Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft
|
|
- Alicja Klimek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft
2 Zarządzanie ciągłością biznesową w rozwiązaniach firmy Microsoft Rok okazał się być przełomowym na rynku rozwiązań sieci bezprzewodowych. Wszystko to za sprawą zatwierdzenia przez organizację IEEE nowego standardu ac, który szybko zyskuje na znaczeniu wśród klientów indywidualnych i korporacyjnych. Namacalnym dowodem potwierdzającym tę tezę jest zauważalny wzrost wolumenu sprzedaży urządzeń obsługujących tę technologię. PROWADZĄCY Michał Jędrzejczak, COMPAREX, architekt i konsultant projektów w obszarze technologii Microsoft, w tym rozwiązań chmurowych. Waldemar Skrzypiec, Microsoft, zajmuje się technologiami chmurowymi, odpowiedzialny za platformę Microsoft Azure. Tematem artykułu z cyklu Chmura publiczna jest zarządzanie ciągłością biznesową na bazie rozwiązań firmy Microsoft. Na kolejnych stronach omawiamy, jakie wyzwania stają przed przedsiębiorstwami w kontekście konieczności zapewnienia nadmiarowych, niezawodnych systemów IT centrów przetwarzania danych oraz jak technologie Microsoft mogą pomóc w realizacji tych celów. Zacznijmy od przewrotnego pytania: czy współczesna firma może funkcjonować w przypadku awarii serwerowni? Odpowiedź wydaje się oczywista: zdecydowanie nie. COMPAREX to międzynarodowa korporacja, w której większość obszarów IT realizowanych jest centralnie, a duża część z nich objęta jest odpowiednimi mechanizmami zapewnienia ciągłości biznesowej. Dzięki temu nie borykamy się z przerwami w dostępie do usług IT. W tym kontekście można przypuszczać, że większość firm stosuje rozwiązania z zakresu zapewnienia nieprzerwanego dostępu do usług i danych w systemach informatycznych, które mają wpływ na funkcjonowanie biznesu, a przynajmniej wiele z nich chciałoby takie zasady i narzędzia mieć wdrożone u siebie. Krytyczne aplikacje biznesowe Co w praktyce oznacza zachowanie ciągłości biznesowej i czym są tak zwane krytyczne aplikacje biznesowe? To zależy od firmy. Dla jednych krytyczną aplikacją będzie Microsoft SharePoint, dla kolejnych SAP, Oracle lub poczta Exchange, a dla pozostałych jeszcze inny system biznesowy. Wyniki badania IDC QuickPoll Survey 2013 potwierdzają, że aplikacja krytyczna z perspektywy danej firmy wcale nie musi być tak ważna dla innej. Większość osób wymienia SAP jako krytyczny system biznesowy przedsiębiorstwa, ale jest też grupa respondentów (co prawda w mniejszości, ale zauważalnej) mających odmienne zdanie, przekonanych o tym, że chwilowa dysfunkcja tej aplikacji nie wywoła negatywnych skutków dla organizacji. To samo dotyczy dostępności serwera Exchange. Wśród ankieto- 2
3 wanych znalazły się osoby, dla których poczta elektroniczna stanowi podstawowe narzędzie pracy, i takie, które nie uważają tej usługi za krytyczną dla funkcjonowania ich biznesu. Gwałtowny przyrost danych Głównym powodem problemów, a raczej wyzwań stawianych przed działami IT w zakresie zachowania ciągłości biznesowej jest gwałtowny przyrost danych. Zwiększająca się ilość danych prowadzi do powstawania coraz większej liczby powiązań między nimi, a to przy braku zasad i narzędzi zapewnienia ciągłości działania nierzadko skutkuje brakiem możliwości odtworzenia tych danych w sytuacji awaryjnej. Z uwagi na fakt, że danych w przedsiębiorstwie jest coraz więcej, nie wszystkie z nich mogą zostać objęte wymaganą ochroną, a jeśli już zostaną, to na zbyt krótki czas. Wzrost ilości danych w przedsiębiorstwie przekłada się bezpośrednio na zwiększenie czasochłonności zarządzania nimi. Przykładowo, czas wykonania kopii zapasowej na taśmie magnetycznej zależy wprost od liczby danych, które chcemy objąć ochroną. Dotarcie do potrzebnej taśmy i odtworzenie z niej kopii zajmie więcej czasu, jeśli w organizacji przechowywanych i przetwarzanych jest coraz większa liczba danych. Gwałtowny przyrost danych może prowadzić do sytuacji, w której co prawda mamy zaimplementowane lub dopiero zamierzamy wdrażać rozwiązania klasy disaster recovery (DR), ale nie są one testowane. W tym obszarze można znaleźć przykłady wielu klientów, których plany przywracania systemów po katastrofie na nic się zdały, właśnie z uwagi na brak ich dokładnego testowania w czasie. Oto przykład. Klient regularnie wykonywał backup bazy danych, ale proces ten nie był uzupełniony o testy przywracania. Kiedy doszło do awarii, okazało się, że firma musi cofnąć stan swojego systemu o pół roku. Dane zostały utracone, ponieważ kopie zapasowe były tworzone niewłaściwie, i nie były stosowane procedury testów odtworzeniowych. Przykład ten pokazuje, jak ważna jest dbałość o kompletność całego rozwiązania backupu, począwszy od identyfikacji źródeł pochodzenia danych, które należy objąć ochroną, nakreślenia obostrzeń i wymagań biznesowych, aż po wdrożenia samego syste- Przyrost danych prowadzi do: zwiększenia liczby powiązań, problemów i pomyłek, zbyt dużej ilości danych objętych niewystarczającą ochroną, zbyt krótkim przechowywaniem danych, zwiększeniem czasochłonności zarządzania danymi, nietestowania rozwiązań typu disaster recovery (DR), wzrostu kosztów. 3
4 Zarządzanie backupem a ciągłość biznesowa automatyzacja, zwiększona integracja między aplikacją a rozwiązaniem DR, objęcie większej liczby aplikacji systemem DR, wyeliminowanie taśm, wprowadzenie testowalnych rozwiązań, wykorzystanie rozwiązania optymalnego kosztowo. mu zabezpieczeń oraz procedur dotyczących wykonywania kopii zapasowych i prowadzenia testów odtworzeniowych. To właśnie testy dają gwarancję, że wdrożone rozwiązanie działa poprawnie, a dane przedsiębiorstwa są dobrze chronione. Niestety, wraz ze wzrostem liczby danych, które należy objąć ochroną, rosną koszty wdrożenia i utrzymania tego typu rozwiązań, a więc i wydatki związane z zapewnieniem ciągłości biznesowej w firmie. Zarządzanie backupem a ciągłość biznesowa Najważniejszym sposobem na poradzenie sobie z wyzwaniami, jakie wiążą się z zarządzaniem kopiami zapasowymi jest automatyzacja procesu backupu oraz zwiększenie integracji pomiędzy systemem (aplikacją), który chcemy poddać ochronie, a rozwiązaniami disaster recovery. Podejście to, oprócz uproszczenia samego procesu backupu, pozwoli na objęcie większej ilości systemów planem przywracania po katastrofie. W idealnym rozwiązaniu zakłada się także wyeliminowanie z procesu backupu taśm magnetycznych, co pozwoli zmniejszyć ilość czasu poświęcanego na zarządzanie danymi. Kluczową kwestią w kontekście zarządzania backupem danych jest wprowadzenie testowalnych rozwiązań, tak abyśmy mogli w dowolnej chwili spróbować odtworzyć środowisko, nie przerywając pracy systemu produkcyjnego. Ostatnim elementem tej strategii jest wybór rozwiązania optymalnego kosztowo, które spełni wymagania danego przedsiębiorstwa. Transformacja działów IT W tym miejscu postawmy śmiałą tezę, że nie wszystkie obecnie dostępne na rynku rozwiązania disaster recovery (DR) są przygotowane na zmiany związane z transformacją działów IT oraz centrów przetwarzania danych. Mówimy tutaj o systemach i technologiach, które swoim zasięgiem muszą objąć fizyczną infrastrukturę klienta oraz rozwiązania chmurowe, rozszerzając zakres ochrony o systemy pośrednie, a więc środowiska zwirtualizowane i infrastrukturę chmury hybrydowej. Microsoft dysponuje rozwiązaniem, które jest w stanie zapewnić ochronę centrum przetwarzania danych w każdym z tych stanów (infrastruktura fizyczna, fizyczna plus wirtualna, chmura hybrydowa, chmura publiczna). Producent ma w ofercie szereg komplementarnych technologii, pozwalających na wdrażanie 4
5 planów zarządzania ciągłością w środowisku Datacenter, przy czym wybór każdej z nich podyktowany jest celami biznesowymi zabezpieczania danych i ich odtwarzania. Warto przypomnieć, że czym innym jest wykonywanie kopii zapasowych i archiwizacja danych w celach ich przechowywania w dłuższym okresie, np. na potrzeby audytowania systemów finansowo-księgowych, a czym innym wdrożenie scenariusza przywracania po katastrofie (disaster recovery), w którym należy założyć możliwość utraty wszystkich danych w podstawowym centrum przetwarzania i konieczność ich szybkiego odtworzenia od zera. Clustering Service Omówienie technologii ochrony systemów rozpoczynamy od rozwiązań stosowanych wewnątrz własnego centrum danych (on premises). Podstawowym rozwiązaniem w tym obszarze jest obecna od dłuższego czasu w systemie Windows Server technologia Clustering Service. Z perspektywy infrastruktury zaprojektowanej w modelu Infrastructure as a Service mechanizm ten zapewnia ochronę maszyn wirtualnych w środowisku wirtualizacji Microsoft Hyper-V. Awaria fizycznego komputera (hosta), na którym uruchamiane są maszyny wirtualne, nie prowadzi do dłuższej przerwy w ciągłości działania tych maszyn. Clustering Service automatycznie przenosi instancję wirtualną jako obiekt logiczny na inny, sprawny węzeł klastra, startuje ją, a po chwili wszystkie uruchamiane w niej usługi sieciowe i aplikacje biznesowe stają się ponownie dostępne dla odbiorców końcowych. Nie można zapominać, że jeżeli maszyna fizyczna ulegnie awarii, wszystko, co było w jej pamięci, nagle zniknie. Nie powinno to mieć jednak znaczenia z perspektywy zapewnienia ciągłości działania biznesowej całej usługi. Scenariusz ten wykorzystuje się w przypadku nieplanowanej awarii fizycznego hosta. Sytuacja wygląda odmiennie, kiedy mamy do czynienia z oknem serwisowym i chcemy np. zaktualizować system i ponownie uruchomić serwer wirtualizacji. Technologia Clustering Service umożliwia przeniesienie maszyn wirtualnych, a więc i działających w nich usługi i aplikacji, na inny węzeł klastra, bez przerywania ich pracy. W tym przypadku żadne dane nie zostaną utracone. Przenoszenie maszyn między hostami Clustering Service jest tylko jedną z technologii Microsoft, która pozwala na migrację instancji wirtualnych w węzłach bez przerywania pracy. Obecna wersja Hyper-V implementuje dwa rozwiązania: Storage Live Migration i Share Nothing Live Migration, które umożliwiają przenoszenie maszyn wirtualnych między hostami wirtualizacji, bez konieczności wdrażania pełnego klastra z przeznaczoną do tego celu macierzą dyskową. Podejście to jest często stosowane w przypadku konieczności obsłużenia mniejszych obciążeń, np. w oddziałach zamiejscowych organizacji (branch offices), gdzie budowanie złożonej infrastruktury klastra jest nieuzasadnione finansowo. Innymi słowy, scenariusz ten zakłada migrację maszyn wirtualnych pomiędzy wolno stojącymi serwerami, które mogą mieć przypisane wyłącznie lokalne zasoby dyskowe, bez konieczności wdrażania centralnej macierzy. Z drugiej strony administrator korzysta z wszystkich zalet wirtualizacji w zakresie zdalnego manipulowania instancjami wirtualnymi, tworzenia zrzutów obrazu maszyny itp. Dzięki mechanizmom replikacji Hyper-V opisane tutaj scenariusze mogą zostać zrealizowane na pojedynczych serwerach, bez budowania klastra niezawodnościowego. Guest Clustering W tym miejscu wróćmy do technologii klastrowych. Usługa Clustering Service wdrażana jest na poziomie hostów wirtualizacyjnych, a zatem w tym wariancie przełączaniu podlega cała maszyna (instanacja) wirtualna. Uzupełnieniem rozwiązania jest mechanizm Guest Clustering. Mamy tutaj do czynienia z tą samą technologią klastrową Windows Server, ale integrowaną wewnątrz instancji wirtualnych. W ten sposób możemy objąć ochroną różnego rodzaju aplikacje dostosowane do pracy z Clustering Service, np. serwer bazodanowy SQL Server, aby zapewnić odporność na awarię na poziomie aplikacji wewnątrz systemu gościa. Innymi słowy, jeśli używamy technologii Clustering Service na poziomie hosta wirtualizacyjnego (dotyczy to wirtualizacji Microsoft i innych producentów), przeniesienie maszyny gościa, który uległ awarii na inny węzeł w klastrze, nie usuwa de facto przyczyny awarii. Aby rozwiązać problem, Czym innym jest wykonywanie kopii zapasowych i archiwizacja danych w celach ich przechowywania w dłuższym okresie, np. na potrzeby audytowania systemów finansowo- -księgowych, a czym innym wdrożenie scenariusza przywracania po katastrofie (disaster recovery). 5
6 Windows Server Backup to mechanizm zapewnienia ciągłości biznesowej, stricte związany z tworzeniem kopii zapasowych. musimy zastosować technologię Guest Clustering, która jest świadoma obciążeń wewnątrz maszyny wirtualnej i pozwala odzyskać sprawność operacyjną aplikacji, np. na poziomie serwera bazy danych. Rozwiązania aplikacyjne Kolejną grupą technologii, które należy rozpatrywać w kontekście tworzenia systemów wysokiej dostępności, a więc i planów ciągłości działania, stanowią różnego rodzaju rozwiązania aplikacyjne. Przykładem jest usługa katalogowa Microsoft Active Directory bazuje ona na wielu rozproszonych, równorzędnych kontrolerach domeny, z których każdy przechowuje własną replikę katalogu. Awaria któregokolwiek z węzłów Active Directory nie powoduje przestojów w dostępie do usługi, bo zadania obsługi klientów przejmują inne, sprawne kontrolery w domenie. W obszarze serwerów aplikacyjnych Microsoft Exchange i SQL Server mamy do dyspozycji technologie Database Availability Group (DAG) oraz SQL Database Mirroring i AlwaysOn, które umożliwiają wprowadzenie mechanizmów wysokiej dostępności bezpośrednio na poziomie protokołu aplikacji, w tym przypadku dostępu do bazy danych. Podejście to wymaga, aby aplikacja, na której bazie dostarczamy usługi i dane odbiorcy końcowemu, sama w sobie wspierała mechanizmy wysokiej dostępności. Dodajmy, że nie tylko Exchange i SQL Server, ale i wiele innych aplikacji wspiera tego typu technologie. Migawki maszyn wirtualnych Zrzut maszyn wirtualnych (snapshot) na poziomie hosta wirtualizacji zapewnia dostęp do starszej wersji danych przechowywanych w pamięci masowej (wersjonowanie), ale w środowisku produkcyjnym migawki powinny być wykorzystywane raczej do wykonywania zadań administracyjnych, np. wgrywania aktualizacji systemu, niż jako alternatywa dla specjalnych mechanizmów backupu danych. Windows Server Backup Kolejnym mechanizmem zapewnienia ciągłości biznesowej, tym razem stricte związanym z tworzeniem kopii zapasowych, jest narzędzie Windows Server Backup wbudowane w system Windows Server. Mamy tutaj do czynienia z klasycznym rozwiązaniem backupu. Tworzymy kopie systemu i danych maszyny wirtualnej, przenosimy je na zewnętrzny nośnik, a czynność tę powtarzamy w regularnych odstępach czasu. Warto dodać, że Windows Server Backup wyposażono w funkcje wersjonowania wykonywania kopii, a zatem istnieje możliwość wygodnego odtwarzania danych historycznych, kiedy będą potrzebne, np. w trakcie audytu księgowego. Narzędzie to możemy wykorzystać do backupu danych serwerów fizycznych i maszyn wirtualnych z zainstalowanym systemem Windows Server. Ta sama technologia pozwala także zabierać maszyny z hosta wirtualizacji. Za każdym razem dotyczy do jednak pojedynczych serwerów fizycznych lub gościa. Aplikacje LOB W praktyce obciążenia aplikacji LOB (Line of Business) rozkładane są między wiele maszyn wirtualnych. Typowe rozwiązanie obejmuje trzy warstwy: danych, logiki biznesowej oraz interfejsu użytkownika. Każda z tych warstw to oddzielny zestaw maszyn wirtualnych w klastrze. W przypadku warstwy danych mamy do czynienia z klastrem bazodanowym, który tworzą dwie instancje maszyn wirtualnych skonfigurowanych do pracy w technologii SQL AlwaysOn Availability Groups. W tym kontekście redundancja danych zapewniana jest w warstwie danych. W logice biznesowej może to być zestaw maszyn wirtualnych, które mają wspólną konfigurację i obsługują logikę tego, co dzieje się w aplikacji LOB. Z kolei warstwę interfejsu użytkownika (fronted) może tworzyć portal webowy obsługiwany przez kilka instancji wirtualnych niezależnych od siebie, ale za to ze spójną konfiguracją lub zintegrowanych w ramach farmy serwerów z wdrożonym mechanizmem równoważenia obciążeń sieciowych Network Load Balancing. Za każdym razem należy pamiętać, że wybór konkretnej technologii zapewniania ciągłości działania zależy od celów, jakie zamierzamy osiągnąć, ale także od architektury, w której zaprojektowano aplikację LOB. W jaki sposób chronić aplikacje kluczowe z perspektywy zachowania ciągłości działania? Data Protection Manager Data Protection Manager (DPM) to rozwiązanie firmy Microsoft, które umożliwia w sposób spójny nakładanie reguł (polisy) ochrony 6
7 dla aplikacji LOB złożonych z różnych elementów i dostarczanych na różnych maszynach wirtualnych. Data Protection Manager jest częścią pakietu Microsoft System Center 2012 R2 i ściśle integruje się ze środowiskiem Windows Server i Hyper-V. W momencie utworzenia grupy zabezpieczeń Data Protection Manager może wszystkie dane chronionej aplikacji LOB przenieść w sposób spójny do chmury. Windows Server Backup oraz Data Protection Manager pozwalają na odkładanie kopii zapasowych na macierzy dyskowej oraz w chmurze Microsoft Azure. Dla uzupełnienia dodajmy, że DPM może zapisywać dane również na bibliotece taśmowej. Nie to będzie jednak tematem naszych dalszych rozważań, a fakt, że automatyczne przenoszenie kopii zapasowych do chmury to nic innego jak backup danych do zewnętrznej lokalizacji (off-site). Backup off-site Większość firm ma uwzględnione w procedurach zasady retencji taśm. W ustalonych odstępach czasu taśmy z kopiami zapasowymi należy zebrać i wynieść do zewnętrznej lokalizacji. Proces ten wymaga zaangażowania człowieka, jest podatny na błędy, a przy tym kosztowny. Wady i ograniczenia tego podejścia możemy w prosty sposób wyeliminować, integrując narzędzia Windows Server Backup lub Data Protection Manager z chmurą Microsoft Azure. Wszystko, czego potrzebujemy, to łącze internetowe. Transmisja kopii zapasowych do chmury jest zaszyfrowana tak samo jak wszystkie dane przechowywane po stronie Azure. Azure Site Recovery Dotychczas nasza uwaga skupiała się na klasycznych rozwiązaniach backupu, niewiele mówiąc o technologiach związanych z przywracaniem systemów i danych po katastrofie (disaster recovery). Rozwiązaniem disaster recovery opartym na chmurze publicznej Microsoft Azure jest Azure Site Recovery. Usługa ta integruje się z elementami infrastruktury centrum przetwarzania danych i asynchronicznie replikuje dane produkcyjne do centrum zapasowego lub chmury Azure. Azure Site Recovery pozwala wdrażać scenariusze odzyskiwania systemu po katastrofie w dwóch modelach. W pierwszym scenariuszu obciążenia systemów odtwarzane są we własnym ośrodku zapasowym. Drugi model zakłada odtworzenie wszystkich lub krytycznych dla funkcjonowania firmy systemów i danych w chmurze Microsoft Azure. Mamy więc tutaj do czynienia z przeniesieniem obciążeń do instancji wirtualnych chmury uruchamianych w modelu IaaS. Automatyzacja procesu odtwarzania danych Data Protection Manager to pierwsze scentralizowane (serwerowe) narzędzie do zarządzenia ciągłością działania systemów IT, które pozwala na backup krytycznych aplikacji do chmury oraz na automatyzację procesu przełączania systemów IT do zapasowego centrum danych przedsiębiorstwa. Pierwsza wersja tej aplikacji została wprowadzona na rynek już w 2006 r. Obecne wydanie nosi numer 2012 R2 i zawiera wtyczkę integrującą to narzędzie z chmurą publiczną Microsoft Azure. Natywny agent usługi Data Protection Manager integruje się z systemem Windows Server oraz Windows Client (stacje robocze i laptopy). Oprogramowanie umożliwia backup krytycznych aplikacji biznesowych, takich jak Exchange, SharePoint, Dynamics czy SQL Server oraz innych aplikacji LOB uruchamianych na platformie Windows Server. W przypadku integracji z hostem wirtualizacji na bazie Hyper-V (chmura prywatna) Data Protection Manager pozwala na wyniesienie do centrum zapasowego lub chmury Azure całej instancji wirtualnej, przy czym może to być także maszyna z zainstalowanym systemem Linux. Wynika to z faktu, że na platformie Azure istnieje możliwość uruchamiania instancji maszyn wirtualnych z Linuksem. Data Protection Manager ściśle integruje się z pozostałymi modułami środowiska Microsoft System Center, m.in. w zakresie zarządzania i monitorowania. Przykładem takiej integracji jest współpraca Data Protection Managera z narzędziem System Center Orchestrator, które służy do projektowania przepływów i automatyzacji czynności administracyjnych w infrastrukturze centrum przetwarzania danych. System Center Orchestrator warto wykorzystać zwłaszcza do zautomatyzowania testów odtworzeniowych w planach zachowania ciągłości biznesowej. Data Protection Manager to pierwsze scentralizowane (serwerowe) narzędzie do zarządzenia ciągłością działania systemów IT, które pozwala na backup krytycznych aplikacji do chmury oraz na automatyzację procesu przełączania systemów IT do zapasowego centrum danych przedsiębiorstwa. 7
8 StorSimple umożliwia wykonywanie migawek dwóch typów. Pierwszy to migawka lokalna, druga opcja to migawki chmurowe. Chmura hybrydowa Kolejnym rozwiązaniem związanym z ciągłością pracy systemów aplikacyjnych jest ochrona maszyn wirtualnych uruchamianych w rozwiązaniach hybrydowych. Scenariusz ten dotyczy sytuacji, w której część obciążeń obsługiwana jest w lokalnym ośrodku przetwarzania przedsiębiorstwa i do niej możemy stosować rozwiązania ochrony omówione dotychczas, natomiast druga połowa tych aplikacji uruchamianych jest na maszynach wirtualnych w modelu IaaS po stronie chmury publicznej Microsoft Azure. W drugim wariancie mechanizmy backupu i zarządzania planami odtworzeniowymi zaszyte są w logikę chmury. Wymaga to jedynie instalacji agenta wewnątrz takiej maszyny wirtualnej. W zamian otrzymamy możliwość wersjonowania tych kopii, a więc odkładania danych historycznych aplikacji przedsiębiorstwa i ich przywracania, jeśli jest to wymagane. Microsoft StorSimple Dotychczas omawiane technologie bazowały na protokołach aplikacyjnych z agentem usługi instalowanym wewnątrz systemu operacyjnego lub na hoście wirtualizacji. To nie wszystkie produkty tego typu dostępne na rynku. Innym ciekawym rozwiązaniem związanym z planami zachowania ciągłości działania jest StorSimple, czyli hybrydowa macierz dyskowa (Hybrid SAN) Microsoftu. StorSimple to macierz dyskowa instalowana w ośrodku przetwarzania danych klienta. Urządzenie ma wysokość 2U, jest w pełni redundantne, składa się z zestawu dysków półprzewodnikowych (SSD) i magnetycznych. Oprogramowanie StorSimple wyposażono w algorytmy warstwowego przechowywania danych (tiering). Najczęściej używane dane (gorące bloki) składowane są w warstwie półprzewodnikowej, a te, z których rzadko się korzysta, poddawane są kompresji i deduplikacji, a następnie są zapisywane na klasycznych dyskach magnetycznych. Bloki zimne, czyli te, do których nie odwołujemy się praktycznie wcale, po pewnym czasie przenoszone są do chmury publicznej Microsoft Azure. Zaletą StorSimple jest możliwość przechowywania dużej ilości danych. Dla przykładu, LUN logiczny, czyli dysk przypisywany do maszyny fizycznej lub hosta wirtualizacji (Hyper-V, VMware itd.), może być bardzo duży. W rozwiązaniu Microsoft nie jesteśmy ograniczeni pojemnością pamięci masowej zainstalowanej w lokalnym centrum przetwarzania danych, mając na uwadze trzecią warstwę składowania danych w chmurze obliczeniowej. To właśnie chmura gwarantuje praktycznie nieograniczoną jak na współczesne wymagania aplikacyjne przestrzeń dyskową na dane, których kopie mogą być dodatkowo rozmieszczone w wielu lokalizacjach na całym świecie (georedundancja). Wszystkie dane, które umieścimy w urządzeniu StorSimple, mogą podlegać operacji migawki (snapshot), a więc techniki wersjonowania znanej choćby z rozwiązań wirtualizacyjnych. W tym przypadku celem jest wykonanie migawki całego LUN-a maszyny wirtualnej przechowywanej na macierzy dyskowej StorSimple. StorSimple umożliwia wykonywanie migawek dwóch typów. Pierwszy to migawka lokalna, która jest lokalnym archiwum danych w pewnym punkcie w czasie. Taką migawkę wykorzystamy do cofnięcia zmian w maszynie wirtualnej, odzyskania z niej danych archiwalnych czy sklonowania na inny system. Druga opcja to migawki chmurowe. Pełna kopia danych, przechowywanych wewnątrz logicznego wolumenu, odkładana jest po stronie chmury publicznej Microsoft Azure. Dzięki temu podejściu oprócz standardowego rozwiązania backupu i wersjonowania danych zyskujemy mechanizmy odzyskiwania po katastrofie (disaster recovery) na poziomie przechowywania danych. Wszystko to odbywa się w pełni automatycznie dzięki logice zaszytej w chmurze Azure. Ochroną mogą zostać objęte pliki maszyn wirtualnych, bazy danych i pliki. Odtwarzanie do zapasowego centrum danych StorSimple pozwala na przygotowanie dwóch wariantów planu odtwarzania po awarii podstawowego centrum danych. Pierwszy zakłada przekierowanie konfiguracji logicznych wolumenów do zapasowego centrum przetwarzania, także z zainstalowanym urządzeniem StorSimple. Zapasowe urządzenie StorSimple łączy się do chmury Azure i udostępnia logiczne wolumeny serwerom uruchamianym w rezerwowym ośrodku przetwarzania. W tym momencie możemy już uruchamiać serwery i aplikacje w centrum zapasowym. Bloki dyskowe wolumenów pobierane są sukcesywnie 8
9 z chmury publicznej aż do momentu, gdy wszystkie dane wymagane przez zapasowe instancje wirtualne będą dostępne na lokalnych dyskach macierzy (półprzewodnikowych i magnetycznych). Oczywiście, proces ten wymaga czasu, ale w końcu osiągniemy stan, kiedy wszystkie gorące bloki dyskowe, niezbędne do pracy aplikacji biznesowych, zostaną zapisane lokalnie w zapasowym centrum danych, a infrastruktura osiągnie pełną wydajność. Zaletą tego podejścia jest brak konieczności przenoszenia taśm między podstawowym i zapasowym centrum danych (backup off-site) oraz szybkość, z jaką możemy przełączyć infrastrukturę do alternatywnego ośrodka przetwarzania. W podstawowym zakresie operacja ta wymaga 15 minut mniej więcej tyle trwa synchronizacja metadanych między urządzeniem StorSimple i chmurą publiczną Azure. Odtwarzanie do chmury Drugi wariant planu odzyskiwania po katastrofie zakłada wykorzystanie mocy obliczeniowej i zasobów chmury publicznej jako alternatywy dla budowy własnego centrum zapasowego. W tym przypadku na czas awarii dla krytycznych aplikacji biznesowych alokowane są zasoby chmury. Od strony technicznej całego rozwiązania wymaga to powołania obiektu Virtual Appliance StorSimple, który odzwierciedla logikę biznesową urządzenia zainstalowanego w podstawowym centrum przetwarzania danych w formie maszyny wirtualnej po stronie chmury Azure. W praktyce polega to na zamapowaniu wolumenów (LUN), które poddawane były migawkom chmurowym do instancji maszyn wirtualnych. Oznacza to możliwość szybkiego odtworzenia pełnej infrastruktury w bardzo krótkim czasie na podstawie ostatniej wersji danych przekazanej do chmury. W ten sposób możemy uruchamiać i udostępniać usługi serwera plików czy bazy danych odbiorcom końcowym przez internet lub wydzieloną sieć wirtualną. Wymaga to nakreślenia i wdrożenia w scenariuszu odzyskiwania po katastrofie nadmiarowych (redundantnych) połączeń sieciowych do chmury Azure. W tym obszarze chmura Microsoft oferuje wiele możliwości, przede wszystkim mowa tutaj o tunelach VPN zestawianych w trybie site-to-site oraz point- -to-site. Mechanizmy te pozwalają ustanowić bezpieczne połączenie do chmury dla konkretnego urządzenia lub zewnętrznej lokalizacji, np. zapasowego biura, za pomocą specjalnego linku sieciowego, tzw. Express Router. Korzystanie z chmury wiąże się z koniecznością ponoszenia kosztów działania maszyn wirtualnych w wynajmowanej na czas awarii infrastrukturze IaaS. Mamy tutaj do czynienia z relatywnie krótkim okresem, gdyż celem przedsiębiorstwa jest możliwie szybkie usunięcie awarii i odtworzenie systemów i danych w podstawowej lokalizacji centrum przetwarzania danych. Siedem warstw systemu DR Na rynku dostępnych jest wiele rozwiązań klasy disaster recovery pozycjonowanych według stopnia ochrony, automatyzacji zadań planowania, wdrażania i odtwarzania systemów po katastrofie oraz czasu potrzebnego na przywrócenie do działania systemów, aplikacji i danych przedsiębiorstwa. Rozważania na temat złożoności tego typu systemów należy rozpocząć od przedsiębiorstw, które nie mają wdrożonego żadnego rozwiązania typu disaster recovery. Wiele firm opiera scenariusze odzyskiwania po katastrofie na bazie kopii zapasowych przechowywanych w zewnętrznej lokalizacji (off-site). Może to być skarbiec, skrytka bankowa, zamiejscowy oddział itd. Poziom wyżej stawia się rozwiązania, w których kopia danych wynoszona jest do zapasowego centrum danych, przy czym procedura ta wymaga ingerencji człowieka. Proces można zautomatyzować, przesyłając kopie zapasowe do zewnętrznej lokalizacji lub zapasowego centrum danych przez łącze internetowe. W tym przypadku mówimy o elektronicznym skarbcu. Kolejnym stopniem zaawansowania rozwiązania disaster recovery jest wdrożenie mechanizmów, które pozwalają na przywrócenie stanu systemów biznesowych do konkretnego punktu w czasie. W wysokiej klasy rozwiązaniu DR wymagane jest, aby mechanizmy odtwarzania zapewniały co najmniej tzw. integralność transakcyjną, a w idealnym wariancie nie dochodziło do żadnej lub co najwyżej do minimalnej utraty danych. Najwyższy stopień zaawansowania można uzyskać dopiero wówczas, gdy całe rozwiązanie zostanie wysoce zautomatyzowane. W wysokiej klasy rozwiązaniu Disaster Recovery wymagane jest, aby mechanizmy odtwarzania zapewniały co najmniej tzw. integralność transakcyjną, a w idealnym wariancie nie dochodziło do żadnej lub co najwyżej do minimalnej utraty danych. 9
10 7warstw systemu DR Warstwa 0 Brak rozwiązania DR Warstwa 1 Kopia off-site Warstwa 2 Kopia w zapasowym DC Warstwa 3 Elektroniczny Skarbiec Warstwa 4 Kopie Point-In-Time Warstwa 5 Integralność transakcyjna Warstwa 6 Bliska zeru utrata danych Warstwa 7 Wysoce zautomatyzowane rozwiązanie Jak na tym tle pozycjonuje się usługa Azure Site Recovery? W rozwiązaniu Microsoft mamy do czynienia z wysoce zautomatyzowanym rozwiązaniem disaster recovery, charakteryzującym się możliwością utraty danych bliską zeru, zapewniających integralność transakcyjną, które pozwala przywrócić stan systemu do określonego punktu w czasie, a jednocześnie wysyła te dane do zewnętrznej lokalizacji (off-site) i robi to elektronicznie. Dodatkowo Azure Site Recovery jest tanim rozwiązaniem. DR węzłów Hyper-V Azure Site Recovery to usługa chmurowa, a więc wymaga subskrypcji chmury publicznej Microsoft Azure. Wdrożenie tego rozwiązania polega na powołaniu obiektów logicznych po stronie chmury, a następnie skojarzenie ich z obiektami węzła infrastruktury lokalnego ośrodka przetwarzania danych przedsiębiorstwa. Takim węzłem może być host wirtualizacji Hyper-V. Podejście to pozwala korzystać z usługi Azure Site Recovery w prostych scenariuszach, np. w oddziałach firmy (branch offices), w których zastosowano wirtualizację Hyper-V, ale nie wdrożono mechanizmów klastrowych ani scentralizowanej infrastruktury zarządzania. W usłudze Azure Site Recovery rejestrowany jest host wirtualizacji Hyper-V, natomiast wszystkie aspekty parametryzacji ochrony tego węzła definiowane są z poziomu panelu administracyjnego chmury Microsoft Azure przez przeglądarkę internetową. W tle tego rozwiązania kryje się dobrze znana technologia Hyper-V Replica, która umożliwia asynchroniczne przesyłanie pliku (obrazu) maszyny wirtualnej przez sieć komputerową. Jak już zostało wspomniane wcześniej, mechanizm Hyper-V Replica wykorzystywany jest do ochrony lokalnych zasobów wewnątrz centrum przetwarzania danych przedsiębiorstwa. W odniesieniu do rozwią- 10
11 zania Azure Site Recovery funkcja Hyper-V Replica replikuje dane do zapasowego centrum danych lub chmury publicznej Azure. W obu przypadkach dane kopii składowane są w zewnętrznej lokalizacji, skąd mogą zostać użyte w przypadku awarii podstawowego centrum przetwarzania. To doskonały przykład, w jaki sposób wirtualizacja Hyper-V w połączeniu z usługą chmury Azure może zostać wykorzystana do wprowadzenia pełnego planu disaster recovery dla usług działających wewnątrz chronionego hosta, bez konieczności budowy drogiego w utrzymaniu centrum zapasowego. To jednak nie wszystko. DR chmury prywatnej przedsiębiorstwa Usługa Azure Site Recovery może objąć planem odtwarzania po katastrofie chmurę prywatną w centrum przetwarzania danych przedsiębiorstwa. Dotyczy to firm, które zaimplementowały w swojej infrastrukturze zarządzania rozwiązanie Microsoft System Center, a właściwie jeden z modułów tego pakietu: Virtual Machine Manager. Oprogramowanie umożliwia wysyłanie wszystkich lub wybranych instancji wirtualnych chmury prywatnej do zapasowego centrum przetwarzania danych lub chmury publicznej Azure. W ostatnim czasie Microsoft udostępnił technologię replikacji, która pozwala zabierać obciążenia centrum przetwarzania danych nie tylko z hostów Hyper-V, ale także ze środowisk wirtualnych VMware oraz maszyn fizycznych. Technologia ta jest częścią oferty Azure Site Recovery. Innymi słowy, za pomocą tego mechanizmu możemy przenosić maszyny wirtualne pracujące na hostach VMware do zewnętrznej lokalizacji, a więc zapasowego centrum danych z analogiczną infrastrukturą wirtualizacji VMware lub bezpośrednio do chmury publicznej Azure. To samo dotyczy migracji hostów fizycznych, kiedy w centrum danych korzystamy nadal z maszyn fizycznych. Wymaga to wskazania listy obiektów, które chcemy objąć ochroną w zapasowym centrum danych lub w chmurze Azure. Na tym etapie możemy zdefiniować zasady tej ochrony, czyli z jakim maksymalnym opóźnieniem chcemy replikować dane kopii do chmury, ile wersji obrazów zamierzamy utrzymywać w zewnętrznej lokalizacji itd. Usługa Azure Site Recovery pozwala na definiowanie planów awaryjnych, które zostaną zastosowane w przypadku problemów w podstawowym centrum danych na poziomie pojedynczej maszyny lub całego ośrodka przetwarzania. Azure Site Recovery automatyzuje proces przenoszenia aplikacji do zapasowego centrum danych oraz odtwarzanie maszyn wirtualnych w chmurze publicznej Azure. W drugim przypadku mamy do czynienia z przełączeniem systemów biznesowych przedsiębiorstwa do chmury, ponieważ kopie maszyny wirtualnych są na bieżąco replikowane do Azure. Administrator ma wpływ na przebieg procesu odtwarzania po awarii. Ma on do dyspozycji narzędzia, które pozwolą mu zdecydować, w jakiej kolejności będą uruchamiane kolejne maszyny w chmurze, oraz nadzorować przebieg replikacji danych z podstawowego centrum danych do zapasowego centrum, chmury lub obu tych lokalizacji jednocześnie. Dodajmy, że chmura Azure ma wbudowane mechanizmy georedundancji, tak więc awaria centrum danych Microsoft nie zagraża utratą danych, które mogą być przechowywane na innym kontynencie. Podsumowanie Azure Site Recovery to usługa chmurowa, która umożliwia objęcie ochroną maszyn fizycznych i wirtualnych centrum przetwarzania danych przedsiębiorstwa. W połączeniu z Windows Azure Backup planem odtwarzania po katastrofie mogą zostać objęte także instancje wirtualne uruchamiane w chmurze Azure. Projektanci rozwiązań wysokiej dostępności mają do dyspozycji duży wybór technologii, począwszy od technologii klastrowych, narzędzia backupu systemów i danych z pojedynczych źródeł, po zaawansowane rozwiązania, głównie Data Protection Manager, które umożliwiają ochronę całych złożonych struktur aplikacji LOB uruchamianych w centrum danych firmy. Dopełnieniem tego portfolio jest usługa chmurowa Azure Site Recovery, która automatyzuje proces przełączenia do zapasowego centrum danych lub chmury, pozwalając skutecznie chronić nasze obciążenia w przypadku katastrof. Dodajmy, że Microsoft oferuje rozwiązanie hybrydowe, które umożliwia ochronę hostów wirtualizacji Hyper-V, maszyn fizycznych oraz środowisk wirtualnych VMware. Usługa Azure Site Recovery może objąć planem odtwarzania po katastrofie chmurę prywatną w centrum przetwarzania danych przedsiębiorstwa. 11
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoChmura publiczna Microsoft Chmura hybrydowa w zastosowaniach biznesowych. COMPAREX Hybrid Cloud
Chmura publiczna Microsoft Chmura hybrydowa w zastosowaniach biznesowych. $ designed by Freepik.com Chmura hybrydowa w zastosowaniach biznesowych. Model Platform as a Service (PaaS) chmury Microsoft Azure
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoIT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoSymantec Backup Exec 2012
Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoMicrosoft Public Cloud
1. Prelegenci Dominik Wojciechowski, eopen; Adrian Przygoda, eopen. Waldemar Skrzypiec, w firmie Microsoft jest odpowiedzialny za wsparcie techniczne. Dominik Wojciechowski oraz Adrian Przygoda z firmy
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoSHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoŁatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU
Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych Storware vprotect jest uznawany za najlepsze w swojej klasie, łatwe w użyciu i dostępne cenowo narzędzie do tworzenia kopii zapasowych
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoLicencjonowanie w środowiskach wirtualnych
Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoLicencjonowanie pytania i odpowiedzi
Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Bardziej szczegółowoNowe rozwiązanie Arcserve Unified Data Protection
Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoSymantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
Bardziej szczegółowoOpis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoZbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych
Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoPlatforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl
Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoLicencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC Avamar
Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Kompleksowa ochrona danych z wykorzystaniem rozwiązań Fujitsu Human Centric Innovation Co-creation for Success Tomasz Śmigiera, PreSales Consultant, Fujitsu 0 2018 FUJITSU O czym
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoODPOWIEDZI I. Pytania formalne: 1. Zamawiający dopuszcza złożenie oferty tylko na część przedmiotu Zamówienia. 2. Zamawiający dopuszcza wniesienie zabezpieczenia w postaci gwarancji bankowej. II. Serwery:
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoOferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online
Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoSPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Bardziej szczegółowoOd czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Bardziej szczegółowoBackup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoWindows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, Spis treści
Windows Server 2012 Hyper-V : przewodnik po instalacji i konfiguracji systemu / Aidan Finn [et al.]. Warszawa, 2013 Spis treści Podziękowania Informacje o autorach Wstęp xv xx xxiii Część 1 Podstawy 1
Bardziej szczegółowoWsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS
Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, 25-27.09.2013 r. 1 Rola Banku BPS w wypełnianiu luki Wspieranie Banków
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowo5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?
1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?
Bardziej szczegółowoData Protection Suite for VMware?
Dlaczego Data Protection Suite for VMware? Film opisujący szczegółowo pakiet DPS for VMware: https://youtu.be/s9dn3h_plja Daniel Olkowski EMC Data Protection Europe EAST 1 Cel prezentacji Przedstawienie
Bardziej szczegółowoWirtualizacja infrastruktury według VMware. Michał Małka DNS Polska
Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop
Bardziej szczegółowoIV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2
Bardziej szczegółowoOpis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych
Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć
Bardziej szczegółowo(kody CPV: 30230000-0 i 48000000-8)
Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: dostawy macierzy dyskowej (cz. I) i dostawy oprogramowania
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoOprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoWirtualizacja zasobów informatycznych w pracowni komputerowej
Wirtualizacja zasobów informatycznych w pracowni komputerowej mgr inż. Marcin Ścibisz Wydział Zarządzania PW www.wz.pw.edu.pl Wirtualizacja zasobów informatycznych w pracowni komputerowej 1 Geneza Rozszerzenie
Bardziej szczegółowoKompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010
Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoUpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.
UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowo