GLOBALNA DEDUPLIKACJA BLOKOWA W ŚRODOWISKU BACULA
|
|
- Kacper Sylwester Witkowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 GLOBALNA DEDUPLIKACJA BLOKOWA W ŚRODOWISKU BACULA EFEKTYWNE ZARZĄDZENIE KOPIAMI BEZPIECZEŃSTWA Radosław Korzeniewski Solution Architect radekk@inteos.pl
2 DEDUPLIKACJA przed deduplikacją po 2
3 DEDUPLIKACJA Specjalizowana technika kompresji danych realizująca eliminowanie zduplikowanych kopii powtarzających się danych redukcja kosztów (danych transferowanych, danych przechowywanych) Deduplikacja na źródle danych zestaw danych klienta redukcja danych transmitowanych redukcja danych przechowywanych Deduplikacja na celu danych zestaw danych serwera backupowego redukcja danych przechowywanych brak redukcji danych transmitowanych przed deduplikacją po Globalna deduplikacja = N x Źródło danych + M x Cel danych 3
4 ZAŁOŻENIA PROJEKTOWE 4
5 ZAŁOŻENIA PROJEKTOWE Backup blokowy pliki są dzielone na oddzielne kawałki danych podlegające deduplikacji Weryfikacja powtarzalności danych z użyciem silnej kryptograficznej funkcji skrótu deduplikacja bazująca wyłącznie na kryptograficznej funkcji skrótu Globalna deduplikacja danych z jednym lub wieloma Storage Daemon współdzielenie danych replikacja danych Szybkie przeszukiwanie danych z użyciem hash database Przechowywanie danych wyłącznie na dyskach Backup ze zmiennym blokiem deduplikacja i przechowywanie dowolnego rozmiaru bloku 5
6 PROCES DEDUPLIKACJI DANYCH 6
7 PROCES DEDUPLIKACJI DANYCH Deduplikacja na Żródle 7
8 PROCES DEDUPLIKACJI DANYCH File Daemon Compute SHA2 Digest QueryRef DSE queryref Storage Daemon Not exist Save data write Deduplication Storage Engine kB - 64kB Deduplikacja na Żródle File to backup 8
9 PROCES DEDUPLIKACJI DANYCH File Daemon Compute SHA2 Digest Digest Cache Exist ref Storage Daemon Not exist Deduplication Storage Engine kB - 64kB QueryRef DSE Not exist Save data queryref write File to backup 9
10 FD queryref write PROCES DEDUPLIKACJI DANYCH Storage Daemon Deduplication Storage Engine Block Digest Storage stały rozmiar bloku adresowany skrótem wiele instancji różne rozmiary bloku predefiniowane automatycznie generowane 10
11 PROCES DEDUPLIKACJI DANYCH FD backup Storage Daemon Deduplication Storage Engine QueryRef / Save Data Compute SHA2 Digest Deduplikacja na Celu 11
12 PROCES GLOBALNEJ DEDUPLIKACJI DANYCH FD queryref Storage Daemon Storage Daemon write Deduplication Storage Engine queryref Deduplication Storage Engine 12
13 PROCES GLOBALNEJ DEDUPLIKACJI DANYCH FD queryref Storage Daemon queryref Storage Daemon write Deduplication Storage Engine queryref Storage Daemon queryref Storage Daemon 13
14 PROCES GLOBALNEJ DEDUPLIKACJI DANYCH FD queryref Storage Daemon queryref Storage Daemon write Deduplication Storage Engine queryref Storage Daemon Remote Digest Cache queryref Storage Daemon 14
15 PROCES REPLIKACJI SYNCHRONICZNEJ FD queryref Storage Daemon Storage Daemon write Deduplication Storage Engine write Deduplication Storage Engine Remote Digest Cache 15
16 ODTWARZANIE DANYCH File Daemon read Storage Daemon read Storage Daemon Metadata to Block Data Write metadata Deduplication Storage Engine read Storage Daemon Remote Digest Cache read Storage Daemon 16
17 CZĘŚCIOWE ODTWARZANIE File Daemon read Storage Daemon Metadata to Block Data Write Digest Cache metadata Deduplication Storage Engine
18 KONFIGURACJA ZADAŃ DEDUPLIKACYJNYCH 18
19 KONFIGURACJA ZADAŃ DEDUPLIKACYJNYCH Deduplikacja na źródle Włączana przez FileSet Deduplication = Yes wymaga DSE Enable po stronie SD Częściowe zadania deduplikacyjne Pierwszeństwo względem deduplikacji na celu FileSet { Name = Example Include { Options { Deduplication = Yes Signature = MD5 } File = / File = /opt } Exclude { File = /proc File = /tmp } } 19
20 KONFIGURACJA ZADAŃ DEDUPLIKACYJNYCH Deduplikacja na celu Włączana w zasobie Device Deduplication = Yes wymaga DSE Enable w sekcji Storage Daemon Standardowe zadania backupowe i dowolni klienci backupowi Device { Name = DSE0 Media Type = DSE Archive Device = /archive Deduplication = Yes LabelMedia = yes Random Access = Yes AutomaticMount = yes RemovableMedia = no AlwaysOpen = no } 20
21 KONFIGURACJA ZADAŃ DEDUPLIKACYJNYCH Storage Daemon (DSE) DSE Enable = Yes DSE Archive Directory Zasób Peer (opcjonalnie) Read only Shared Replication wymaga Director.Peer=yes dla współpracujących SD Storage { Name = <Our_SD_Name> (...) DSE Enable = Yes DSE Archive Dir = <path> } Peer { Name = <Peer_Name> type = <read only shared replication> address = <address_of_peer> port = <port_number> Password = <Password> } 21
22 KONFIGURACJA ZADAŃ DEDUPLIKACYJNYCH Storage Daemon (Peer) Peer także wymaga DSE Enable oraz DSE Archive Dir Director.Name=Storage.Name Director.Password=Peer.Password Wiele Director.Peer=Yes Relacja N=>M 1-Hop Storage { Name = <Other_SD_Name> (...) DSE Enable = Yes DSE Archive Dir = <path> } Director { Name = <Peer_Name> Password = <Password> Peer = Yes } 22
23 PRZYKŁADY ZADAŃ DEDUPLIKACYJNYCH 23
24 PRZYKŁADY ZADAŃ DEDUPLIKACYJNYCH Status File Daemon - deduplikacja na źródle danych statystyka zapisu strumienia backupowego na Storage Daemon statystyka odczytu danych (przetwarzania/deduplikacji) na File Daemon JobId 1843 Job SaturnVMJob _ _07 is running. Full Backup Job started: 20-Oct-13 13:05 Saved: Files=15 Bytes=63,495,432 AveBytes/sec=58,092 LastBytes/sec=53,314 Errors=0 Bwlimit=0 Examined: Files=15 Bytes=80,023,689,789 Bytes/sec=73,214,720 Processing file: /vmimages/backup/windows-ad2.img SDReadSeqNo=5 fd=6 24
25 PRZYKŁADY ZADAŃ DEDUPLIKACYJNYCH Status Storage - Deduplication Storage Engine współczynnik deduplikacji rozmiar zajmowanej przestrzeni dyskowej rozmiar zapisanych danych przed deduplikacją rozmiar metadanych obsługujących archiwum Deduplication Storage Engine = Enabled Archive Dir on: /backup/dsearchive Deduplication Ratio=94.8% (19.37:1) Storage size Bytes=926,688,427,008 Saved size Bytes=17,946,991,915,008 Metadata size Bytes=2,169,589,568 25
26 PRZYKŁADY ZADAŃ DEDUPLIKACYJNYCH Build OS: x86_64-unknown-linux-gnu debian 7.1 JobId: 1843 Job: SaturnVMJob _ _07 Backup Level: Full Client: "saturn-dedup" (21Jul13) x86_64-unknown-linux-gnu,debian,7.1 FileSet: "FSVMimages" :00:00 Pool: "DSEPool" (From Job resource) Catalog: "BackupCatalog" (From Client resource) Storage: "sun-dedup-sd" (From Job resource) Scheduled time: 20-Oct :04:58 Start time: 20-Oct :05:00 End time: 20-Oct :35:56 Elapsed time: 1 hour 30 mins 56 secs Priority: 10 FD Files Written: 141 SD Files Written: 141 FD Bytes Written: 664,693,994 (664.6 MB) SD Bytes Written: 664,711,449 (664.7 MB) Rate: KB/s Deduplication: 99.8 % Software Compression: None VSS: no Encryption: no Accurate: no Volume name(s): dsevol0806 Volume Session Id: 11 Volume Session Time: Last Volume Bytes: 405,560,559 (405.5 MB) Non-fatal FD errors: 0 SD Errors: 0 FD termination status: OK SD termination status: OK Termination: Backup OK estimate files=141 bytes=415,075,315,404 26
27 OGRANICZENIA DEDUPLIKACJI
28 DEDUPLICATION LIMITATION Deduplikacja nieprzyjaznych danych Dane szyfrowane Dane losowe Niekontrolowany wzrost danych dane nieprzyjazne dla deduplikacji Pojedyncza instancja danych (SIS) = Pojedynczy Punkt Awarii (SPoF) replikacja danych Moc obliczeniowa CPU zarówno dla źródła jak i celu danych Deduplikacja może być powolna 130 globalna deduplikacja z dużą ilością serwerów 28
29 PODSUMOWANIE 29
30 PODSUMOWANIE Deduplikacja jest fajna! Współczynnik deduplikacji -1:10 Full backup nie jest już problemem Rozwiązanie będzie dostępne od najnowszej wersji BEE Plany na przyszłość optymalizacja wydajności i dostępności ustabilizowanie replikacji i współdzielenia danych Wydajność zadań backupowych 70MB/s - 90MB/s dla obecnych procesorów 10%-20% narzutu obliczeniowego mocno zależy od wydajności CPU zmiana charakterystyki I/O 30
31 PYTANIA? Radosław Korzeniewski Solution Architect
Virtual Backup czyli backup syntetyczny w Bacula
Virtual Backup czyli backup syntetyczny w Bacula 2010-06-13 autor: gani Od wersji Bacula 3.0.x dostępna jest funkcjonalść Virtual Backupu. Artykuł prezentuje przykład zastosowania tego typu kopii zapasowej
Bardziej szczegółowoArtykuł zawiera teorię kopiowania backupów jak i prezentuje jego praktyczne zastosowanie przy użyciu strategii backupu Dysk-Na-Dysk-Na-Taśmę.
Kopiowanie backupów 2010-02-04 autor: gani Artykuł zawiera teorię kopiowania backupów jak i prezentuje jego praktyczne zastosowanie przy użyciu strategii backupu Dysk-Na-Dysk-Na-Taśmę. Wstęp Podczas planowania
Bardziej szczegółowoPlik bootstrap w teorii i w praktyce
Plik bootstrap w teorii i w praktyce 29 kwiecień 2012 autor: gani Celem artykułu jest zaznajomienie czytelnika z tworzeniem i użytkowaniem plików bootstrap. Artykuł zawiera liczne przykłady pracy z tego
Bardziej szczegółowoTajemnice bconsole czyli pierwsze kroki z tekstową konsolą Bacula cz.3
Tajemnice bconsole czyli pierwsze kroki z tekstową konsolą Bacula cz.3 15 styczeń 2011 autor: gani W trzeciej i ostatniej części artykułu o bconsole można dowiedzieć się o tym, jak wykonać backup oraz
Bardziej szczegółowoBacula - howto. W sutuacji gdy posiadamy firewalla należy go odpowiednio zmodyfikować (na przykładzie iptables ):
Bacula - howto AUTOR: Leszek 'crony' Miś MAIL: leszek.mis@gmail.com WWW: e-guardian.org I. Wstęp II. Instalacja i konfiguracja III. Administracja I. Wstęp Bacula to opensource'owy system do backupowania,
Bardziej szczegółowoTSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys
TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl
Bardziej szczegółowoSystem backup ów Bacula
Instytut Teleinformatyki Wydział Inżynierii Elektrycznej i Komputerowej Politechnika Krakowska Laboratorium Administrowania Systemami Komputerowymi System backup ów Bacula ćwiczenie numer: 8 2 Spis treści
Bardziej szczegółowoBacula. Czy warto? Tomasz Górny tgorn(at)onet.pl Zimowisko 2010
Bacula Czy warto? Tomasz Górny tgorn(at)onet.pl Zimowisko 2010 www.bacula.org Bacula - The Open Source Network Backup Solution www.bacula.org It comes by night and sucks the vital essence from your computers.
Bardziej szczegółowoStoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoBlock Change Tracking
Czym jest i czy warto stosować? OPITZ CONSULTING Kraków Przybliżenie technologii i analiza testów Jakub Szepietowski (Młodszy konsultant SE) OPITZ CONSULTING Kraków 2011 Strona 1 Agenda 1. Plik BCT 2.
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoWdrożenie skalowalnego systemu plików GlusterFS w serwisach Gratka.pl. Łukasz Jagiełło l.jagiello@gratka-technologie.pl
Wdrożenie skalowalnego systemu plików GlusterFS w serwisach Gratka.pl Łukasz Jagiełło l.jagiello@gratka-technologie.pl Po co nam storage? Po co nam storage? Co mamy do dyspozycji? Co mamy do dyspozycji?
Bardziej szczegółowoCzy warto wdrożyć deduplikację danych w środowisku Tivoli Storage Manager?
Czy warto wdrożyć deduplikację danych w środowisku Tivoli Storage Manager? Paweł Mączka Architekt Systemów Informatycznych Pamięci Masowe i Archiwizacja Danych tel: 504273542 e-mail: p.maczka@infonet-projekt.com.pl
Bardziej szczegółowoZapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Bardziej szczegółowoadresat Odpowiedzi na zapytania wykonawców i zmiana treści siwz
Europejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich Europa inwestująca w obszary wiejskich Instytucja Zarządzająca Programem Rozwoju Obszarów Wiejskich na lata 2007 2013 Ministerstwo Rolnictwa
Bardziej szczegółowoWirtualne systemy dyskowe na platformie OpenStack (KVM) Tomasz Paszkowski PLNOG 2012 Warszawa 06.03.2012 r. ss7pro@gmail.com
Wirtualne systemy dyskowe na platformie OpenStack (KVM) Tomasz Paszkowski PLNOG 2012 Warszawa 06.03.2012 r. ss7pro@gmail.com PLNOG Warszawa 2012 Tomasz Paszkowski 1 Wirtualne systemy dyskowe w OpenStack
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoWykonywanie kopii bezpieczeństwa w bazie Oracle 11g
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem
Bardziej szczegółowoJak odtworzyć maila? EMC SourceOne
Jak odtworzyć maila? EMC SourceOne Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems Copyright 2009 EMC Corporation. All rights reserved. 1 System pocztowy w liczbach 11 MB 80%
Bardziej szczegółowoWydajność hurtowni danych opartej o Oracle10g Database
Wydajność hurtowni danych opartej o Oracle10g Database 123 Plan rozdziału 124 Transformacja gwiaździsta Rozpraszanie przestrzeni tabel Buforowanie tabel Różnicowanie wielkości bloków bazy danych Zarządzanie
Bardziej szczegółowoWirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań
Wirtualizacja Hyper-V: sposoby wykorzystania i najnowsze wyniki badań zespół PCSS/MIC: Jacek Kochan, Jerzy Mikołajczak, Marek Zawadzki 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 04.03.2010
Bardziej szczegółowoOdpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)
Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa
Bardziej szczegółowoDBA-2/240-51/2016 Warszawa,... listopada 2016 r.
Maciej Jabłoński Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania na
Bardziej szczegółowoMikroTik Serwer OpenVPN
MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,
Bardziej szczegółowoTivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation
Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1
Bardziej szczegółowoData Domain 5.6 Nowe modele Data Protection Search
Data Domain 5.6 Nowe modele Data Protection Search Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems 1 Agenda Wprowadzenie do Data Domain Data Domain 2200 Data Domain 9500 Data
Bardziej szczegółowoRóżne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. Rodzina Backup Exec
Różne potrzeby? Wiele obliczy kopii zapasowej! Janusz Mierzejewski Presales Consultant- Symantec Poland Sp. z o.o. 1 Backup Exec- rozwiązanie uniwersalne 2 Backup Exec 2012- oprogramowanie 3 Backup Exec
Bardziej szczegółowoRys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server
Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?
Bardziej szczegółowoPlatforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Bardziej szczegółowoPrzykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS
Przykłady DFS z lotu ptaka :) NFS AFS Coda GoogleFS ZFS NFS Network File System sieciowy system plików Stworzony przez Sun Microsystems Dostępny dla, m.in.: Unix, Windows, OS/2, Mac OS Pracuje w środowisku
Bardziej szczegółowoNAKIVO Backup & Replication v7
Virtualization & Cloud Data Protection NAKIVO Backup & Replication v7 Łukasz Milic Product Manager QNAP Jakub Stachecki Product Manager NAKIVO O NAKIVO O Nakivo NAKIVO to firma z USA założona w 2012 roku.
Bardziej szczegółowoWirtualizacja bez macierzy? Żaden problem. Dariusz.Puchalak@osec.pl
Wirtualizacja bez macierzy? Żaden problem. Dariusz.Puchalak@osec.pl Dariusz Puchalak 20 lat Linux/Unix Sysadmin 8+ lat trener Od roku w OSEC http://www.osec.pl 6+ lat na rynku doświadczona kadra (ACNI,
Bardziej szczegółowoSynergia świata korporacji i OpenSource na przykładzie IBM Spectrum Protect i OpenStack Swift
Synergia świata korporacji i OpenSource na przykładzie IBM Spectrum Protect i OpenStack Swift marcin_stec@pl.ibm.com Agenda Object Storage Wstęp do architektury OpenStack Swift Krótki opis architektury
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoMicrosoft SQL Server jak zwiększyć wydajność środowiska oraz jak dobrze je zabezpieczyć?
Microsoft SQL Server jak zwiększyć wydajność środowiska oraz jak dobrze je zabezpieczyć? Piotr Karaszewski EMC 1 Microsoft SQL Server - środowisko pracy dla wielu krytycznych aplikacji Skalowanie pod kątem
Bardziej szczegółowoSIECIOWE. mgr inż. Adam Mencwal Katedra Informatyki Stosowanej. amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/
SIECIOWE SYSTEMY OPERACYJNE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ SAMBA co to takiego? SaMBa zbiór uniksowych aplikacji rozumiejących
Bardziej szczegółowoIT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Bardziej szczegółowoYamaha Motor Racing ochrona dynamicznie zmieniających się danych w trakcie wyścigów
Yamaha Motor Racing ochrona dynamicznie zmieniających się danych w trakcie wyścigów Agenda ZAKRES DZIAŁALNOSCI WYZWANIE ROZWIAZANIE KORZYŚCI Zakres Działalności ZAKRES DZIAŁALNOŚCI Grupa składa się z kierownika
Bardziej szczegółowoProjekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoData Protection Suite for VMware?
Dlaczego Data Protection Suite for VMware? Film opisujący szczegółowo pakiet DPS for VMware: https://youtu.be/s9dn3h_plja Daniel Olkowski EMC Data Protection Europe EAST 1 Cel prezentacji Przedstawienie
Bardziej szczegółowoSystem operacyjny Linux
Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 14 Samba Wprowadzenie Konfiguracja Zarządzanie użytkownikami Podłączanie zasobu - 1 - Wprowadzenie Samba służy do obsługi wymiany
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowo1. Wymagania ogólne oprogramowania do backupu środowiska wirtualnego
Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oprogramowania do backupu środowiska wirtualnego Vmware oraz środowiska fizycznego wraz ze wsparciem producenta i Asystą Techniczną Wykonawcy,
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoMicrosoft Visual SourceSafe uproszczona instrukcja użytkowania
Politechnika Białostocka Wydział Informatyki mgr inż. Tomasz Łukaszuk Microsoft Visual SourceSafe uproszczona instrukcja użytkowania Wprowadzenie Microsoft Visual SourceSafe jest narzędziem pozwalającym
Bardziej szczegółowoNowoczesne przechowywanie i zabezpieczenie danych. Mariusz Grabowski 13 maja 2014, Warszawa
Nowoczesne przechowywanie i zabezpieczenie danych Mariusz Grabowski 13 maja 2014, Warszawa Zmiana technologiczna co 7-10 lat! Co będzie dalej? Technologia dopasowana do aktualnych potrzeb Architektura
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu
SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający
Bardziej szczegółowoJeden partner wiele rozwiązań, jak wybrać to właściwe
Dell EMC Forum 2017 Jeden partner, wiele rozwiązań Jeden partner wiele rozwiązań, jak wybrać to właściwe Maciej Kałużyński Paweł Szymczak Piotr Trzeciak Nasze wartości Mamy świadomość, że każdego dnia
Bardziej szczegółowoTivoli Storage Manager 6.2
Tivoli Storage Manager 6.2 Nowości 2010 IBM Corporation Agenda Wprowadzenie Idea zunifikowanego podejścia do odtwarzania danych Tivoli Storage Manager 6 - przegląd 1 1 Wprowadzanie IBM Tivoli Storage Manager
Bardziej szczegółowoImplementacje w środowiskach zwirtualizowanych. IBM System Storage N Series
Jacek Nogala, NCDA, Client Technical Specialist (Storage), IBM Polska StoragePath University, Spała 18-19 maja 2011 r. Implementacje w środowiskach zwirtualizowanych IBM System Storage N Series Agenda
Bardziej szczegółowoOlaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation
Olaf Kozłowski 10/05/2010 Forum IT Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli 2009 IBM Corporation Agenda Wirtualizacja Środowiska wirtualne Technologie wirtualizacyjne
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoArchitektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoProcedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy.
Procedura zmiany Page Size z 1024 na 2048 dla bazy telkombud.gdb poprzez wykonanie backup/restore dla bazy. Cel procedury: Zmiana wewnętrznego parametru page size (rozmiar strony) w pliku bazy danych telkombud.gdb
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoAdministracja bazy danych Oracle 10g
Administracja bazy danych Oracle 10g Oracle Database Administration część 4 Pliki związane z bazą danych Oracle Pliki danych (ang. Datafiles) - zawierają dane, które są przechowywane w bazie danych. Plik
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoTechnologia HD w IBM DB2
Technologia HD w IBM DB2 wykład przygotowany na podstawie materiałów w IBM Polska Robert Wrembel Politechnika Poznańska Instytut Informatyki Robert.Wrembel@cs.put.poznan.pl www.cs.put.poznan.pl/rwrembel
Bardziej szczegółowoWirtualizacja desktopów i aplikacji.
Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej
Bardziej szczegółowoMonitorowanie wydajności
TomaszJangas.com Monitorowanie wydajności 26 listopada 2017 Najważniejsze pytania, które należy sobie zadać, przygotowując się do badania wydajności systemów komputerowych, sprowadzają się moim zdaniem
Bardziej szczegółowoSterowany jakością dostęp do usług składowania danych dla e-nauki
Sterowany jakością dostęp do usług składowania danych dla e-nauki Renata Słota 1,2, Darin Nikolow 1,2, Marek Pogoda 1, Stanisław Polak 2 and Jacek Kitowski 1,2 1 Akademickie Centrum Komputerowe Cyfronet
Bardziej szczegółowoJak zatrudnić słonie do replikacji baz PostgreSQL
Jesień Linuksowa 2007, 22 września O projekcie... system replikacji danych dla PostgreSQL rozwijany od 2004 roku Open Source Licencja BSD Jan Wieck@Afilias... i inni aktualna seria 1.2.x
Bardziej szczegółowoAudyt serwera bazy danych Oracle Database 12c
Audyt serwera bazy danych Oracle Database 12c Raport z przeprowadzonego audytu [XXXXXXXX] Redakcja dokumentu: XXXX XXXXXXXX Poznań XX-XX-XXXX Spis treści 1 Przedmiot i cel audytu... 2 2 Wykorzystane materiały
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoHP StoreOnce B6200 Przykład wdrożenia
HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server
Bardziej szczegółowoBudowa odpornych na awarie systemów w oparciu o Consul a
Budowa odpornych na awarie systemów w oparciu o Consul a Współczesne wyzwania, to więcej wszystkiego i... więcej problemów. Zarządzanie serwisami nie jest łatwe: Gdzie i jak przechowywać ich konfiguracje?
Bardziej szczegółowoJak przechowywać kopie zapasowe. przez wiele lat? Film dostępny na: Daniel Olkowski EMC Data Protection Europe EAST
Film dostępny na: https://youtu.be/pkzjy-4pjsu Jak przechowywać kopie zapasowe przez wiele lat? Daniel Olkowski EMC Data Protection Europe EAST 1 Środowisko backupowe 2 Środowisko backupowe 3 Backup &
Bardziej szczegółowoIntegracja z systemem Nagios
Integracja z systemem Nagios 1. WSTĘP Nagios jest programem do monitorowania sieci, urządzeń sieciowych, aplikacji oraz serwerów działający w systemach Linux i Unix rozpowszechniany na podstawie licencji
Bardziej szczegółowoJak utworzyć RAMdysk w systemie Windows?
1 (Pobrane z slow7.pl) Co zyskamy tworząc dysk RAM? Przede wszystkim obszar roboczy, który oferuje bardzo wysokie wartości zapisu i odczytu. Poniżej próbka tego co ma do zaoferowania te rozwiązanie w porównaniu
Bardziej szczegółowoTrwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
Bardziej szczegółowoDo czego warto chmury używać
Do czego warto chmury używać Kontakt: Marek Sokołowski (marek.sokolowski@oracle.com) +48 661 966 026 Modele rozliczeniowe w chmurze publicznej Chmura mierzona (Metered) Chmura niemierzona (Unmetered) OCPU
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoRozwiązania Compliance Storage: bezpieczne i sprawdzone!
Rozwiązania Compliance Storage: bezpieczne i sprawdzone! Doxis4 safelock Kluczowe informacje Doxis4 safelock to oprogramowanie umożliwiające bezpieczny prawnie i chroniący przed modyfikacją zapis (Compliance)
Bardziej szczegółowoDostawa urządzenie do archiwizacji danych
NZM.231.7.2017.DM Załącznik nr 2 do OPZ Typ Wymaganie objętościowe Ilość portów Możliwość rozbudowy Jednoczesny dostęp protokołami CIFS, NFS OST, BOOST oraz jednocześnie dla FC VTL, BOOST, OST Licencja
Bardziej szczegółowoSystemy plików i zarządzanie pamięcią pomocniczą. Struktura pliku. Koncepcja pliku. Atrybuty pliku
Systemy plików i zarządzanie pamięcią pomocniczą Koncepcja pliku Metody dostępu Organizacja systemu plików Metody alokacji Struktura dysku Zarządzanie dyskiem Struktura pliku Prosta sekwencja słów lub
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety
Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm Opis jest najlepszym na rynku programem do tworzenia kopii zapasowych i odzyskiwania danych
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoProfesjonalna ochrona danych z arcserve UDP
Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoSymantec Backup Exec 2012
Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza
Bardziej szczegółowoOracle Automatic Workload Repository (AWR) 12c
XVIII KONFERENCJA STOWARZYSZENIA POLSKIEJ GRUPY UŻYTKOWNIKÓW SYSTEMU ORACLE Oracle Automatic Workload Repository (AWR) 12c Marcin Przepiórowski Principal Oracle DBA Geek Blogger RAC Attack Ninja AWR -
Bardziej szczegółowoZarządzanie strukturą bazy danych Oracle11g
Zarządzanie strukturą bazy danych Oracle11g Wstęp Baza danych Oracle przechowuje dane użytkowników oraz własne dane słownikowe w następujących strukturach logicznych: przestrzenie tabel segmenty extenty
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Bardziej szczegółowoArchiwizacja i odtwarzanie bazy danych
Archiwizacja i odtwarzanie bazy Architektura bazy Oracle %DUWáRPLHM%XáNV]DV bbulk@ii.pb.bialystok.pl Cele archiwizacji i odtwarzania z 2FKURQDED]\GDQ\FKSU]HGUy*Q\PLW\SDPL awarii z =ZLNV]HQLHUHGQLHJRF]DVXSRPLG]\DZDULDPL
Bardziej szczegółowoOchrona danych z NETGEAR Storage. Wykonywanie kopii zapasowych oraz odtwarzanie danych w środowisku SMB oraz Multi-Office
Ochrona danych z NETGEAR Storage Wykonywanie kopii zapasowych oraz odtwarzanie danych w środowisku SMB oraz Multi-Office Supernowoczesna ochrona danych dla rynku SMB Dzisiejsze wyzwania oraz wymagania:
Bardziej szczegółowoGIT. System Kontroli wersji GIT. Rafał Kalinowski
GIT System Kontroli wersji GIT Rafał Kalinowski Agenda Czym jest GIT? Modele pracy Możliwości GIT a Kilka słów o terminologii Obiekty w GIT ie? Struktura zmian Operacje zdalne i lokalne Podstawowe operacje
Bardziej szczegółowohttps://portal.clusterix.pl:8443 trainxx tramxx
Logowanie 1. Otworzyć w oknie przeglądarki adres: https://portal.clusterix.pl:8443 2. Zalogować się używając konta, użytkownik: trainxx, hasło: tramxx Delegacja certyfikatu proxy 1. Zalogować poprzez ssh
Bardziej szczegółowoAdministracja serwerami
1. z YaST. Uruchom narzędzie YaST i wybierz moduł Software Software Management; Przycisk View pozwala na wybranie zakładki, ułatwiających zarządzanie programami; o Patterns - wyświetla całe dostępne oprogramowanie,
Bardziej szczegółowoSukces z Definicji. HP Storage Division. Macierze nowej generacji HP 3PAR StoreServe Nowoczesny backup dyskowy HP StoreOnce
Sukces z Definicji HP Storage Division Macierze nowej generacji HP 3PAR StoreServe Nowoczesny backup dyskowy HP StoreOnce Artur Pająk Storage Solution Architect Copyright 2012 Hewlett-Packard Development
Bardziej szczegółowo