowane. W tym obszarze można znaleźć przykłady wielu klientów, których plany przywracania systemów po katastrofie na nic się zdały, właśnie z uwagi na brak ich dokładnego testowania w czasie. Oto przykład. Klient regularnie wykonywał backup bazy danych, ale proces ten nie był uzupełniony o testy przywracania. Kiedy doszło do awarii, okazało się, że firma musi cofnąć stan swojego systemu o pół roku. Dane zostały utracone, ponieważ kopie zapasowe były tworzone niewłaściwie, i nie były stosowane procedury testów odtworzeniowych. Przykład ten pokazuje, jak ważna jest dbałość o kompletność całego rozwiązania backupu, począwszy od identyfikacji źródeł pochodzenia danych, które należy objąć ochroną, nakreślenia obostrzeń i wymagań biznesowych, aż po wdrożenia samego syste- Przyrost danych prowadzi do: zwiększenia liczby powiązań, problemów i pomyłek, zbyt dużej ilości danych objętych niewystarczającą ochroną, zbyt krótkim przechowywaniem danych, zwiększeniem czasochłonności zarządzania danymi, nietestowania rozwiązań typu disaster recovery (DR), wzrostu kosztów. 3

4 Zarządzanie backupem a ciągłość biznesowa automatyzacja, zwiększona integracja między aplikacją a rozwiązaniem DR, objęcie większej liczby aplikacji systemem DR, wyeliminowanie taśm, wprowadzenie testowalnych rozwiązań, wykorzystanie rozwiązania optymalnego kosztowo. mu zabezpieczeń oraz procedur dotyczących wykonywania kopii zapasowych i prowadzenia testów odtworzeniowych. To właśnie testy dają gwarancję, że wdrożone rozwiązanie działa poprawnie, a dane przedsiębiorstwa są dobrze chronione. Niestety, wraz ze wzrostem liczby danych, które należy objąć ochroną, rosną koszty wdrożenia i utrzymania tego typu rozwiązań, a więc i wydatki związane z zapewnieniem ciągłości biznesowej w firmie. Zarządzanie backupem a ciągłość biznesowa Najważniejszym sposobem na poradzenie sobie z wyzwaniami, jakie wiążą się z zarządzaniem kopiami zapasowymi jest automatyzacja procesu backupu oraz zwiększenie integracji pomiędzy systemem (aplikacją), który chcemy poddać ochronie, a rozwiązaniami disaster recovery. Podejście to, oprócz uproszczenia samego procesu backupu, pozwoli na objęcie większej ilości systemów planem przywracania po katastrofie. W idealnym rozwiązaniu zakłada się także wyeliminowanie z procesu backupu taśm magnetycznych, co pozwoli zmniejszyć ilość czasu poświęcanego na zarządzanie danymi. Kluczową kwestią w kontekście zarządzania backupem danych jest wprowadzenie testowalnych rozwiązań, tak abyśmy mogli w dowolnej chwili spróbować odtworzyć środowisko, nie przerywając pracy systemu produkcyjnego. Ostatnim elementem tej strategii jest wybór rozwiązania optymalnego kosztowo, które spełni wymagania danego przedsiębiorstwa. Transformacja działów IT W tym miejscu postawmy śmiałą tezę, że nie wszystkie obecnie dostępne na rynku rozwiązania disaster recovery (DR) są przygotowane na zmiany związane z transformacją działów IT oraz centrów przetwarzania danych. Mówimy tutaj o systemach i technologiach, które swoim zasięgiem muszą objąć fizyczną infrastrukturę klienta oraz rozwiązania chmurowe, rozszerzając zakres ochrony o systemy pośrednie, a więc środowiska zwirtualizowane i infrastrukturę chmury hybrydowej. Microsoft dysponuje rozwiązaniem, które jest w stanie zapewnić ochronę centrum przetwarzania danych w każdym z tych stanów (infrastruktura fizyczna, fizyczna plus wirtualna, chmura hybrydowa, chmura publiczna). Producent ma w ofercie szereg komplementarnych technologii, pozwalających na wdrażanie 4

5 planów zarządzania ciągłością w środowisku Datacenter, przy czym wybór każdej z nich podyktowany jest celami biznesowymi zabezpieczania danych i ich odtwarzania. Warto przypomnieć, że czym innym jest wykonywanie kopii zapasowych i archiwizacja danych w celach ich przechowywania w dłuższym okresie, np. na potrzeby audytowania systemów finansowo-księgowych, a czym innym wdrożenie scenariusza przywracania po katastrofie (disaster recovery), w którym należy założyć możliwość utraty wszystkich danych w podstawowym centrum przetwarzania i konieczność ich szybkiego odtworzenia od zera. Clustering Service Omówienie technologii ochrony systemów rozpoczynamy od rozwiązań stosowanych wewnątrz własnego centrum danych (on premises). Podstawowym rozwiązaniem w tym obszarze jest obecna od dłuższego czasu w systemie Windows Server technologia Clustering Service. Z perspektywy infrastruktury zaprojektowanej w modelu Infrastructure as a Service mechanizm ten zapewnia ochronę maszyn wirtualnych w środowisku wirtualizacji Microsoft Hyper-V. Awaria fizycznego komputera (hosta), na którym uruchamiane są maszyny wirtualne, nie prowadzi do dłuższej przerwy w ciągłości działania tych maszyn. Clustering Service automatycznie przenosi instancję wirtualną jako obiekt logiczny na inny, sprawny węzeł klastra, startuje ją, a po chwili wszystkie uruchamiane w niej usługi sieciowe i aplikacje biznesowe stają się ponownie dostępne dla odbiorców końcowych. Nie można zapominać, że jeżeli maszyna fizyczna ulegnie awarii, wszystko, co było w jej pamięci, nagle zniknie. Nie powinno to mieć jednak znaczenia z perspektywy zapewnienia ciągłości działania biznesowej całej usługi. Scenariusz ten wykorzystuje się w przypadku nieplanowanej awarii fizycznego hosta. Sytuacja wygląda odmiennie, kiedy mamy do czynienia z oknem serwisowym i chcemy np. zaktualizować system i ponownie uruchomić serwer wirtualizacji. Technologia Clustering Service umożliwia przeniesienie maszyn wirtualnych, a więc i działających w nich usługi i aplikacji, na inny węzeł klastra, bez przerywania ich pracy. W tym przypadku żadne dane nie zostaną utracone. Przenoszenie maszyn między hostami Clustering Service jest tylko jedną z technologii Microsoft, która pozwala na migrację instancji wirtualnych w węzłach bez przerywania pracy. Obecna wersja Hyper-V implementuje dwa rozwiązania: Storage Live Migration i Share Nothing Live Migration, które umożliwiają przenoszenie maszyn wirtualnych między hostami wirtualizacji, bez konieczności wdrażania pełnego klastra z przeznaczoną do tego celu macierzą dyskową. Podejście to jest często stosowane w przypadku konieczności obsłużenia mniejszych obciążeń, np. w oddziałach zamiejscowych organizacji (branch offices), gdzie budowanie złożonej infrastruktury klastra jest nieuzasadnione finansowo. Innymi słowy, scenariusz ten zakłada migrację maszyn wirtualnych pomiędzy wolno stojącymi serwerami, które mogą mieć przypisane wyłącznie lokalne zasoby dyskowe, bez konieczności wdrażania centralnej macierzy. Z drugiej strony administrator korzysta z wszystkich zalet wirtualizacji w zakresie zdalnego manipulowania instancjami wirtualnymi, tworzenia zrzutów obrazu maszyny itp. Dzięki mechanizmom replikacji Hyper-V opisane tutaj scenariusze mogą zostać zrealizowane na pojedynczych serwerach, bez budowania klastra niezawodnościowego. Guest Clustering W tym miejscu wróćmy do technologii klastrowych. Usługa Clustering Service wdrażana jest na poziomie hostów wirtualizacyjnych, a zatem w tym wariancie przełączaniu podlega cała maszyna (instanacja) wirtualna. Uzupełnieniem rozwiązania jest mechanizm Guest Clustering. Mamy tutaj do czynienia z tą samą technologią klastrową Windows Server, ale integrowaną wewnątrz instancji wirtualnych. W ten sposób możemy objąć ochroną różnego rodzaju aplikacje dostosowane do pracy z Clustering Service, np. serwer bazodanowy SQL Server, aby zapewnić odporność na awarię na poziomie aplikacji wewnątrz systemu gościa. Innymi słowy, jeśli używamy technologii Clustering Service na poziomie hosta wirtualizacyjnego (dotyczy to wirtualizacji Microsoft i innych producentów), przeniesienie maszyny gościa, który uległ awarii na inny węzeł w klastrze, nie usuwa de facto przyczyny awarii. Aby rozwiązać problem, Czym innym jest wykonywanie kopii zapasowych i archiwizacja danych w celach ich przechowywania w dłuższym okresie, np. na potrzeby audytowania systemów finansowo- -księgowych, a czym innym wdrożenie scenariusza przywracania po katastrofie (disaster recovery). 5

6 Windows Server Backup to mechanizm zapewnienia ciągłości biznesowej, stricte związany z tworzeniem kopii zapasowych. musimy zastosować technologię Guest Clustering, która jest świadoma obciążeń wewnątrz maszyny wirtualnej i pozwala odzyskać sprawność operacyjną aplikacji, np. na poziomie serwera bazy danych. Rozwiązania aplikacyjne Kolejną grupą technologii, które należy rozpatrywać w kontekście tworzenia systemów wysokiej dostępności, a więc i planów ciągłości działania, stanowią różnego rodzaju rozwiązania aplikacyjne. Przykładem jest usługa katalogowa Microsoft Active Directory bazuje ona na wielu rozproszonych, równorzędnych kontrolerach domeny, z których każdy przechowuje własną replikę katalogu. Awaria któregokolwiek z węzłów Active Directory nie powoduje przestojów w dostępie do usługi, bo zadania obsługi klientów przejmują inne, sprawne kontrolery w domenie. W obszarze serwerów aplikacyjnych Microsoft Exchange i SQL Server mamy do dyspozycji technologie Database Availability Group (DAG) oraz SQL Database Mirroring i AlwaysOn, które umożliwiają wprowadzenie mechanizmów wysokiej dostępności bezpośrednio na poziomie protokołu aplikacji, w tym przypadku dostępu do bazy danych. Podejście to wymaga, aby aplikacja, na której bazie dostarczamy usługi i dane odbiorcy końcowemu, sama w sobie wspierała mechanizmy wysokiej dostępności. Dodajmy, że nie tylko Exchange i SQL Server, ale i wiele innych aplikacji wspiera tego typu technologie. Migawki maszyn wirtualnych Zrzut maszyn wirtualnych (snapshot) na poziomie hosta wirtualizacji zapewnia dostęp do starszej wersji danych przechowywanych w pamięci masowej (wersjonowanie), ale w środowisku produkcyjnym migawki powinny być wykorzystywane raczej do wykonywania zadań administracyjnych, np. wgrywania aktualizacji systemu, niż jako alternatywa dla specjalnych mechanizmów backupu danych. Windows Server Backup Kolejnym mechanizmem zapewnienia ciągłości biznesowej, tym razem stricte związanym z tworzeniem kopii zapasowych, jest narzędzie Windows Server Backup wbudowane w system Windows Server. Mamy tutaj do czynienia z klasycznym rozwiązaniem backupu. Tworzymy kopie systemu i danych maszyny wirtualnej, przenosimy je na zewnętrzny nośnik, a czynność tę powtarzamy w regularnych odstępach czasu. Warto dodać, że Windows Server Backup wyposażono w funkcje wersjonowania wykonywania kopii, a zatem istnieje możliwość wygodnego odtwarzania danych historycznych, kiedy będą potrzebne, np. w trakcie audytu księgowego. Narzędzie to możemy wykorzystać do backupu danych serwerów fizycznych i maszyn wirtualnych z zainstalowanym systemem Windows Server. Ta sama technologia pozwala także zabierać maszyny z hosta wirtualizacji. Za każdym razem dotyczy do jednak pojedynczych serwerów fizycznych lub gościa. Aplikacje LOB W praktyce obciążenia aplikacji LOB (Line of Business) rozkładane są między wiele maszyn wirtualnych. Typowe rozwiązanie obejmuje trzy warstwy: danych, logiki biznesowej oraz interfejsu użytkownika. Każda z tych warstw to oddzielny zestaw maszyn wirtualnych w klastrze. W przypadku warstwy danych mamy do czynienia z klastrem bazodanowym, który tworzą dwie instancje maszyn wirtualnych skonfigurowanych do pracy w technologii SQL AlwaysOn Availability Groups. W tym kontekście redundancja danych zapewniana jest w warstwie danych. W logice biznesowej może to być zestaw maszyn wirtualnych, które mają wspólną konfigurację i obsługują logikę tego, co dzieje się w aplikacji LOB. Z kolei warstwę interfejsu użytkownika (fronted) może tworzyć portal webowy obsługiwany przez kilka instancji wirtualnych niezależnych od siebie, ale za to ze spójną konfiguracją lub zintegrowanych w ramach farmy serwerów z wdrożonym mechanizmem równoważenia obciążeń sieciowych Network Load Balancing. Za każdym razem należy pamiętać, że wybór konkretnej technologii zapewniania ciągłości działania zależy od celów, jakie zamierzamy osiągnąć, ale także od architektury, w której zaprojektowano aplikację LOB. W jaki sposób chronić aplikacje kluczowe z perspektywy zachowania ciągłości działania? Data Protection Manager Data Protection Manager (DPM) to rozwiązanie firmy Microsoft, które umożliwia w sposób spójny nakładanie reguł (polisy) ochrony 6

7 dla aplikacji LOB złożonych z różnych elementów i dostarczanych na różnych maszynach wirtualnych. Data Protection Manager jest częścią pakietu Microsoft System Center 2012 R2 i ściśle integruje się ze środowiskiem Windows Server i Hyper-V. W momencie utworzenia grupy zabezpieczeń Data Protection Manager może wszystkie dane chronionej aplikacji LOB przenieść w sposób spójny do chmury. Windows Server Backup oraz Data Protection Manager pozwalają na odkładanie kopii zapasowych na macierzy dyskowej oraz w chmurze Microsoft Azure. Dla uzupełnienia dodajmy, że DPM może zapisywać dane również na bibliotece taśmowej. Nie to będzie jednak tematem naszych dalszych rozważań, a fakt, że automatyczne przenoszenie kopii zapasowych do chmury to nic innego jak backup danych do zewnętrznej lokalizacji (off-site). Backup off-site Większość firm ma uwzględnione w procedurach zasady retencji taśm. W ustalonych odstępach czasu taśmy z kopiami zapasowymi należy zebrać i wynieść do zewnętrznej lokalizacji. Proces ten wymaga zaangażowania człowieka, jest podatny na błędy, a przy tym kosztowny. Wady i ograniczenia tego podejścia możemy w prosty sposób wyeliminować, integrując narzędzia Windows Server Backup lub Data Protection Manager z chmurą Microsoft Azure. Wszystko, czego potrzebujemy, to łącze internetowe. Transmisja kopii zapasowych do chmury jest zaszyfrowana tak samo jak wszystkie dane przechowywane po stronie Azure. Azure Site Recovery Dotychczas nasza uwaga skupiała się na klasycznych rozwiązaniach backupu, niewiele mówiąc o technologiach związanych z przywracaniem systemów i danych po katastrofie (disaster recovery). Rozwiązaniem disaster recovery opartym na chmurze publicznej Microsoft Azure jest Azure Site Recovery. Usługa ta integruje się z elementami infrastruktury centrum przetwarzania danych i asynchronicznie replikuje dane produkcyjne do centrum zapasowego lub chmury Azure. Azure Site Recovery pozwala wdrażać scenariusze odzyskiwania systemu po katastrofie w dwóch modelach. W pierwszym scenariuszu obciążenia systemów odtwarzane są we własnym ośrodku zapasowym. Drugi model zakłada odtworzenie wszystkich lub krytycznych dla funkcjonowania firmy systemów i danych w chmurze Microsoft Azure. Mamy więc tutaj do czynienia z przeniesieniem obciążeń do instancji wirtualnych chmury uruchamianych w modelu IaaS. Automatyzacja procesu odtwarzania danych Data Protection Manager to pierwsze scentralizowane (serwerowe) narzędzie do zarządzenia ciągłością działania systemów IT, które pozwala na backup krytycznych aplikacji do chmury oraz na automatyzację procesu przełączania systemów IT do zapasowego centrum danych przedsiębiorstwa. Pierwsza wersja tej aplikacji została wprowadzona na rynek już w 2006 r. Obecne wydanie nosi numer 2012 R2 i zawiera wtyczkę integrującą to narzędzie z chmurą publiczną Microsoft Azure. Natywny agent usługi Data Protection Manager integruje się z systemem Windows Server oraz Windows Client (stacje robocze i laptopy). Oprogramowanie umożliwia backup krytycznych aplikacji biznesowych, takich jak Exchange, SharePoint, Dynamics czy SQL Server oraz innych aplikacji LOB uruchamianych na platformie Windows Server. W przypadku integracji z hostem wirtualizacji na bazie Hyper-V (chmura prywatna) Data Protection Manager pozwala na wyniesienie do centrum zapasowego lub chmury Azure całej instancji wirtualnej, przy czym może to być także maszyna z zainstalowanym systemem Linux. Wynika to z faktu, że na platformie Azure istnieje możliwość uruchamiania instancji maszyn wirtualnych z Linuksem. Data Protection Manager ściśle integruje się z pozostałymi modułami środowiska Microsoft System Center, m.in. w zakresie zarządzania i monitorowania. Przykładem takiej integracji jest współpraca Data Protection Managera z narzędziem System Center Orchestrator, które służy do projektowania przepływów i automatyzacji czynności administracyjnych w infrastrukturze centrum przetwarzania danych. System Center Orchestrator warto wykorzystać zwłaszcza do zautomatyzowania testów odtworzeniowych w planach zachowania ciągłości biznesowej. Data Protection Manager to pierwsze scentralizowane (serwerowe) narzędzie do zarządzenia ciągłością działania systemów IT, które pozwala na backup krytycznych aplikacji do chmury oraz na automatyzację procesu przełączania systemów IT do zapasowego centrum danych przedsiębiorstwa. 7

8 StorSimple umożliwia wykonywanie migawek dwóch typów. Pierwszy to migawka lokalna, druga opcja to migawki chmurowe. Chmura hybrydowa Kolejnym rozwiązaniem związanym z ciągłością pracy systemów aplikacyjnych jest ochrona maszyn wirtualnych uruchamianych w rozwiązaniach hybrydowych. Scenariusz ten dotyczy sytuacji, w której część obciążeń obsługiwana jest w lokalnym ośrodku przetwarzania przedsiębiorstwa i do niej możemy stosować rozwiązania ochrony omówione dotychczas, natomiast druga połowa tych aplikacji uruchamianych jest na maszynach wirtualnych w modelu IaaS po stronie chmury publicznej Microsoft Azure. W drugim wariancie mechanizmy backupu i zarządzania planami odtworzeniowymi zaszyte są w logikę chmury. Wymaga to jedynie instalacji agenta wewnątrz takiej maszyny wirtualnej. W zamian otrzymamy możliwość wersjonowania tych kopii, a więc odkładania danych historycznych aplikacji przedsiębiorstwa i ich przywracania, jeśli jest to wymagane. Microsoft StorSimple Dotychczas omawiane technologie bazowały na protokołach aplikacyjnych z agentem usługi instalowanym wewnątrz systemu operacyjnego lub na hoście wirtualizacji. To nie wszystkie produkty tego typu dostępne na rynku. Innym ciekawym rozwiązaniem związanym z planami zachowania ciągłości działania jest StorSimple, czyli hybrydowa macierz dyskowa (Hybrid SAN) Microsoftu. StorSimple to macierz dyskowa instalowana w ośrodku przetwarzania danych klienta. Urządzenie ma wysokość 2U, jest w pełni redundantne, składa się z zestawu dysków półprzewodnikowych (SSD) i magnetycznych. Oprogramowanie StorSimple wyposażono w algorytmy warstwowego przechowywania danych (tiering). Najczęściej używane dane (gorące bloki) składowane są w warstwie półprzewodnikowej, a te, z których rzadko się korzysta, poddawane są kompresji i deduplikacji, a następnie są zapisywane na klasycznych dyskach magnetycznych. Bloki zimne, czyli te, do których nie odwołujemy się praktycznie wcale, po pewnym czasie przenoszone są do chmury publicznej Microsoft Azure. Zaletą StorSimple jest możliwość przechowywania dużej ilości danych. Dla przykładu, LUN logiczny, czyli dysk przypisywany do maszyny fizycznej lub hosta wirtualizacji (Hyper-V, VMware itd.), może być bardzo duży. W rozwiązaniu Microsoft nie jesteśmy ograniczeni pojemnością pamięci masowej zainstalowanej w lokalnym centrum przetwarzania danych, mając na uwadze trzecią warstwę składowania danych w chmurze obliczeniowej. To właśnie chmura gwarantuje praktycznie nieograniczoną jak na współczesne wymagania aplikacyjne przestrzeń dyskową na dane, których kopie mogą być dodatkowo rozmieszczone w wielu lokalizacjach na całym świecie (georedundancja). Wszystkie dane, które umieścimy w urządzeniu StorSimple, mogą podlegać operacji migawki (snapshot), a więc techniki wersjonowania znanej choćby z rozwiązań wirtualizacyjnych. W tym przypadku celem jest wykonanie migawki całego LUN-a maszyny wirtualnej przechowywanej na macierzy dyskowej StorSimple. StorSimple umożliwia wykonywanie migawek dwóch typów. Pierwszy to migawka lokalna, która jest lokalnym archiwum danych w pewnym punkcie w czasie. Taką migawkę wykorzystamy do cofnięcia zmian w maszynie wirtualnej, odzyskania z niej danych archiwalnych czy sklonowania na inny system. Druga opcja to migawki chmurowe. Pełna kopia danych, przechowywanych wewnątrz logicznego wolumenu, odkładana jest po stronie chmury publicznej Microsoft Azure. Dzięki temu podejściu oprócz standardowego rozwiązania backupu i wersjonowania danych zyskujemy mechanizmy odzyskiwania po katastrofie (disaster recovery) na poziomie przechowywania danych. Wszystko to odbywa się w pełni automatycznie dzięki logice zaszytej w chmurze Azure. Ochroną mogą zostać objęte pliki maszyn wirtualnych, bazy danych i pliki. Odtwarzanie do zapasowego centrum danych StorSimple pozwala na przygotowanie dwóch wariantów planu odtwarzania po awarii podstawowego centrum danych. Pierwszy zakłada przekierowanie konfiguracji logicznych wolumenów do zapasowego centrum przetwarzania, także z zainstalowanym urządzeniem StorSimple. Zapasowe urządzenie StorSimple łączy się do chmury Azure i udostępnia logiczne wolumeny serwerom uruchamianym w rezerwowym ośrodku przetwarzania. W tym momencie możemy już uruchamiać serwery i aplikacje w centrum zapasowym. Bloki dyskowe wolumenów pobierane są sukcesywnie 8

9 z chmury publicznej aż do momentu, gdy wszystkie dane wymagane przez zapasowe instancje wirtualne będą dostępne na lokalnych dyskach macierzy (półprzewodnikowych i magnetycznych). Oczywiście, proces ten wymaga czasu, ale w końcu osiągniemy stan, kiedy wszystkie gorące bloki dyskowe, niezbędne do pracy aplikacji biznesowych, zostaną zapisane lokalnie w zapasowym centrum danych, a infrastruktura osiągnie pełną wydajność. Zaletą tego podejścia jest brak konieczności przenoszenia taśm między podstawowym i zapasowym centrum danych (backup off-site) oraz szybkość, z jaką możemy przełączyć infrastrukturę do alternatywnego ośrodka przetwarzania. W podstawowym zakresie operacja ta wymaga 15 minut mniej więcej tyle trwa synchronizacja metadanych między urządzeniem StorSimple i chmurą publiczną Azure. Odtwarzanie do chmury Drugi wariant planu odzyskiwania po katastrofie zakłada wykorzystanie mocy obliczeniowej i zasobów chmury publicznej jako alternatywy dla budowy własnego centrum zapasowego. W tym przypadku na czas awarii dla krytycznych aplikacji biznesowych alokowane są zasoby chmury. Od strony technicznej całego rozwiązania wymaga to powołania obiektu Virtual Appliance StorSimple, który odzwierciedla logikę biznesową urządzenia zainstalowanego w podstawowym centrum przetwarzania danych w formie maszyny wirtualnej po stronie chmury Azure. W praktyce polega to na zamapowaniu wolumenów (LUN), które poddawane były migawkom chmurowym do instancji maszyn wirtualnych. Oznacza to możliwość szybkiego odtworzenia pełnej infrastruktury w bardzo krótkim czasie na podstawie ostatniej wersji danych przekazanej do chmury. W ten sposób możemy uruchamiać i udostępniać usługi serwera plików czy bazy danych odbiorcom końcowym przez internet lub wydzieloną sieć wirtualną. Wymaga to nakreślenia i wdrożenia w scenariuszu odzyskiwania po katastrofie nadmiarowych (redundantnych) połączeń sieciowych do chmury Azure. W tym obszarze chmura Microsoft oferuje wiele możliwości, przede wszystkim mowa tutaj o tunelach VPN zestawianych w trybie site-to-site oraz point- -to-site. Mechanizmy te pozwalają ustanowić bezpieczne połączenie do chmury dla konkretnego urządzenia lub zewnętrznej lokalizacji, np. zapasowego biura, za pomocą specjalnego linku sieciowego, tzw. Express Router. Korzystanie z chmury wiąże się z koniecznością ponoszenia kosztów działania maszyn wirtualnych w wynajmowanej na czas awarii infrastrukturze IaaS. Mamy tutaj do czynienia z relatywnie krótkim okresem, gdyż celem przedsiębiorstwa jest możliwie szybkie usunięcie awarii i odtworzenie systemów i danych w podstawowej lokalizacji centrum przetwarzania danych. Siedem warstw systemu DR Na rynku dostępnych jest wiele rozwiązań klasy disaster recovery pozycjonowanych według stopnia ochrony, automatyzacji zadań planowania, wdrażania i odtwarzania systemów po katastrofie oraz czasu potrzebnego na przywrócenie do działania systemów, aplikacji i danych przedsiębiorstwa. Rozważania na temat złożoności tego typu systemów należy rozpocząć od przedsiębiorstw, które nie mają wdrożonego żadnego rozwiązania typu disaster recovery. Wiele firm opiera scenariusze odzyskiwania po katastrofie na bazie kopii zapasowych przechowywanych w zewnętrznej lokalizacji (off-site). Może to być skarbiec, skrytka bankowa, zamiejscowy oddział itd. Poziom wyżej stawia się rozwiązania, w których kopia danych wynoszona jest do zapasowego centrum danych, przy czym procedura ta wymaga ingerencji człowieka. Proces można zautomatyzować, przesyłając kopie zapasowe do zewnętrznej lokalizacji lub zapasowego centrum danych przez łącze internetowe. W tym przypadku mówimy o elektronicznym skarbcu. Kolejnym stopniem zaawansowania rozwiązania disaster recovery jest wdrożenie mechanizmów, które pozwalają na przywrócenie stanu systemów biznesowych do konkretnego punktu w czasie. W wysokiej klasy rozwiązaniu DR wymagane jest, aby mechanizmy odtwarzania zapewniały co najmniej tzw. integralność transakcyjną, a w idealnym wariancie nie dochodziło do żadnej lub co najwyżej do minimalnej utraty danych. Najwyższy stopień zaawansowania można uzyskać dopiero wówczas, gdy całe rozwiązanie zostanie wysoce zautomatyzowane. W wysokiej klasy rozwiązaniu Disaster Recovery wymagane jest, aby mechanizmy odtwarzania zapewniały co najmniej tzw. integralność transakcyjną, a w idealnym wariancie nie dochodziło do żadnej lub co najwyżej do minimalnej utraty danych. 9

10 7warstw systemu DR Warstwa 0 Brak rozwiązania DR Warstwa 1 Kopia off-site Warstwa 2 Kopia w zapasowym DC Warstwa 3 Elektroniczny Skarbiec Warstwa 4 Kopie Point-In-Time Warstwa 5 Integralność transakcyjna Warstwa 6 Bliska zeru utrata danych Warstwa 7 Wysoce zautomatyzowane rozwiązanie Jak na tym tle pozycjonuje się usługa Azure Site Recovery? W rozwiązaniu Microsoft mamy do czynienia z wysoce zautomatyzowanym rozwiązaniem disaster recovery, charakteryzującym się możliwością utraty danych bliską zeru, zapewniających integralność transakcyjną, które pozwala przywrócić stan systemu do określonego punktu w czasie, a jednocześnie wysyła te dane do zewnętrznej lokalizacji (off-site) i robi to elektronicznie. Dodatkowo Azure Site Recovery jest tanim rozwiązaniem. DR węzłów Hyper-V Azure Site Recovery to usługa chmurowa, a więc wymaga subskrypcji chmury publicznej Microsoft Azure. Wdrożenie tego rozwiązania polega na powołaniu obiektów logicznych po stronie chmury, a następnie skojarzenie ich z obiektami węzła infrastruktury lokalnego ośrodka przetwarzania danych przedsiębiorstwa. Takim węzłem może być host wirtualizacji Hyper-V. Podejście to pozwala korzystać z usługi Azure Site Recovery w prostych scenariuszach, np. w oddziałach firmy (branch offices), w których zastosowano wirtualizację Hyper-V, ale nie wdrożono mechanizmów klastrowych ani scentralizowanej infrastruktury zarządzania. W usłudze Azure Site Recovery rejestrowany jest host wirtualizacji Hyper-V, natomiast wszystkie aspekty parametryzacji ochrony tego węzła definiowane są z poziomu panelu administracyjnego chmury Microsoft Azure przez przeglądarkę internetową. W tle tego rozwiązania kryje się dobrze znana technologia Hyper-V Replica, która umożliwia asynchroniczne przesyłanie pliku (obrazu) maszyny wirtualnej przez sieć komputerową. Jak już zostało wspomniane wcześniej, mechanizm Hyper-V Replica wykorzystywany jest do ochrony lokalnych zasobów wewnątrz centrum przetwarzania danych przedsiębiorstwa. W odniesieniu do rozwią- 10

11 zania Azure Site Recovery funkcja Hyper-V Replica replikuje dane do zapasowego centrum danych lub chmury publicznej Azure. W obu przypadkach dane kopii składowane są w zewnętrznej lokalizacji, skąd mogą zostać użyte w przypadku awarii podstawowego centrum przetwarzania. To doskonały przykład, w jaki sposób wirtualizacja Hyper-V w połączeniu z usługą chmury Azure może zostać wykorzystana do wprowadzenia pełnego planu disaster recovery dla usług działających wewnątrz chronionego hosta, bez konieczności budowy drogiego w utrzymaniu centrum zapasowego. To jednak nie wszystko. DR chmury prywatnej przedsiębiorstwa Usługa Azure Site Recovery może objąć planem odtwarzania po katastrofie chmurę prywatną w centrum przetwarzania danych przedsiębiorstwa. Dotyczy to firm, które zaimplementowały w swojej infrastrukturze zarządzania rozwiązanie Microsoft System Center, a właściwie jeden z modułów tego pakietu: Virtual Machine Manager. Oprogramowanie umożliwia wysyłanie wszystkich lub wybranych instancji wirtualnych chmury prywatnej do zapasowego centrum przetwarzania danych lub chmury publicznej Azure. W ostatnim czasie Microsoft udostępnił technologię replikacji, która pozwala zabierać obciążenia centrum przetwarzania danych nie tylko z hostów Hyper-V, ale także ze środowisk wirtualnych VMware oraz maszyn fizycznych. Technologia ta jest częścią oferty Azure Site Recovery. Innymi słowy, za pomocą tego mechanizmu możemy przenosić maszyny wirtualne pracujące na hostach VMware do zewnętrznej lokalizacji, a więc zapasowego centrum danych z analogiczną infrastrukturą wirtualizacji VMware lub bezpośrednio do chmury publicznej Azure. To samo dotyczy migracji hostów fizycznych, kiedy w centrum danych korzystamy nadal z maszyn fizycznych. Wymaga to wskazania listy obiektów, które chcemy objąć ochroną w zapasowym centrum danych lub w chmurze Azure. Na tym etapie możemy zdefiniować zasady tej ochrony, czyli z jakim maksymalnym opóźnieniem chcemy replikować dane kopii do chmury, ile wersji obrazów zamierzamy utrzymywać w zewnętrznej lokalizacji itd. Usługa Azure Site Recovery pozwala na definiowanie planów awaryjnych, które zostaną zastosowane w przypadku problemów w podstawowym centrum danych na poziomie pojedynczej maszyny lub całego ośrodka przetwarzania. Azure Site Recovery automatyzuje proces przenoszenia aplikacji do zapasowego centrum danych oraz odtwarzanie maszyn wirtualnych w chmurze publicznej Azure. W drugim przypadku mamy do czynienia z przełączeniem systemów biznesowych przedsiębiorstwa do chmury, ponieważ kopie maszyny wirtualnych są na bieżąco replikowane do Azure. Administrator ma wpływ na przebieg procesu odtwarzania po awarii. Ma on do dyspozycji narzędzia, które pozwolą mu zdecydować, w jakiej kolejności będą uruchamiane kolejne maszyny w chmurze, oraz nadzorować przebieg replikacji danych z podstawowego centrum danych do zapasowego centrum, chmury lub obu tych lokalizacji jednocześnie. Dodajmy, że chmura Azure ma wbudowane mechanizmy georedundancji, tak więc awaria centrum danych Microsoft nie zagraża utratą danych, które mogą być przechowywane na innym kontynencie. Podsumowanie Azure Site Recovery to usługa chmurowa, która umożliwia objęcie ochroną maszyn fizycznych i wirtualnych centrum przetwarzania danych przedsiębiorstwa. W połączeniu z Windows Azure Backup planem odtwarzania po katastrofie mogą zostać objęte także instancje wirtualne uruchamiane w chmurze Azure. Projektanci rozwiązań wysokiej dostępności mają do dyspozycji duży wybór technologii, począwszy od technologii klastrowych, narzędzia backupu systemów i danych z pojedynczych źródeł, po zaawansowane rozwiązania, głównie Data Protection Manager, które umożliwiają ochronę całych złożonych struktur aplikacji LOB uruchamianych w centrum danych firmy. Dopełnieniem tego portfolio jest usługa chmurowa Azure Site Recovery, która automatyzuje proces przełączenia do zapasowego centrum danych lub chmury, pozwalając skutecznie chronić nasze obciążenia w przypadku katastrof. Dodajmy, że Microsoft oferuje rozwiązanie hybrydowe, które umożliwia ochronę hostów wirtualizacji Hyper-V, maszyn fizycznych oraz środowisk wirtualnych VMware. Usługa Azure Site Recovery może objąć planem odtwarzania po katastrofie chmurę prywatną w centrum przetwarzania danych przedsiębiorstwa. 11

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Chmura publiczna Microsoft Chmura hybrydowa w zastosowaniach biznesowych. COMPAREX Hybrid Cloud

Chmura publiczna Microsoft Chmura hybrydowa w zastosowaniach biznesowych. COMPAREX Hybrid Cloud Chmura publiczna Microsoft Chmura hybrydowa w zastosowaniach biznesowych. $ designed by Freepik.com Chmura hybrydowa w zastosowaniach biznesowych. Model Platform as a Service (PaaS) chmury Microsoft Azure

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Microsoft Public Cloud

Microsoft Public Cloud 1. Prelegenci Dominik Wojciechowski, eopen; Adrian Przygoda, eopen. Waldemar Skrzypiec, w firmie Microsoft jest odpowiedzialny za wsparcie techniczne. Dominik Wojciechowski oraz Adrian Przygoda z firmy

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

SHADOWPROTECT SPX. Business Continuity Starts Here

SHADOWPROTECT SPX. Business Continuity Starts Here SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych Storware vprotect jest uznawany za najlepsze w swojej klasie, łatwe w użyciu i dostępne cenowo narzędzie do tworzenia kopii zapasowych

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Nowe rozwiązanie Arcserve Unified Data Protection

Nowe rozwiązanie Arcserve Unified Data Protection Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Kompleksowa ochrona danych z wykorzystaniem rozwiązań Fujitsu Human Centric Innovation Co-creation for Success Tomasz Śmigiera, PreSales Consultant, Fujitsu 0 2018 FUJITSU O czym

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

ODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Windows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, Spis treści

Windows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, Spis treści Windows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, 2013 Spis treści Podziękowania Informacje o autorach Wstęp xv xx xxiii Część 1 Podstawy 1

Bardziej szczegółowo

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, 25-27.09.2013 r. 1 Rola Banku BPS w wypełnianiu luki Wspieranie Banków

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Data Protection Suite for VMware?

Data Protection Suite for VMware? Dlaczego Data Protection Suite for VMware? Film opisujący szczegółowo pakiet DPS for VMware: https://youtu.be/s9dn3h_plja Daniel Olkowski EMC Data Protection Europe EAST 1 Cel prezentacji Przedstawienie

Bardziej szczegółowo

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop

Bardziej szczegółowo

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

(kody CPV: 30230000-0 i 48000000-8)

(kody CPV: 30230000-0 i 48000000-8) Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: dostawy macierzy dyskowej (cz. I) i dostawy oprogramowania

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Wirtualizacja zasobów informatycznych w pracowni komputerowej Wirtualizacja zasobów informatycznych w pracowni komputerowej mgr inż. Marcin Ścibisz Wydział Zarządzania PW www.wz.pw.edu.pl Wirtualizacja zasobów informatycznych w pracowni komputerowej 1 Geneza Rozszerzenie

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL. UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo